Ataques por mídias sociais e redes wi-fi dominarão 2018

Segundo a Airbus Security, essas são as tendências observadas em seus SOCs na França, Reino Unido e Alemanha ao longo de 2017; além disso, criptografia deve ser ainda mais utilizada por cibercriminosos, dificultando aplicação de leis

Compartilhar:

Pesquisadores da empresa externa de segurança cibernética da Airbus compilaram as principais previsões de tecnologia para 2018, com base nas tendências identificadas em seus centros de operações de segurança na França, Reino Unido e Alemanha ao longo de 2017.

 

A falta de políticas de segurança nas redes sociais criará sérios riscos para as empresas

 

Conforme observado em 2017, as plataformas de redes sociais são regularmente utilizadas para difundir notícias falsas ou manipular a opinião pública. Além disso, elas também podem ser usadas para atividades sofisticadas de engenharia social e de reconhecimento de terreno que formam a base de muitos ataques a empresas. Criminosos e hackers são conhecidos por usarem essas plataformas para distribuir malware, dar golpes utilizando avisos de antivírus fraudulentos e fazer campanhas de phishing para atrair suas vítimas.

 

“As mídias sociais fornecem o meio para conectar pessoas globalmente na rápida troca de ideias, discussões e debates em nosso mundo digital. No entanto, do ponto de vista de um atacante, elas tornaram-se um alvo fácil por causa do número de usuários não esclarecidos em termos de segurança cibernética e o fato de que essas plataformas são fáceis e econômicas de usar”, disse Markus Braendle, Diretor da empresa Airbus CyberSecurity. “Para se protegerem contra ataques pelas mídias sociais, as organizações precisam implementar políticas de segurança em toda a empresa. Isso inclui a criação de programas de treinamento para funcionários sobre o uso de redes sociais e a criação de planos de reação a incidentes que coordenem as atividades dos departamentos jurídico, de RH, marketing e TI em caso de uma violação de segurança”, explica.

 

Os ataques em redes sem fio aumentarão

 

Os ataques às redes sem fio aumentarão à medida que os atacantes procuram explorar a vulnerabilidade do Key Reinstallation Attack (KRACK), tornada pública em outubro de 2017.

 

A vulnerabilidade pode permitir que um invasor intercepte e leia o tráfego de Wi-Fi entre dispositivos e um roteador e, em alguns casos, até mesmo modifique o tráfego para injetar dados mal-intencionados em sites. Também pode permitir que os invasores obtenham informações confidenciais por meio desses dispositivos, como dados de cartão de crédito, senhas, mensagens de bate-papo e e-mails.

 

“Podemos esperar um aumento de ataques por meio de conexões de WiFi públicas ou abertas e, por sua vez, uma maior provisão de segurança por parte de organizações que oferecem esses serviços aos seus clientes”, continua Braendle. “Tais ataques podem ser particularmente prejudiciais para as pessoas que usam dispositivos antigos que não são mais suportados por fornecedores, tornando-os um alvo atraente para criminosos cibernéticos. Essas ameaças também podem desencadear um maior uso de redes privadas virtuais (VPN) por usuários mais conscientes a respeito de segurança”, complementa.

 

A criptografia continuará representando desafios para a aplicação da lei

 

As preocupações com a privacidade dos dados, o crescente uso da nuvem, o aumento das violações de dados e a introdução do Regulamento Geral de Proteção de Dados (GDPR) contribuirão para o surgimento da Criptografia Ponta-a-Ponta (End to End Encryption – E2EE) como a maneira mais eficaz para as empresas que desejam proteger seus dados. Mas a E2EE também representará alguns desafios para a aplicação da lei, uma vez que os criminosos continuam a usar esta técnica para espionagem e subversão.

 

“Ao avaliar o custo de qualquer solução de segurança, é importante considerar o impacto financeiro de sofrer um incidente de segurança. Após a entrada em vigor do Regulamento Geral de Proteção de Dados (GDPR), as organizações podem ser multadas em até 4% do seu volume global de negócios em caso de violação de dados – portanto o custo de qualquer solução deverá ser sempre observado em relação aos riscos envolvidos”, diz Braendle.

 

Conteúdos Relacionados

Security Report | Overview

Itaú Unibanco combate golpe do 0800 com proteção dos usuários

Desenvolvida pela DialMyApp, a tecnologia identifica e exibe um aviso na tela do celular do usuário e interrompe imediatamente a...
Security Report | Overview

Fraude no WhatsApp amplia estatísticas de cibercrimes no Dia das Mães

De acordo com informações da Redbelt Security, o golpe conhecido como SIM Swap pode ter afetado mais de 10 milhões...
Security Report | Overview

Segurança é o principal desafio das plataformas low-code, aponta estudo

O estudo “Low-code adoption as a driver of digital transformation”, conduzida pela KPMG, mostrou que cerca de 40% das organizações...
Security Report | Overview

Gartner: 63% das empresas no mundo implementaram estratégia Zero Trust

Para a maioria das companhias, uma estratégia de confiança zero geralmente aborda metade ou menos do ambiente da empresa ...