Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. 8 previsões em cibersegurança para 2015
segurança
Segurança da Informação

8 previsões em cibersegurança para 2015

Publicado:
24/11/2014 às 14:38
Leitura
5 minutos
8 previsões em cibersegurança para 2015
A segurança cibernética rendeu muitas manchetes e causou dores de cabeça em 2014, com violações em grande escala nas informações em cadeias varejistas, ataques a dados armazenados na nuvem e a revelação de imensas vulnerabilidades em códigos antigos criados há décadas. 

Os pesquisadores do Websense Security Labs listaram as principais previsões em cibersegurança para 2015 em auxílio a empresas globais na interpretação das tendências das ameaças e prevenção para a defesa contra ataques inovadores e sofisticados. 

Veja abaixo oito destaques do relatório:

1. Aumento das campanhas de ataques para furtos de dados no setor de saúde
Os registros do setor de saúde reúnem muitas informações pessoais importantes e identificáveis que podem ser utilizadas em ataques e em vários tipos de fraude. Em um cenário no qual milhões de arquivos de pacientes ainda passam pela transição do formato em papel para o digital, muitas organizações só agora começam a enfrentar os desafios de segurança para proteger informações pessoais. Por isso, os ataques cibernéticos nesse setor aumentarão.

2. Ataques à Internet das Coisas (IoT, na sigla em inglês) terão como foco empresas, não produtos para o consumidor
Conforme a Internet das Coisas acelera a conectividade dos itens cotidianos, aumenta a ocorrência de invasões contra refrigeradores, termostatos domésticos e carros. Contudo, a verdadeira ameaça da IoT provavelmente ocorrerá em um ambiente comercial e não do consumidor. Cada novo dispositivo conectado pela internet no ambiente de uma empresa aumenta a probabilidade de ataques.

Esses dispositivos conectados usam protocolos novos, fornecem novas maneiras de ocultar atividade maliciosa e geram mais ruídos que devem ser filtrados com precisão para a identificação das verdadeiras ameaças. Os ataques tentarão provavelmente utilizar o controle de um simples dispositivo conectado para literalmente invadir uma organização e roubar dados valiosos. No próximo ano, os setores industrial e de manufatura testemunharão um aumento no volume de ataques. 
 
3. Os ladrões de cartões de crédito se transformarão em negociadores de informações
Como o setor varejista vem aumentando suas defesas e com a obrigatoriedade de medidas de segurança – incorporando as tecnologias de chip e PIN, os criminosos cibernéticos deverão acelerar o ritmo dos roubos de dados de cartões de crédito. 

Além disso, começarão a buscar uma faixa mais abrangente de informações sobre as vítimas. Esse dossiê mais completo, com mais riqueza de informações pessoais de usuários individuais, consistindo de múltiplos cartões de crédito, dados geográficos e regionais, comportamento e dados pessoais, será cada vez mais comercializado da mesma maneira que cartões de crédito furtados atualmente.

4. Ameaças móveis terão foco mais nas informações credenciais do que nos dados no dispositivo
Com o recurso de login automático dos aplicativos móveis, os dispositivos móveis serão mais visados para ataques em maior escala para o roubo das credenciais de autenticação para serem usadas no futuro. Esses ataques utilizarão o telefone como um ponto de acesso para as aplicações de empresas, cada vez mais baseadas na nuvem, e para os recursos de dados acessados sem restrições pelos dispositivos. 

5. Novas vulnerabilidades surgirão de códigos-fonte antigos
OpenSSL, Heartbleed e Shellshock viraram manchetes neste ano, mas existem no código-fonte aberto há anos, esperando para serem explorados. O ritmo do desenvolvimento de softwares exige que novas aplicações se baseiem em código aberto ou código-fonte legado e de uso exclusivo. Como novos recursos e integrações se baseiam nesse código de base, as vulnerabilidades continuam sendo ignoradas. No próximo ano, criminosos explorarão indevidamente e com sucesso os softwares de aplicações divergentes através de vulnerabilidades no antigo código-fonte compartilhado por essas aplicações. 

6. Ameaças via e-mails assumirão um novo nível de sofisticação e evasão
Apesar de a web continuar a ser o maior canal para ataques contra as empresas, novas técnicas de evasão de e-mails altamente sofisticadas serão introduzidas e desenvolvidas para superar as mais recentes defesas corporativas. Tradicionalmente utilizado como chamariz em cenários de ataques passados, o e-mail se tornará elemento mais disseminado de outras fases de um ataque, inclusive a fase de reconhecimento. 

7. Conforme as empresas aumentam o acesso à nuvem e o uso das ferramentas de mídia social, as instruções de comando e controle deverão ser hospedadas em sites legítimos 
Os cibercriminosos utilizarão ferramentas sociais e colaborativas para comandar e controlar sua infraestrutura. Os responsáveis por proteger as empresas dos ataques terão dificuldades em discernir entre o tráfego malicioso e o legítimo em um contexto onde as comunicações com o Twitter e Google Docs são não apenas permitidas, mas também encorajadas.

8. Haverá novos (ou recém-revelados) participantes no campo de batalha da espionagem/guerra cibernética global
As técnicas e táticas da espionagem e guerra cibernéticas entre nações foram basicamente bem-sucedidas. Como consequência, países desenvolverão seus programas de espionagem virtual, particularmente em nações que têm previsão de alto índice no crescimento econômico. Adicionalmente, como a barreira de entrada para atividades cibernéticas é mínima se comparada com os custos de guerra e espionagem tradicionais, poderá haver aumento de novas “células”, informalmente afiliadas, que levarão a cabo iniciativas ciberterroristas ou guerras cibernéticas independentes, mas em apoio às causas do estado-nação.   
Seta para cima
Mais lidas
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

1
Notícias

Contact center do futuro: 5 investimentos essenciais

6 anos atrás

2
Notícias

Formação de equipes voltadas para valor e inovação é solução para escassez de talentos em TI

13 anos atrás

3
Computerworld Brasil

BB estuda venda ou terceirização de rede

25 anos atrás

4
Cibersegurança

Empresas sofreram alta de 50% em ciberataques no ano passado

4 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
segurança
Segurança da Informação

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados