Quais serão os riscos de segurança para os próximos anos?

Segundo relatório, as ameaças que têm como alvo softwares de infraestrutura e softwares de virtualização irão aumentar; hardware e firmware serão alvos cada vez mais visados por invasores altamente capacitados

Compartilhar:

A Intel Security lançou hoje seu relatório de previsões de ameaças para 2017 do McAfee Labs, que identifica 14 tendências de ameaças que merecem atenção em 2017. Um dos destaques do estudo é que os ataques de ransomware sofrerão uma queda no segundo semestre de 2017 em termos de volume e eficácia.

 

As explorações de vulnerabilidade do Windows continuarão a diminuir; já as ameaças que têm como alvo softwares de infraestrutura e softwares de virtualização irão aumentar. Hardware e firmware serão alvos cada vez mais visados por invasores altamente capacitados.

 

Usando softwares em execução em laptops, os hackers farão tentativas de “sequestro de drones” para diversas finalidades criminosas ou de hacktivismo. Os ataques móveis combinarão bloqueios de dispositivos móveis com o roubo de credenciais, permitindo que os ladrões cibernéticos acessem informações como contas bancárias e cartões de crédito.

 

Os malwares da IoT criarão pontos não autorizados de acesso à casa conectada que poderão ficar anos sem ser detectados. O aprendizado de máquina acelerará a proliferação e aumentará a sofisticação de ataques de engenharia social.

 

Anúncios falsos e “curtidas” compradas continuarão a se proliferar e comprometer a reputação. As guerras de publicidade se agravarão e as novas técnicas utilizadas pelos anunciantes para distribuir anúncios serão copiadas por hackers para aumentar a capacidade de distribuição de malware.

 

Hacktivistas desempenharão um papel importante na exposição de questões de privacidade. Graças à maior colaboração entre o setor e a polícia, operações de imobilização realizadas pela polícia reduzirão o crime cibernético.

 

O compartilhamento de informações sobre ameaças resultará em grandes progressos em 2017. A espionagem cibernética se tornará tão comum no setor privado e no submundo do crime como já é entre estados-nação. Empresas do setor de segurança física e cibernética colaborarão para blindar produtos contra ameaças digitais.

 

Cloud security e IoT

 

O McAfee Labs também apresentou previsões sobre a IoT e a segurança da nuvem para os próximos dois a quatro anos, incluindo ameaças e tendências econômicas, políticas e regionais que provavelmente marcarão cada área. Com base nas considerações feitas pelos pesquisadores da Intel Security, as seguintes previsões também antecipam as medidas que provavelmente serão tomadas por fornecedores de dispositivos, provedores de serviços em nuvem e fornecedores de segurança.

 

As previsões para a nuvem englobaram tópicos como a confiança na nuvem, armazenamento de propriedade intelectual, autenticação, vetores de ataque no tráfego leste-oeste e norte-sul, lacunas de cobertura entre camadas de serviço, hackers de aluguel na nuvem, ataques de “negação de serviço por resgate”, implicações da IoT para modelos de segurança de nuvem, leis e processos judiciais em detrimento da inovação, transferência de dados entre fronteiras, biometria como viabilizadora da nuvem, agentes de segurança de acesso em nuvem (CASBs), proteção de dados estacionários e em movimento, aprendizado de máquina, seguro cibernético e os constantes conflitos que colocam a velocidade, a eficiência e o custo na contramão do controle, da visibilidade e da segurança das ofertas de nuvem.

 

As previsões para a IoT se concentraram nos seguintes tópicos: economia do crime cibernético, ransomware, hacktivismo, ataques de estados-nação à infraestrutura do crime, desafios para os fabricantes de dispositivos, ameaças à privacidade e oportunidades, criptografia, monitoramento comportamental, seguro cibernético e gestão de riscos.

 

Seis desafios críticos do setor

 

A seção do relatório sobre problemas difíceis de resolver pressiona o setor a aumentar a eficácia da defesa contra ameaças reduzindo a assimetria de informações entre defensores e invasores, tornando os ataques mais caros ou menos rentáveis, aumentando a visibilidade dos eventos cibernéticos, identificando a exploração da legitimidade com mais eficácia, reforçando a proteção de dados descentralizados, bem como detectando e protegendo ambientes sem agente.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Painel de Debate na TVSecurity discutirá papel da Cyber na operação sustentável da IA

Na primeira roundtable em live streaming de 2026, a TV Security reunirá Líderes de Segurança para discutir desafios e estratégias...
Security Report | Destaques

Gestão de Risco: O novo filtro para a resiliência e continuidade dos negócios

Especialistas reunidos no Security Leaders Rio de Janeiro discutem como a medição do risco e o controle da cadeia de...
Security Report | Destaques

IA Defensora definirá papel da SI em 2026, dizem especialistas em criptografia

A mesma Inteligência Artificial que acelerou o desenvolvimento de códigos em 2025 ampliou também as possibilidades de exposição de novas...
Security Report | Destaques

Era da manipulação: Fraudes no Pix migram para engenharia social e exigem nova lógica de prevenção

Com 90% dos casos baseados em indução do usuário, biometria e senhas tornam-se insuficientes. Inteligência comportamental e novos modelos de...