10 Principais Tendências de Segurança para 2012

A segurança virtual tem se tornado cada vez mais importante, já que crackers e outros criminosos virtuais têm, além de aperfeiçoar as já existentes, criado novas táticas para invadir e roubar dados. E, em 2012, isso pode piorar.

O site Information Week listou 10 tendências para esse universo, e que todos nós devemos ficar de olho neste ano que mal começou.

Uma pesquisa feita pela Verizon aponta que, entre 2005 e 2010, o número de ataques aumentou em uma escala de 5 vezes. Então, empresas têm de criar maneiras de detecção mais rápidas, bloqueando o ataque o mais rápido possível. Outro ponto importante é o fato das empresas terem que se assumir como possíveis alvos.

Outra tendência para 2012, de acordo com a pesquisa, é a espionagem virtual. Alguns ataques do tipo foram feitos em 2011 e tiveram sucesso, indicando que eles irão continuar este ano. Este é outro ponto em que deve-se tomar cuidado. A também chamada “espionagem industrial” é executada de maneira lenta e sem visibilidade, aumentando o perigo dessas ações.

O mundo móvel também entra na jogada. O sistema Android foi um dos principais alvos dos ataques e 2012 pode ser o ano dos malwares móveis. Um grande alivio para os donos de smartphones é o fato dos criminosos visarem mais desktops e notebooks por conterem mais dados financeiros que smartphones.

Porém, todo cuidado é pouco, principalmente com aplicativos feitos por terceiros, onde muitas vezes há cláusulas escondidas e que permitem o acesso aos dados contidos nos celulares.

Mas, outro problema assusta os donos de smartphones: perdas e roubos físicos. Uma grande tendência para 2012 são os sistemas anti-furto. Assim, empresas e fabricantes devem investir mais em sistemas do tipo, garantindo que haverá alguma forma de rastrear e outras funções que permitam que o dono bloqueie ou dificulte o acesso aos dados internos desses dispositivos.

Os ataques de phishing devem ficar nos holofotes. Esse tipo de ataque é bastante usado por ser rápido e barato. Já há casos de empresas que ficaram com seus sistemas de segurança totalmente comprometidos por um simples clique em um malware contido em algum e-mail. Esses ataques assustam pois a única forma de evitá-los é o bom senso do usuário em resistir a eles.

As redes sociais não são apenas alvo de pessoas que querem se enturmar. Também são extremamente visadas pelos criminosos. Mas, aqui, não são usadas tecnologias avançadas e sim o descuido do ser humano. Assim, espera-se que muito mais ataques desse tipo ocorram em 2012, já que o número de usuários nas redes sociais aumentam a cada dia. O que é preocupante é o fato de 51% desses ataques terem interesses financeiros, ou seja, de roubarem seu dinheiro.

Trojans: outro ponto para se tomar muito cuidado em 2012. 3/4 de todos os malwares são trojans, perigosos vírus que se apoderam das ações do computador infectado.  Eles são criados e disseminados facilmente, e têm alta taxa de infecção nos PCs. Assim, todos os seus dados, como senhas, ficam vulneráveis quando seu computador é invadido por um desses malwares.

Códigos de programas também precisarão ser revistos em 2012. A missão dos desenvolvedores para o novo ano é a de produzir códigos limpos, onde qualquer possibilidade de brecha de segurança seja exterminada antes que o produto seja levado a público. Porém, essa tarefa não pode ser executada sem a ajuda de grandes executivos. Uma grande ajuda pode vir dos próprios desenvolvedores internos ou até de serviços externos especializados em correção e relatórios desses tipos de brechas ou bugs. Aqui, vale lembrar que, quanto antes essa verificação e correção forem feitas, mais barato será para a empresa, que pode gastar bem menos se esses erros forem detectados antes de entrega dos produtos finais.

Fonte: http://olhardigital.uol.com.br Att. Edson M. Teixeira

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s