4 novas ameaças à segurança cibernética em 2019

Uma ilustração de um laptop, mas a tela é o sinal de aviso clássico. Você sabe, o triângulo com um ponto de exclamação.


As ameaças à segurança cibernética continuam a evoluir, e a natureza e a sofisticação dos ataques variam amplamente. Com mais empresas movendo seus arquivos para a nuvem, organizações de assistência médica mudando para registros eletrônicos e consumidores fazendo transações financeiras on-line, você pode ter certeza de que hackers mal-intencionados não estão longe.

O Center for Internet Security, uma organização sem fins lucrativos independente que está construindo uma comunidade global de TI para proteger organizações contra ameaças cibernéticas, tem uma avaliação preocupante de segurança cibernética para 2019. Diz que seu nível de alerta atual é “protegido” por causa de “vulnerabilidades no Google, Adobe, e produtos Oracle. ”Em particular, ele diz que há uma grande preocupação com“ múltiplas vulnerabilidades no Google Chrome ”.

Com outubro nomeado mês europeu de segurança cibernética – projetado para promover a conscientização sobre segurança da informação e proteger-se contra fraudes – é um momento oportuno para falar hoje sobre ameaças relevantes à segurança cibernética.

Vamos mergulhar direto.

1. Cryptojacking: Suas máquinas ganham dinheiro

O criptojacking é uma forma de malware projetada para minerar criptomoeda no seu sistema sem o seu conhecimento – e sem você receber nenhum dos benefícios monetários. É muito mais comum do que você imagina; em um caso de destaque, o site do craque Cristiano Ronaldo foi plantado com o software malicioso. Além disso, ele foi projetado para ser sutil, para que você possa passar meses sem realmente detectar que foi vítima dela..

Uma das maneiras mais fáceis de perceber o malware é examinar atentamente a bandeja de recursos do sistema. Se você está consumindo mais recursos do que deveria, algo pode estar errado. Outros sinais reveladores incluem o aquecimento da CPU com mais frequência do que deveria ou se houver atrasos, apesar da abertura de processos mínimos.

Proteja-se contra o cryptojacking mantendo o dispositivo atualizado o mais rápido possível. Não desative a opção de atualização automática e invista em um programa antivírus robusto, se puder.

2. Phishing: um dilúvio diário de emails falsos

Os ataques de phishing são um dos pilares dos hackers e não sairão de moda em breve. Para contextualizar, considere o seguinte: O Departamento de Defesa dos EUA descarta quase 36 milhões de e-mails que contêm malware, vírus e esquemas de phishing todos os dias. São mais de um bilhão por mês.

O Departamento de Defesa observa que a sofisticação das ameaças cibernéticas, bem como a frequência e o impacto potencial, estão aumentando drasticamente. E os níveis de ameaça provavelmente continuarão aumentando, considerando que informações mais sensíveis agora estão hospedadas em sistemas de tecnologia da informação.

Mesmo que você não seja um alvo tão tentador quanto os militares dos EUA, o fato é que o phishing é um dos métodos mais fáceis e eficazes para causar estragos. Isso ocorre porque esses ataques parecem ser e-mails normais de pessoas em quem você confia, como membros da sua família ou colegas de trabalho. Uma vez abertos, no entanto, os esquemas de phishing podem literalmente obliterar seus dados e revelar todas as informações proprietárias.

“Atualmente, noventa por cento do malware se origina na caixa de entrada, disfarçada em e-mails de phishing cujos remetentes personificam colegas confiáveis”, afirma Dave Palmer, diretor de tecnologia da empresa Darktrace, de defesa cibernética.

3. O uso de inteligência artificial e aprendizado de máquina

O termo “ciber-indústria” pode evocar imagens de hackers patrocinados pelo Estado trabalhando juntos para infligir ataques de negação de serviço distribuído (DDoS) à infraestrutura inimiga, mas o fato é que novas ameaças são cada vez mais ditadas pela inteligência artificial. Os hackers estão, literalmente, transferindo seu conhecimento para computadores com o objetivo de escalar o tamanho e a sofisticação das tentativas de invasão.

Por exemplo, o malware trojan Emotet, que levou os usuários a clicar em emails infectados e roubou dados como resultado, usou recursos de inteligência artificial para personificar usuários reais e parecer o mais genuíno possível.

A abordagem, chamada de “phishing inteligente”, é uma nova tendência preocupante. Se as máquinas puderem aprender com sucesso os truques do comércio e imitar os humanos o mais próximo possível, uma nova arena de guerra cibernética poderá ser desencadeada. A IBM também confirmou essa possibilidade, desenvolvendo uma “prova de conceito” de malware inteligente.

4. Movimentos políticos: hackers por governos

Dizer que o mundo está dividido agora pode ser um pouco de eufemismo.

Com a guerra comercial EUA-China, a batalha habitual da Coréia do Norte e Irã, e a paz no Oriente Médio um sonho distante, é provável que os governos nacionais se voltem para as suas ciber-armas para mais tentativas de invasão e invasão.

As violações de dados do governo são reais, com o worm Stuxnet que afetou as instalações nucleares iranianas considerado um dos mais sofisticados do tipo. Mas hackers apoiados pelo governo não atacam apenas instalações rivais do governo. Um ataque cibernético recente contra a Airbus foi atribuído a hackers chineses, uma alegação que Pequim negou veementemente.

Os hackers associados à Coréia do Norte tentaram desviar mais de US $ 1,1 bilhão de bancos e instituições financeiras, e essas tentativas não vão desaparecer tão cedo. As empresas dos EUA estão constantemente recebendo ataques cibernéticos, mas optam por ficar caladas para não perturbar seus parceiros comerciais na Ásia..

A cibersegurança é um espaço em constante evolução e as ameaças de hoje podem não ser relevantes amanhã. No entanto, é uma boa ideia manter-se atualizado sobre os riscos atuais e proteger você e sua organização.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map