3 ameaças à segurança cibernética e possíveis soluções para 2020

Views: 94
0 0
Read Time:3 Minute, 54 Second

Com manchetes semanais destacando os mais recentes ataques cibernéticos e hacks de dados – mesmo magnatas da tecnologia como Jeff Bezos não são seguros – e uma crescente consciência do frágil estado de privacidade de dados, a conscientização sobre segurança cibernética está em alta. Com 2020 em andamento, com o que as empresas e os consumidores devem se preocupar este ano e quais medidas podem tomar para se proteger de maus atores?

O membro sênior da IEEE, Kevin Curran, compartilha suas três principais ameaças de segurança cibernética para 2020 que precisarão de mais proteção neste próximo ano. Desde dispositivos conectados à IoT até proteger a criptomoeda e como as empresas estão usando AI para proteção:

#1 Segurança IoT

O Problema: Os dispositivos IoT comprometidos têm sido responsáveis por botnets em larga escala, que podem lançar ataques de negação de serviço, roubar dados, inundar usuários com spam ou mesmo acessar dispositivos e sua conexão sem o conhecimento do proprietário. Claro, mais pessoas estão comprando dispositivos IoT, como assistentes domésticos, campainhas inteligentes, geladeiras conectadas à internet, torção e muito mais, mas proteger dispositivos IoT ainda é uma coisa difícil de alcançar corretamente. Mesmo algo que parece inocente, como uma cafeteira conectada de IoT, poderia ser hackeado e permitir que os atacantes conhecessem nosso padrão de uso e, a partir disso, eles podem fazer previsões sobre quando estamos em casa ou não.

A Solução: As organizações precisam garantir que implantem dispositivos IoT com políticas de segurança suficientes, como firewalls e sistemas de detecção e prevenção de intrusões, mas também precisam garantir que atendam à confidencialidade dos dados de seus clientes. Todos os dispositivos precisam de senhas fortes. Também é uma boa prática aplicar autenticação baseada em certificados que identifica a comunicação de indivíduos e dispositivos autorizados. Atualmente, isso é utilizado em terminais de ponto de venda (PDV), bombas de gasolina e atms. Os agentes de gerenciamento de dispositivos também podem destacar tentativas de acesso fracassadas e tentativas de ataques de negação de serviço. Todos os dispositivos não IoT também devem ser corrigidos e mantidos livres de malware. Estes poderiam ser o ponto crucial para infectar dispositivos IoT.

#2 Cryptojacking e Crypromining

O Problema: O cryptojacking é onde o malware é implantado em um dispositivo com o único propósito de minerar criptomoedas para o hacker. Criminosos parece ter descoberto que pode ser mais fácil hospedar malware de criptofuração em máquinas para minerar criptomoedas em vez de tentar executar ataques tradicionais de extorsão de ransomware. Embora não seja tão devastador quanto outros ataques, o malware nefasto de mineração em um dispositivo roubará recursos de processamento de CPU levando a uma desaceleração no desempenho e dreno extra em dispositivos movidos a bateria. Ele pode levar a uma vida útil mais curta do dispositivo afetado e custos inesperados substanciais, se funcionar em um serviço de nuvem pago por um longo período.

A Solução: O criptomineração ocorre quando os usuários são enganados a baixar executáveis ou visitam sites de alto nível onde os anúncios são executados que executam scripts de criptomineração. As medidas para minimizar a probabilidade de sofrer uma violação de criptomineração são a instalação de bloqueadores de anúncios, software antivírus, desabilitação de Javascript e equipe de treinamento sobre os perigos de clicar em links e visitar sites ‘desonestos’. Procure também uma desaceleração no desempenho e examine os processos de execução.

#3 IA e Machine Learning

O Problema: Nunca poderemos alcançar a segurança perfeita se algum sistema for alvo. Podemos, naturalmente, e devemos – mitigar o risco. O teste de penetração é comum para sistemas de sondagem, mas muitos problemas de segurança não intencionais, mas significativos, não podem ser encontrados apenas através desse tipo de teste, portanto, a auditoria de código fonte é a técnica de escolha para testes técnicos. O código de auditoria manualmente pode ser particularmente eficaz para descobrir vários problemas, incluindo problemas de controle de acesso, ovos de Páscoa, bombas-relógio, fraquezas criptográficas, backdoors, trojans, bombas lógicas e outros códigos maliciosos.

A Solução: O aprendizado de IA e Machine pode ser usado para detectar transações financeiras irregulares e técnicas de perfil do cliente; através de métodos de detecção de fraudes que correspondem aos dados de teste com padrões anômalos perfilados. Sistemas de detecção anômalos perfilam padrões normais e pesquisas por outliers, enquanto os sistemas de detecção híbrida combinam técnicas de uso indevido e detecção de anomalias para melhorar a taxa de detecção e reduzir alarmes falsos. A detecção de varredura também pode ser usada para detectar o precursor dos ataques e levar a uma dissuasão anterior de ataques. As redes de perfil, então, podem auxiliar na proteção ativa de sistemas através de ferramentas de extração, agregação e visualização.

FONTE: EXPRESS COMPUTER

Previous post 5 erros comuns que permitem que os atacantes não sejam detectados
Next post 7 dicas para criar uma senha à prova de hack que você realmente lembrará

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *