Concursos de TI

[Concursos%20de%20TI][bleft]

APOSTILAS

[Download][bsummary]

DICAS

[Dicas%20TI][twocolumns]

CIÊNCIA E TECNOLOGIA

[Ciência%20e%20Tecnologia][twocolumns]

SEGURANÇA DA INFORMAÇÃO

[Segurança%20da%20Informação][bleft]

Principais tendências em segurança da informação, segundo ESET.

Principais tendências em segurança da informação, segundo ESET.
Principais tendências em segurança da informação, segundo ESET.
A empresa de segurança da informação Eset acaba de divulgar o “Relatório de Tendência: A Segurança como Refém”, que aborda os principais temas relacionados à segurança da informação em 2017, tanto para empresas como para usuários finais.

O relatório, apoiado em análises de especialistas do laboratório Eset em todo o mundo, sugere que, durante o ano de 2017, o ransomware continuará sendo o principal vetor de ataques, porém mais sofisticado. Entre as novas ameaças que devem ganhar força no próximo ano está o Ransomware das coisas (RoT), que prevê a possibilidade dos cibercriminosos sequestrarem os dados dos dispositivos para exigir pagamento de resgate.

“Nossas análises têm mostrado como a rápida evolução da tecnologia junto com o crescimento do uso de dispositivos móveis aumentam os desafios no que se refere à segurança da informação. Dessa forma, é importante que os usuários sejam mais conscientes dos riscos e que os fabricantes pensem na segurança dos aparelhos, desde sua concepção”, afirma Camillo Di Jorge, Presidente da ESET.

Ransomware das Coisas (RoT)

Em 2016 os destaques foram o sequestro de informações e arquivos de dados, realizados por meio de ataques de ransomware; negação do acesso a dados e ao sistema, feitos a partir dos ataques de Negação de Serviço Distribuído; e ainda, infecção de dispositivos relacionados à Internet das Coisas (IoT). Entre esses, o ransomware continuará a ser destaque no próximo ano.

O código ramsonware que mais tem aparecido é o Jackware, software malicioso que tenta tomar controle de um dispositivo infectado, cujo objetivo principal é obter o pagamento do resgate. Apesar de alguns estudos apontarem que a atuação principal desse código está voltada para ataques a automóveis, existe uma tendência de sofisticação da ameaça para outros dispositivos relacionados à Internet das coisas.

Como se proteger? A primeira etapa está ligada aos fabricantes, no sentido de contar com um meio rápido e seguro para ajustar as falhas nos dispositivos invadidos. Além disso, a implementação de técnicas de segurança, como filtro, criptografias e autenticação são uma importante forma de evitar ataques. [ veja o relatório completo aqui ].

AUTOR: CLÁUDIO FLORENZANO, Gestor de TI e Especialista em Cibersegurança. Fundador da Comunidade Brasileira de Sistemas de Informação | E-mail: c.luciano20@gmail.com

▽ SIGA-ME EM MEU FACEBOOK ▽





Comente com o Facebook: