{"id":438,"date":"2017-01-23T14:03:51","date_gmt":"2017-01-23T17:03:51","guid":{"rendered":"http:\/\/www.batori.com.br\/blog\/?p=438"},"modified":"2017-01-23T14:03:51","modified_gmt":"2017-01-23T17:03:51","slug":"ataques-de-ransoware-e-atques-direcionados-a-iot-devem-continuar-crescendo","status":"publish","type":"post","link":"https:\/\/www.batori.com.br\/blog\/ataques-de-ransoware-e-atques-direcionados-a-iot-devem-continuar-crescendo\/","title":{"rendered":"Ataques de ransoware e atques direcionados a IoT devem continuar crescendo"},"content":{"rendered":"<p>A expectativa \u00e9 que continuem os ataques de Ransomware e ataques direcionados a IoT, enquanto que 2017 vermos a ascens\u00e3o de ataques de integridade de dados, visando infra-estrutura de nuvem e o uso de IA pelos atacantes, prev\u00eaem os especialistas.<\/p>\n<p>Ransomware ou malware que bloqueiam dados e exigem pagamento para libera\u00e7\u00e3o v\u00e3o evoluir e constituir a maioria dos ataques cibern\u00e9ticos em 2017, de acordo com a maioria das previs\u00f5es dos comentaristas de seguran\u00e7a.<\/p>\n<p>Os ataques cibern\u00e9ticos que exploram fraquezas em dispositivos m\u00f3veis e dispositivos que comp\u00f5em a Internet de coisas (IoT), incluindo os ataques distribu\u00eddos de nega\u00e7\u00e3o de servi\u00e7o (DDoS), tamb\u00e9m devem continuar depois de 2016.<br \/>\nNo entanto, em 2017, os especialistas prev\u00eaem um aumento nos ataques profissionais avan\u00e7ados &#8211; incluindo ataques \u00e0 infra-estrutura da nuvem &#8211; e o aumento dos ataques de manipula\u00e7\u00e3o de dados, ressaltando ainda a necessidade de uma nova abordagem para a seguran\u00e7a dos dados.<\/p>\n<p>Talvez a previs\u00e3o mais perturbadora \u00e9 que, da mesma forma que defensores procuram a intelig\u00eancia artificial (IA)\u00a0 para refor\u00e7ar a seguran\u00e7a, os\u00a0 criminosos cibern\u00e9ticos tamb\u00e9m est\u00e3o se espelhando por ataques dirigidos com IA.<\/p>\n<p>Em geral, o ritmo e a varia\u00e7\u00e3o das explora\u00e7\u00f5es impulsionadas por advers\u00e1rios tecnicamente avan\u00e7ados s\u00f3 ganhar\u00e3o impulso se n\u00e3o forem administrados de forma eficaz, disse Mike East, vice-presidente de vendas na Europa na CrowdStrike.<\/p>\n<p>O que n\u00e3o vai mudar, disse ele, \u00e9 que todas as empresas ser\u00e3o vulner\u00e1veis como alvos de ataque, sejam eles uma empresa Fortune 500, uma empresa familiar ou uma empresa de servi\u00e7os p\u00fablicos.<\/p>\n<p><strong>Ransoware<\/strong><\/p>\n<p>Ransomware, normalmente na forma Trojans de criptografia, cresceu rapidamente em popularidade com as invas\u00f5es em 2016, e estes ataques s\u00e3o esperados para canibalizar outros ataques mais tradicionais baseados em roubo de dados em 2017.<\/p>\n<p>A busca do lucro \u00e9 a principal motiva\u00e7\u00e3o dos cibercriminosos, e o ransomware \u00e9 a maneira mais simples e eficaz de conseguir isso.<\/p>\n<p>\u00c9 esperado que o n\u00famero de ataques ransomware continue a aumentar, assim como \u00e9 esperado que eles se tornem mais sofisticados, prev\u00eaem os especialistas em seguran\u00e7a SecureWorks.<\/p>\n<p>&#8220;Embora a maioria dos ataques ransomware n\u00e3o s\u00e3o direcionados, \u00e9 prov\u00e1vel que haver\u00e1 um aumento nos ataques direcionados em 2017&#8221;, disse Alexander Hanel, um pesquisador de seguran\u00e7a da SecureWorks.