{"id":5812,"date":"2015-01-20T09:00:00","date_gmt":"2015-01-20T12:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/tendencias-seguranca-digital-2015"},"modified":"2021-09-30T11:17:34","modified_gmt":"2021-09-30T14:17:34","slug":"tendencias-seguranca-digital-2015","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/tendencias-seguranca-digital-2015\/","title":{"rendered":"As tend\u00eancias da seguran\u00e7a digital em 2015"},"content":{"rendered":"\n<p class=\"wp-block-paragraph\">O ano de 2014 marcou uma batalha entre cibercriminosos e profissionais de grandes empresas. Foi tamb\u00e9m o ano das descobertas de diversas vulnerabilidades como o Heartbleed e o Shellshock. Mas, ser\u00e1 que em 2015 o cen\u00e1rio vai mudar? Nem tanto. O ano que chegou deve ser, novamente, de muita luta entre os hackers e as companhias, que buscam o tempo inteiro novas formas de se proteger. Os usu\u00e1rios comuns de internet continuar\u00e3o sendo a principal porta de entrada para os criminosos fazer grandes ataques e tamb\u00e9m para roubar dados importantes.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Veja tamb\u00e9m&nbsp;<a href=\"https:\/\/www.psafe.com\/blog\/outras-questoes-importantes-seguranca-digital-2015\/\">Outras quest\u00f5es importantes em seguran\u00e7a digital para 2015<\/a><\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O cen\u00e1rio n\u00e3o deve mudar tanto porque as ferramentas de seguran\u00e7a tamb\u00e9m pouco mudaram num intervalo de meses. E n\u00e3o existe qualquer altera\u00e7\u00e3o estrutural prevista na internet para o curto prazo. Os principais sistemas operacionais tamb\u00e9m n\u00e3o planejam mudan\u00e7as dr\u00e1sticas em seus recursos de seguran\u00e7a.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Mas, mesmo sem uma grande revolu\u00e7\u00e3o na \u00e1rea da seguran\u00e7a prevista para os pr\u00f3ximos meses, as empresas planejam investir mais no setor neste ano, de acordo com uma pesquisa realizada pela Piper Jaffray.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">No total, 75% dos entrevistados na pesquisa (ou 112 CIOs) disseram que v\u00e3o gastar mais em seguran\u00e7a este ano do que em 2014. As \u00e1reas que devem demandar maior investimento s\u00e3o as de dispositivos m\u00f3veis (62%), software empresarial (59%) e armazenamento (5%).<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Em outra parte do relat\u00f3rio, 88% dos CIOs afirmaram que a seguran\u00e7a da rede \u00e9 a principal prioridade para 2015, enquanto 78% apontaram a seguran\u00e7a de Endpoint como foco principal; e 37% garantiram que planejam usar um provedor de servi\u00e7os terceirizado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">As principais amea\u00e7as em todo o mundo<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">Os <strong>trojans banc\u00e1rios<\/strong> continuar\u00e3o sendo as armas mais comuns nos ataques a bancos. Especialistas acreditam que este tipo de roupo n\u00e3o s\u00f3 se intensificar\u00e1, como ir\u00e1 evoluir. Isso porque seus criadores poder\u00e3o integrar t\u00e9cnicas de persist\u00eancia avan\u00e7ada, integrando-os profundamente nos sistemas operacionais. A tend\u00eancia \u00e9 que os ataques roubar\u00e3o mais do que dinheiro, como informa\u00e7\u00f5es confidenciais, especialmente manejadas pelas institui\u00e7\u00f5es financeiras em suas redes privadas.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Os <strong>vazamentos em empresas<\/strong> tamb\u00e9m dar\u00e3o dor de cabe\u00e7a. Os ataques geralmente ocorrem ou por <strong>APTs<\/strong> ou <strong>botnets<\/strong>. C\u00f3digos maliciosos como esses j\u00e1 foram respons\u00e1veis por vazamentos em nomes como Dropbox e Snapchat. APT \u00e9 a sigla abreviada de &#8220;Advanced Persistent Threat&#8221;, em ingl\u00eas, &#8220;Amea\u00e7a Persistente Avan\u00e7ada&#8221;.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">As botnets, resumidamente, s\u00e3o redes de computadores que foram infectadas por um c\u00f3digo malicioso e que se comunicam com o atacante. Um ataque por botnet pode acontecer das maneiras mais simples, como em um e-mail ou mensagem com links no Facebook. Ataques do tipo foram muito vistos em 2014.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Por outro lado, os <strong>roubos a caixas eletr\u00f4nicos<\/strong> deve se intensificar e evoluir em 2015. Os dados de clientes n\u00e3o devem bastar. Os criminosos v\u00e3o querer pegar todo o dinheiro do local e poss\u00edveis informa\u00e7\u00f5es sens\u00edveis das ag\u00eancias. Tudo isso por meio de malwares que podem evoluir.&nbsp;<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">A <strong>Internet das Coisas<\/strong>, que em 2015 deve come\u00e7ar a entrar de vez nas casas das pessoas, tamb\u00e9m abrir\u00e1 portas para ataques maliciosos. Especialistas ainda questionam como ser\u00e1 a prote\u00e7\u00e3o para estes tipos de equipamentos. De que forma eles ir\u00e3o se conectar? Quais dados ser\u00e3o usados? Como se proteger? As respostas ser\u00e3o dadas ao longo do ano.