Cinco previsões para segurança da informação em 2014

A adoção de software como serviço (SaaS) tem se expandido de maneira considerável e seu crescimento continua a acelerar. O uso de infraestrutura como serviço (IaaS) mostra uma trajetória de crescimento similar. Cada vez com maior frequência, as empresas requerem acesso às aplicações de negócios a partir de dispositivos móveis e o escritório torna-se um espaço a cada vez mais virtualizado.

Contudo, em uma recente pesquisa patrocinada pela EMC, ouvindo 3,2 mil tomadores de decisões de TI e de negócios, duas das principais preocupações de segurança identificadas foram o acesso de terceiros às aplicações da empresa (43%) e o acesso móvel às redes corporativas (40%).

Esses aspectos assinalaram a necessidade de contar com soluções de segurança inteligentes e tecnologias mais avançadas na era da terceira plataforma da IDC. Assim, uma das histórias mais importantes (ou, pelo menos, recorrentes) de 2013 foi a interação entre a segurança e a privacidade, graças aos dados revelados pela Agência de Segurança Nacional (NSA, National Security Agency).

Portanto, nesse contexto, arrisco cinco previsões para a segurança da informação em 2014.

1. O BYOD ficou para trás em 2013
A novidade agora é o BYOI. Uma das tendências interessantes da terceira plataforma da IDC tem sido a consumerização de TI, por meio da qual as empresas oferecem aos colaboradores uma maior latitude para acessar os recursos e dados corporativos a partir de seus próprios dispositivos pessoais (BYOD).

A próxima evolução dessa tendência será a consumerização das ID’s, ou as identidades, em um contexto em que os colaboradores exigem cada vez com maior insistência um sistema mais simples e integrado para identificar todas as formas nas quais podem usar seus dispositivos.

A tarefa da verificação da identidade começará a se afastar dos terceiros e irá se tornar um aspecto controlado e administrado de perto pelas pessoas (tão perto quanto seus próprios dispositivos). O ano de 2014 irá marcar o surgimento da tecnologia que se traz (e controle) a sua própria identidade (BYOI).

2.  As ameaças internas retornaram
As ameaças internas são um problema cuja presença parece representar um vaivém similar ao das modas na nossa consciência coletiva. Os acontecimentos do ano passado colocaram o problema sobre a mesa, e dessa vez com força. Em 2014, veremos as empresas darem maior atenção às ameaças internas e tomarem medidas para se proteger contra o risco de que sua renda, sua marca e inclusive a continuidade do seu negócio sofram danos substanciais.

3. Um futuro nublado se aproxima
Enquanto as nuvens públicas ganharam algum impulso para determinadas cargas de trabalho nos últimos anos, é possível que os dados revelados pela NSA e as questões relacionadas à segurança dessas clouds desacelerem.

Temos visto empresas que reformularam sua estratégia de nuvem pública. Um exemplo são os governos europeus que defendem a balcanização das nuvens públicas para refletir as fronteiras nacionais.

É de se esperar que os fornecedores de nuvens públicas abordem de maneira enérgica os problemas de segurança dessas redes para gerar um diferenciador competitivo e para manter sob controle ameaças contra seu negócio. Provavelmente, os fornecedores de segurança de nuvem terão um ano exemplar em 2014.

4. 2014 será o ponto de inflexão do malware móvel
Em um cenário em que, por um lado, as empresas oferecem acesso móvel mais amplo para aplicações críticas do negócio e de dados confidenciais e, por outro lado, aumenta a adoção de sistemas bancários móveis por parte dos consumidores, não seria difícil prever que o malware móvel irá experimentar um crescimento em relação a sua sofisticação e sua onipresença em 2014.

Temos presenciado um acréscimo nos últimos meses desse tipo de malware e prevemos que isso será o começo de uma onda de grandes dimensões. Seremos testemunhas de vulnerabilidade móveis de alto perfil antes que as empresas e os consumidores percebam o risco e tomem as medidas pertinentes para mitigá-lo.

Como dado curioso, há pouco tempo o The Economist publicou uma matéria que sugeria que esses receios eram um exagero. De qualquer forma, e independentemente disso, provavelmente seja uma boa ideia estar preparado.

5. E Internet das Coisas chegou
Segundo vimos em Black Hat no verão passado, o objetivo do amanhã para os hackers não são os computadores nem tampouco os dispositivos móveis, mas sim a Internet das coisas ou a crescente rede de dispositivos que medem e controlam sistemas de uso tangível.

Desde carros até dispositivos médicos ou as redes inteligentes de fornecimento elétrico, veremos um acréscimo na quantidade e na sofisticação dos ataques na Internet das coisas. Veremos mais ataques com poder verdadei-ramente destrutivo (e não apenas disruptivo).

Existe uma grande quantidade de outras tendências, desde o surgimento de diversos tipos de malware até à histeria do Bitcoin ou o maior uso compartilhado de informação sobre ameaças entre as empresas e os setores do mercado. Nem é preciso dizer que 2014 será outro ano interessante para a segurança.

Embora desafios importantes nos esperem, as conversas que tive com clientes, parceiros e colegas do setor me deixam mais confiante  que nunca a respeito da nossa capacidade de enfrentar plenamente esses desafios.

No fim das contas, a crescente adoção de um modelo de segurança inteligente, o aproveitamento do Big Data, a análise dinâmica e em profundidade, e os controles integrados para uma segurança orientada ao contexto são os fatores que permitirão às empresas enfrentar com eficiência tanto os desafios de hoje  quanto aqueles que se apresentam em um horizonte distante. E esses elementos são os que me dão confiança. Juntos, daremos forma a um mundo digital confiável.   

(*) Art Coviello é vice-presidente executivo da EMC e chairman executivo da RSA, a divisão de Segurança da EMC. 

fonte: http://cio.com.br/opiniao/2014/03/05/cinco-previsoes-para-seguranca-da-informacao-em-2014/

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Back to Top