<\/p>\n<p>&#8220;Comprometer ambientes corporativos atrav\u00e9s de ataques direcionados permite aos atacantes solicitarem mais dinheiro do que receberiam de um usu\u00e1rio t\u00edpico. Isso torna as metas mais atraentes &#8220;, disse ele.<\/p>\n<p>Em 2016, uma onda de ataques de ransomware atingiu alvos que v\u00e3o desde hospitais a um grande sistema ferrovi\u00e1rio metropolitano municipal, disse Hanel. &#8220;A prolifera\u00e7\u00e3o de fam\u00edlias de ransomware e os atacantes de sucesso tiveram em comprometer sistemas torna altamente prov\u00e1vel que esses tipos de ataques continuar\u00e3o em 2017&#8221;, disse ele.<\/p>\n<p>O surgimento de programas open source ransomware hospedados em GitHub e foruns de hacking \u00e9 esperado para estimular ainda mais o crescimento destes ataques em 2017.<\/p>\n<p>&#8220;Esses programas est\u00e3o dispon\u00edveis gratuitamente para qualquer pessoa que tenha o conhecimento b\u00e1sico necess\u00e1rio para compilar o c\u00f3digo existente&#8221;, disse Ondrej Vlcek, diretor de tecnologia da empresa de seguran\u00e7a Avast.<\/p>\n<p>&#8220;Mesmo que o atacante n\u00e3o tenha as habilidades para criar seu pr\u00f3prio malware de c\u00f3digo livre, isso agora tamb\u00e9m pode ser facilmente terceirizado. J\u00e1 existe um modelo de ransomware como um servi\u00e7o [RaaS], que fornece execut\u00e1veis de ransomware gerados automaticamente para quem quer ficar rico infectando v\u00edtimas potenciais. A realidade \u00e9 que criar ou comprar o seu pr\u00f3prio ransomware nunca foi t\u00e3o f\u00e1cil. Ent\u00e3o o ransomware est\u00e1 aqui para ficar e espera-se que seja um problema maior ainda em 2017 &#8220;, disse ele.<br \/>\nEnquanto espera-se que a a\u00e7\u00e3o de aplica\u00e7\u00e3o da lei tenha algum efeito sobre o ransomware geral, os especialistas em seguran\u00e7a prev\u00eaem 2017 ver\u00e1 um aumento no ransomware visando dispositivos m\u00f3veis.<\/p>\n<p>\u00c0 luz do fato de que os usu\u00e1rios m\u00f3veis geralmente t\u00eam seus dados suportados na nuvem, o ransomware m\u00f3vel ter\u00e1 como objetivo roubar as credenciais banc\u00e1rias dos usu\u00e1rios e receber dinheiro diretamente de suas contas, de acordo com o provedor de servi\u00e7os de rede privada virtual (VPN) NordVPN.<\/p>\n<p>Especialistas em seguran\u00e7a geralmente aconselham para n\u00e3o pagar resgates porque n\u00e3o h\u00e1 garantia de que os dados ser\u00e3o restaurados.<\/p>\n<p>A amea\u00e7a de criptografia de ransomware e exclus\u00e3o de arquivos pode ser minimizada pela s\u00f3lida prote\u00e7\u00e3o contra malware, higiene de e-mail e backups regulares e offline.<br \/>\nNo entanto, Avast Ondrej Vlcek aponta que cyber criminosos poderiam potencialmente tamb\u00e9m baixar uma c\u00f3pia de dados sens\u00edveis e amea\u00e7am publicar e expor esses arquivos on-line se a empresa n\u00e3o pagar resgate.<\/p>\n<p>&#8220;Esta t\u00e9cnica \u00e9 chamada doxing. Ele tem sido usado em ataques de hackers onde os sistemas foram invadidos. Por enquanto, apenas provas-de-conceito de inclus\u00e3o das capacidades de doxing foram vistos em ransomware, estamos prevendo ver mais deste tipo de extors\u00e3o em 2017 &#8220;, disse ele.<\/p>\n<p>Outra previs\u00e3o \u00e9 que em 2017, ocorrer\u00e1 o surgimento de auto-propaga\u00e7\u00e3o de ransomware que ter\u00e1 o mesmo tipo de caracter\u00edsticas tradicionalmente encontradas em worms de rede como o Conficker.<\/p>\n<p>Isso resultar\u00e1 em uma ra\u00e7a de ransomware projetado para produzir infinitas replica\u00e7\u00f5es si mesmo, espalhando a infec\u00e7\u00e3o em toda uma rede, de acordo com a WatchGuard Technologies.<\/p>\n<p><strong>Internet das Coisas<\/strong><\/p>\n<p>\u00c0 luz dos ataques DDoS ativados pela botnet Mirai IOT at\u00e9 o final de 2016, que exploravam os pontos fracos das c\u00e2meras e roteadores IP, essa tend\u00eancia dever\u00e1 continuar em 2017.<\/p>\n<p>&#8220;Prevemos que o n\u00famero de botnets que podem escravizar dispositivos IoT continuar\u00e1 a crescer em 2017 \u00e0 medida que o n\u00famero de dispositivos vulner\u00e1veis \u00e0 explora\u00e7\u00e3o aumenta&#8221;, disse Ondrej Vlcek.<\/p>\n<p>&#8220;O crescimento de wearables tamb\u00e9m apresenta um desafio crescente. N\u00e3o s\u00f3 eles oferecem a oportunidade de simplificar processos e a\u00e7\u00f5es cotidianas, como a libera\u00e7\u00e3o de seguran\u00e7a para edif\u00edcios ou como uma forma de rastrear atividades para que o tempo seja usado de forma eficiente, mas tamb\u00e9m criam novas vulnerabilidades potenciais. Em ess\u00eancia, cada dispositivo conectado extra que entra na casa ou no local de trabalho \u00e9 uma rota extra para hackers &#8220;, disse ele.<\/p>\n<p>Em 2017, espera-se que os ataques cibern\u00e9ticos tamb\u00e9m se tornem mais inteligentes e focados, executando com sucesso o roubo de dados e a escalada de privil\u00e9gios de sistemas empresariais, de acordo com Pete Kofod, fundador e CEO da empresa de servi\u00e7os The Sixth Flag.<\/p>\n<p>&#8220;Os sistemas IoT n\u00e3o possuem muitas das prote\u00e7\u00f5es comumente encontradas em sistemas de datacenter e comerciais off-the-shelf (Cots). Os sistemas s\u00e3o muitas vezes de baixa pot\u00eancia, o que significa que a criptografia avan\u00e7ada e as fun\u00e7\u00f5es de integridade dos dados n\u00e3o est\u00e3o dispon\u00edveis &#8220;, disse ele.<br \/>\nKofod prev\u00ea que IoT se tornar\u00e1 uma outra dor de cabe\u00e7a para o TI das empresas. Dispositivos baseados em IoT cada vez mais populares entre os departamentos da empresa.<\/p>\n<p>&#8220;Departamentos de facilities, em particular, ter\u00e1 de se tornar mais integrado com a seguran\u00e7a da empresa porque eles implantam in\u00fameros sensores e controladores&#8221;, disse ele. &#8220;Esta rela\u00e7\u00e3o ser\u00e1 especialmente importante em organiza\u00e7\u00f5es que mant\u00eam infra-estrutura cr\u00edtica como IoT e sistemas de controle industrial se fundem.&#8221;<\/p>\n<p>A empresa de seguran\u00e7a RiskIQ tamb\u00e9m prev\u00ea que o IoT n\u00e3o s\u00f3 aumentar\u00e1 como fator de risco, mas vai al\u00e9m dos ataques DDoS vistos em 2016 para serem usados em outros mais sofisticados, como ransomware e roubo de dados.<\/p>\n<p>Como a freq\u00fc\u00eancia e sofistica\u00e7\u00e3o dos ataques de ransomware e IoT aumentam, devemos esperar para ver as duas amea\u00e7as se fundirem, tornando IoT ransomware uma amea\u00e7a devastadora em 2017 &#8220;, disse Kevin Bocek, vice-presidente de estrat\u00e9gia de seguran\u00e7a e intelig\u00eancia amea\u00e7a Venafi.<\/p>\n<p>Corey Wilburn, gerente de pr\u00e1ticas de seguran\u00e7a da empresa de resili\u00eancia cibern\u00e9tica DataEndure, acredita que uma maior explora\u00e7\u00e3o dos dispositivos IoT para interromper as infra-estruturas cr\u00edticas levar\u00e1 os fornecedores a &#8220;compreender finalmente o que os profissionais de seguran\u00e7a t\u00eam advertido h\u00e1 anos&#8221;.<\/p>\n<p><strong>Manipula\u00e7\u00e3o de Dados<\/strong><\/p>\n<p>Em setembro de 2013, Scott Borg, chefe da Unidade de Consequ\u00eancias Cibern\u00e9ticas dos EUA, previu que a manipula\u00e7\u00e3o dos mercados financeiros internacionais seria a pr\u00f3xima evolu\u00e7\u00e3o do crime cibern\u00e9tico.<\/p>\n<p>H\u00e1 um limite para a quantidade de dinheiro criminosos feitos por roubo e fraude de cart\u00e3o de cr\u00e9dito, ele disse uma sess\u00e3o conjunta da ASIS International e (ISC) 2 congressos anuais em Chicago.<\/p>\n<p>&#8220;Mas n\u00e3o h\u00e1 limite para o dinheiro que pode ser feito manipulando os mercados financeiros. Ao tomar uma posi\u00e7\u00e3o no mercado e, em seguida, realizar um ataque cibern\u00e9tico para desacreditar uma empresa, os criminosos podem fazer uma quantidade quase infinita de dinheiro &#8220;, disse ele.<\/p>\n<p>2017 ser\u00e1 o ano em que as viola\u00e7\u00f5es da integridade dos dados enviar\u00e3o ondas de choque em todo o mundo, com pelo menos uma divulga\u00e7\u00e3o de &#8220;todo-poderoso&#8221; deste tipo, prev\u00ea Jason Hart, diretor de tecnologia de prote\u00e7\u00e3o de dados da empresa de seguran\u00e7a Gemalto.<\/p>\n<p>A integridade dos dados \u00e9 uma promessa ou garantia de que as informa\u00e7\u00f5es s\u00f3 podem ser acessadas ou modificadas por usu\u00e1rios autorizados. Os ataques de integridade de dados prometem, com o objetivo de obter acesso n\u00e3o autorizado, a modificar dados para uma s\u00e9rie de motivos ocultos, tais como financeiros ou reputa\u00e7\u00e3o.<\/p>\n<p>&#8220;Os ataques de integridade de dados n\u00e3o s\u00e3o, obviamente, nada de novo, mas permanecem sob o radar de empresas que t\u00eam uma depend\u00eancia cada vez maior de dados e fazem enormes decis\u00f5es de neg\u00f3cios com base em sua an\u00e1lise. Esses tipos de ataques s\u00e3o o que eu gosto de chamar de arma\u00e7\u00e3o final de dados &#8220;, disse Hart.<\/p>\n<p>&#8220;A primeira gera\u00e7\u00e3o de ataques cibern\u00e9ticos centrou-se em parar o acesso aos dados, que rapidamente passou a roub\u00e1-lo. Hoje, estamos come\u00e7ando a ver mais evid\u00eancias de que os dados roubados est\u00e3o sendo alterados antes da transi\u00e7\u00e3o, efetuando todos os elementos das opera\u00e7\u00f5es &#8220;, disse ele.<\/p>\n<p>De acordo com Hart, os ataques de integridade dos dados t\u00eam o poder de derrubar uma empresa inteira e muito mais. &#8220;Os mercados de a\u00e7\u00f5es inteiros poderiam ser envenenados e colapsados por dados defeituosos. A rede el\u00e9trica e outros sistemas IoT, desde o sem\u00e1foro at\u00e9 o abastecimento de \u00e1gua, poderiam ser severamente interrompidos se os dados em que eles rodavam fossem alterados. E talvez o maior perigo seja que muitos deles possam passar despercebidos por anos antes que o verdadeiro dano se revele &#8220;, disse ele.<\/p>\n<p>Os exemplos mais recentes de ataques de integridade de dados incluem a viola\u00e7\u00e3o do JP Morgan Chase e tentativas subseq\u00fcentes de manipula\u00e7\u00e3o de mercado em 2015, bem como viola\u00e7\u00f5es da Ag\u00eancia Mundial Antidoping e do Comit\u00ea Nacional Democrata em 2016, com hackers manipulando seus dados para embara\u00e7ar a Organiza\u00e7\u00f5es envolvidas.<\/p>\n<p>A empresa de gest\u00e3o de risco Stroz Friedberg tamb\u00e9m espera o aumento dos ataques de integridade de dados em 2017. &#8220;Os criminosos procurar\u00e3o semear confus\u00e3o e duvidar da precis\u00e3o e confiabilidade da informa\u00e7\u00e3o, prejudicando a tomada de decis\u00f5es em todo o setor privado e p\u00fablico&#8221;, prev\u00ea a empresa.<\/p>\n<p>Mike East, da CrowdStrike, disse que as organiza\u00e7\u00f5es precisam estar continuamente e proativamente avaliando suas redes para entender como elas est\u00e3o comprometidas. &#8220;Muitos est\u00e3o se concentrando no &#8216;conhecido&#8217; ruim, ao inv\u00e9s de tentar entender a amea\u00e7a do &#8216;desconhecido'&#8221;, disse ele.<\/p>\n<p><strong>Ataque em infraestrutura de nuvem (cloud)<\/strong><\/p>\n<p>Aaron Shelmire, pesquisador s\u00eanior de amea\u00e7as da empresa de intelig\u00eancia de amea\u00e7as Anomali, afirmou que os m\u00e9todos de persist\u00eancia e comprometimento baseados na nuvem foram apresentados em muitas confer\u00eancias de seguran\u00e7a, incluindo BlackHat e Defcon no ano passado.<\/p>\n<p>&#8220;Em 2017, esperamos ver as principais organiza\u00e7\u00f5es de seguran\u00e7a come\u00e7ar a pegar atores maliciosos quebrando sua infra-estrutura de gerenciamento de nuvem&#8221;, disse ele.<\/p>\n<p>Al\u00e9m disso, a Anomali espera que o malware seja constru\u00eddo para capturar credenciais de servi\u00e7os em nuvem, semelhante aos trojans banc\u00e1rios que s\u00e3o capazes de interceptar entrada de autentica\u00e7\u00e3o de dois fatores.<\/p>\n<p>&#8220;Ap\u00f3s os atacantes terem acesso \u00e0 infraestrutura da nuvem, esperamos ver novos m\u00e9todos de persist\u00eancia estabelecidos atrav\u00e9s dos perfis de gerenciamento da nuvem. Isso apresentar\u00e1 ativamente um desafio significativo para a compreens\u00e3o de prazos de intrus\u00e3o &#8220;, disse Shelmire.<\/p>\n<p>&#8220;At\u00e9 agora, nenhuma das grandes empresas de armazenamento em nuvem ou infra-estrutura detalhou uma viola\u00e7\u00e3o desde os ataques Aurora que o Google fez em 2009. Isso est\u00e1 ocorrendo em um ambiente onde 89% das organiza\u00e7\u00f5es de sa\u00fade experimentaram uma viola\u00e7\u00e3o de dados em 2015.\u00a0 N\u00f3s n\u00e3o estamos ouvindo muito sobre as empresas que hospedam esses dados e sistemas dessas ind\u00fastrias. Em 2017, esperamos que um grande fornecedor de nuvens esteja nas not\u00edcias por uma viola\u00e7\u00e3o de seguran\u00e7a significativa&#8221;, disse ele.<\/p>\n<p>De acordo com Anomali, os atores de amea\u00e7as v\u00eam usando os servi\u00e7os em nuvem para canais de comando e controle h\u00e1 alguns anos.<\/p>\n<p>&#8220;Houve uma evolu\u00e7\u00e3o cont\u00ednua nesta atividade por muitos grupos de atores de amea\u00e7a nos \u00faltimos dois anos. Em 2017, esperamos ver o desenvolvimento cont\u00ednuo de softwares mal-intencionados usando servi\u00e7os em nuvem. \u00c9 prov\u00e1vel que as empresas de seguran\u00e7a n\u00e3o vai relatar sobre esta atividade por medo de perder clientes potenciais &#8220;, disse Shelmire.<\/p>\n<p><strong>Intelig\u00eancia artificial<\/strong><\/p>\n<p>Veremos em 2017,\u00a0 IA e aprendizado de m\u00e1quina usados por ambos os lados da batalha de seguran\u00e7a cibern\u00e9tica, resultando em amea\u00e7as mais sofisticadas e meios ainda mais avan\u00e7ados para combat\u00ea-los, de acordo com Andy Powell, chefe de seguran\u00e7a cibern\u00e9tica na Capgemini UK.<\/p>\n<p>&#8220;Do ponto de vista de um hacker, a IA ir\u00e1 fornecer malware e usar dados do alvo para enviar e-mails de phishing que replicam maneirismos e conte\u00fado humanos. Parecendo mais realista, esses ataques que usam IA ir\u00e3o ressoar com o alvo melhor do que nunca, o que significa que eles ser\u00e3o mais propensos a ser v\u00edtima &#8220;, disse ele.<\/p>\n<p>No outro lado, Powell disse que as equipes de seguran\u00e7a cibern\u00e9tica ir\u00e3o implementar IA e aprendizado de m\u00e1quina para refor\u00e7ar suas t\u00e1ticas de criptografia.<\/p>\n<p>&#8220;Veremos um aumento nos sistemas de IA que s\u00e3o capazes de reescrever freq\u00fcentemente chaves de criptografia para impedir que sejam desbloqueadas. Haver\u00e1 tamb\u00e9m uma maior implementa\u00e7\u00e3o da IA que pode detectar uma atividade incomum tanto no interior como no per\u00edmetro das paredes de uma organiza\u00e7\u00e3o, para ajudar a atender a necessidade de alimenta\u00e7\u00e3o de intelig\u00eanciais avan\u00e7adas e \u00e1geis que se adaptam ao campo de batalha&#8221;, disse ele.<\/p>\n<p>Emily Orton, diretora da start-up de seguran\u00e7a da informa\u00e7\u00e3o do Reino Unido, disse \u00e0 confer\u00eancia de seguran\u00e7a Eema ISSE 2016 em Paris, em novembro de 2016, que os ataques s\u00e3o altamente customizados e que s\u00f3 podem ser detectados se os defensores tamb\u00e9m estiverem usando a IA.<\/p>\n<p>Na \u00cdndia, Darktrace descobriu um ataque habilitado com IA que foi projetado para monitorar o comportamento do usu\u00e1rio e imit\u00e1-lo para evitar a detec\u00e7\u00e3o.<\/p>\n<p>&#8220;Esses s\u00e3o ataques inteligentes e os defensores precisam ter uma capacidade semelhante de IA para detect\u00e1-los&#8221;, disse Orton. No entanto, ela acredita que os defensores podem fazer muito mais com a IA do que com os atacantes.<\/p>\n<p><strong>Uma nova abordagem<\/strong><\/p>\n<p>\u00c0 luz do que \u00e9 esperado em termos de amea\u00e7as de seguran\u00e7a cibern\u00e9tica em 2017, as empresas precisam de intelig\u00eancia acion\u00e1vel para superar esse obst\u00e1culo e ficar \u00e0 frente das amea\u00e7as que poderiam comprometer seus neg\u00f3cios, de acordo com Mike East, da CrowdStrike.<\/p>\n<p>&#8220;Em \u00faltima an\u00e1lise, n\u00e3o podemos interpretar adequadamente a paisagem de amea\u00e7as de hoje sem compreender o impacto dos desenvolvimentos econ\u00f4micos globais e eventos geopol\u00edticos&#8221;, disse ele. &#8220;S\u00f3 porque algo acontece milhas de dist\u00e2ncia, isso n\u00e3o significa que n\u00e3o vai cheagr em sua porta na forma de um ataque. A intelig\u00eancia precisa ser adicionada \u00e0 equa\u00e7\u00e3o para que possamos antecipar e detectar amea\u00e7as potenciais e nos defender contra novas t\u00e1ticas, t\u00e9cnicas e procedimentos &#8220;.<\/p>\n<p>As limita\u00e7\u00f5es inerentes \u00e0s defesas de seguran\u00e7a convencionais foram ilustradas na prolifera\u00e7\u00e3o bem documentada de ataques cibern\u00e9ticos em todas as ind\u00fastrias &#8220;, disse East, ecoando uma vis\u00e3o amplamente difundida na ind\u00fastria.<\/p>\n<p>&#8220;Como tal, estamos come\u00e7ando a ver indicadores de uma mudan\u00e7a tect\u00f4nica longe de solu\u00e7\u00f5es legado como as pessoas come\u00e7am a pensar de forma diferente sobre seguran\u00e7a. Esta foi uma bola de neve rolando para baixo da colina, e est\u00e1 pegando impulso at\u00e9 2017, onde provavelmente atingir\u00e1 uma massa cr\u00edtica.<\/p>\n<p>&#8220;As empresas est\u00e3o come\u00e7ando a trabalhar para fora para obter mais visibilidade em toda a sua rede, aumentar e, em seguida, substituir completamente seus sistemas legados com a pr\u00f3xima gera\u00e7\u00e3o de solu\u00e7\u00f5es. A ind\u00fastria tem falado em substituir estes h\u00e1 15 anos e agora estamos finalmente come\u00e7ando a ver a tend\u00eancia acelerar.<\/p>\n<p>&#8220;Se parte de grupos criminosos ou opera\u00e7\u00f5es de estado-na\u00e7\u00e3o, os advers\u00e1rios podem se mover mais r\u00e1pido do que nunca, mudar malware e ativamente mudar t\u00e1ticas de explora\u00e7\u00e3o ou endere\u00e7os IP. Os m\u00e9todos de cyber-seguran\u00e7a reativos est\u00e3o agora obsoletos &#8220;, disse ele.<\/p>\n<p>Chase Cunningham, diretor de redes de opera\u00e7\u00f5es cibern\u00e9ticas da A10 Networks, prev\u00ea que os dias em que as equipes de seguran\u00e7a trabalham de nove a cinco terminaram.<br \/>\n&#8220;Agora \u00e9 o alvorecer da equipe de seguran\u00e7a 24\/7&#8221;, disse ele. &#8220;\u00c0 medida que mais solu\u00e7\u00f5es de seguran\u00e7a se tornam baseadas em servi\u00e7os, consumidores e empresas exigir\u00e3o que as equipes de seguran\u00e7a e seus fornecedores estejam dispon\u00edveis 24 horas por dia. Enquanto ferramentas de monitoramento fazem parte do trabalho, as amea\u00e7as n\u00e3o param apenas porque \u00e9 meia-noite, e as equipes de seguran\u00e7a precisam estar prontas para lutar o dia todo, todos os dias &#8220;.<\/p>\n<p>No entanto, a WatchGuard Technologies prev\u00ea que as pequenas e m\u00e9dias empresas (PMEs) ir\u00e3o recorrer cada vez mais a prestadores de servi\u00e7os de seguran\u00e7a geridos (MSSP).<\/p>\n<p>As PME continuam a ser alvo de agress\u00f5es por parte dos cibercriminosos, mas com pequenas equipes de TI e raramente qualquer profissional de seguran\u00e7a dedicado, e sem os recursos para configurar, monitorar ou ajustar os seus pr\u00f3prios controlos de seguran\u00e7a, as PME reconhecer\u00e3o que os MSSPs podem ser a resposta, segundo a WatchGuard.<\/p>\n<p>Em 2017, pelo menos um quarto das pequenas empresas ir\u00e3o recorrer a MSSPs mais especializados para suas necessidades de seguran\u00e7a, e esse percentual continuar\u00e1 a aumentar a cada ano, prev\u00ea a empresa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A expectativa \u00e9 que continuem os ataques de Ransomware e ataques direcionados a IoT, enquanto que 2017 vermos a ascens\u00e3o de ataques de integridade de dados, visando infra-estrutura de nuvem e o uso de IA pelos atacantes, prev\u00eaem os especialistas. &hellip; <a href=\"https:\/\/www.batori.com.br\/blog\/ataques-de-ransoware-e-atques-direcionados-a-iot-devem-continuar-crescendo\/\">Continue lendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":125,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,13,1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts\/438"}],"collection":[{"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/users\/125"}],"replies":[{"embeddable":true,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/comments?post=438"}],"version-history":[{"count":1,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts\/438\/revisions"}],"predecessor-version":[{"id":440,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/posts\/438\/revisions\/440"}],"wp:attachment":[{"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/media?parent=438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/categories?post=438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.batori.com.br\/blog\/wp-json\/wp\/v2\/tags?post=438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}