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Nada, por\u00e9m, deve se comparar aos ataques a <strong>dispositivos m\u00f3veis<\/strong>. Tablets e smartphones estar\u00e3o sujeitos a mais amea\u00e7as em 2015. O Android deve ser o sistema com o maior n\u00famero de ataques, com malwares como o Trojan-SMS, RisTool e os Adwares. Em dezembro de 2010, existiam tr\u00eas c\u00f3digos maliciosos para Android. No mesmo per\u00edodo de 2013, o n\u00famero subiu para 79 e n\u00e3o para de crescer.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">E os problemas com os aparelhos m\u00f3veis estar\u00e3o totalmente ligados a ataques contra roteadores, modems e outros dispositivos que possuam capacidade de conectar-se a internet. Os criminosos usam essas ferramentas para promover ataques de nega\u00e7\u00e3o de servi\u00e7o e roubo de tr\u00e1fego de plataformas de propagandas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">As previs\u00f5es para a Am\u00e9rica Latina<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">A empresa Symantec listou recentemente cinco previs\u00f5es para a <a href=\"https:\/\/www.psafe.com\/blog\/o-que-e-seguranca-digital\/\">seguran\u00e7a digital<\/a> na Am\u00e9rica Latina em 2015. Uma delas \u00e9 o <strong>aprendizado de m\u00e1quinas,<\/strong> que mudar\u00e1 o combate contra o cibercrime. Uma nova gera\u00e7\u00e3o de plataformas de neg\u00f3cios est\u00e1 surgindo com a converg\u00eancia entre o aprendizado de m\u00e1quinas e big data. Isso trar\u00e1 ainda mais proatividade contra amea\u00e7as e aumentar\u00e1 as taxas de detec\u00e7\u00e3o.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Entretanto, a caminhada para deter os crimes ainda \u00e9 longa. Principalmente porque a <strong>privacidade<\/strong> continuar\u00e1 sacrificada em nome de aplicativos m\u00f3veis. Alguns usu\u00e1rios continuar\u00e3o a trocar privacidade por apps. Ou seja, apesar das pessoas relutarem a compartilhar dados banc\u00e1rios e pessoais, muitos ainda disponibilizar\u00e3o informa\u00e7\u00f5es sobre sua localiza\u00e7\u00e3o, fotos e contatos em troca de novos aplicativos.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Outro problema identificado pela empresa \u00e9 a <strong>nega\u00e7\u00e3o de servi\u00e7o distribu\u00eddo (DDoS)<\/strong>, que continuar\u00e1 sendo uma amea\u00e7a crescente. Outra previs\u00e3o dos especialistas da Symantec \u00e9 que o comportamento do usu\u00e1rio ser\u00e1 o centro das aten\u00e7\u00f5es conforme surjam novas solu\u00e7\u00f5es al\u00e9m das senhas. Com o sistema de senhas sob ataques constantes, os fornecedores de seguran\u00e7a buscaram novas t\u00e9cnicas de autentica\u00e7\u00e3o, como verifica\u00e7\u00e3o de \u00edris e de impress\u00e3o digital.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">Mas, a tend\u00eancia \u00e9 que as v\u00edtimas n\u00e3o fiquem paradas. A ciberseguran\u00e7a ser\u00e1 fortalecida por <strong>parcerias e colabora\u00e7\u00f5es na ind\u00fastria<\/strong>. A ind\u00fastria de seguran\u00e7a est\u00e1 unindo for\u00e7as com provedores de telecomunica\u00e7\u00f5es e governos do mundo todo para combater crimes virtuais. Em 2015, enquanto os atacantes continuarem buscando alternativas, as plataformas de c\u00f3digo aberto continuar\u00e3o a abordar vulnerabilidades com ainda maior coordena\u00e7\u00e3o, colabora\u00e7\u00e3o e resposta da ind\u00fastria.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Proteja-se e fique mais longe das amea\u00e7as<\/h2>\n\n\n\n<p class=\"wp-block-paragraph\">\u00c9 claro que os usu\u00e1rios tamb\u00e9m n\u00e3o poder\u00e3o ficar parados para ver os ataques acontecerem. Assim como empresas, voc\u00ea tamb\u00e9m deve buscar formas de se proteger. Para o seu computador, nada melhor do que o PSafe Total. O antiv\u00edrus \u00e9 gr\u00e1tis e fornece toda a prote\u00e7\u00e3o que voc\u00ea precisa. Ele faz varreduras que identificam quaisquer amea\u00e7as, informam quando um software ou arquivo baixado da internet \u00e9 perigoso ou n\u00e3o, e ainda deixa a sua m\u00e1quina mais r\u00e1pida, melhorando o seu desempenho.<\/p>\n\n\n\n<p class=\"wp-block-paragraph\">O seu dispositivo m\u00f3vel tamb\u00e9m pode ter o mesmo privil\u00e9gio, e sem gastar nada! O <a href=\"https:\/\/www.psafe.com\/pt-br\/dfndr-security\/\">PSafe Total Android<\/a> cai como uma luva para o seu tablet e smartphone. Ele tamb\u00e9m faz varreduras em busca de amea\u00e7as e lhe d\u00e1 uma s\u00e9rie de ferramentas de seguran\u00e7a de privacidade.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O ano 2015 deve ser, novamente, de muita luta entre os hackers e as companhias, que buscam o tempo inteiro novas formas de se proteger.<\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-5812","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5812","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=5812"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/5812\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=5812"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=5812"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=5812"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}