<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Nextmove Security 2019
  • Baixar E-book
  • Westcon-Comstor lança o BlueSky Solutions Marketplace
  • Partner Portal
  • Baixar agora
  • Baixar agora
  • Nextmove Security 2019
  • Baixar E-book
  • Acesse agora
  • Partner Portal
  • Baixar agora
  • Baixar agora

As 5 principais previsões de violações de dados para 2019

Publicado em 20/dez/2018 5:00:00

Relatório aponta que ataques novos se misturarão a antigos para confundirem ainda mais os sistemas.

 

As 5 principais previsões de violações de dados para 2019

 

O relatório anual Data Breach Industry Forecast, organizado pela Experian aponta que as principais ameaças cibernéticas que as empresas terão que enfrentar em 2019 é uma mistura de ataques antigos, já conhecidos, com ataques nunca visto antes.


As empresas terão que ter a certeza de que seus muros de proteção estão extremamente fechados contra qualquer tipo de invasão e ainda por cima, atuarem no contra-ataque de novos tipos de ameaças.


O relatório de empresa especialista listou 5 tendências em ciberataques. Acompanhe:


1 – Hackers vão se concentrar em ataque biométrico

Fãs de filmes de ficção científica já se depararam em algum momento com alguma cena em que um personagem burla a leitura biométrica para acessar um local secreto ou conseguir informações sigilosas. Seja copiando as impressões digitais, a fala ou a íris dos olhos do autenticador, o fato é que já é possível que a ação saia das telonas e se realize no mundo real.


A equipe alemã do Chaos Computer Club (CCC), um dos grupos de pesquisa em segurança digital mais antigo do mundo, revelou que é possível invadir alguns sistemas de celular que utilizam a íris como autenticação, utilizando apenas uma câmera infravermelho, uma impressora a laser e uma lente de contato.


O mesmo grupo também conseguiu destravar um celular com autenticação facial, utilizando uma fotografia simples do usuário cadastrado.


Os dados biométricos podem ser roubados e depois alterados, assim como os sensores podem ser manipulados, falsificados ou mesmo deteriorados com uso excessivo. Desta forma, os sistemas passam a apresentar falhas, deixando de reconhecer a pessoa que deveria ter autenticação.

 

Entre em contato


2 – Nova geração de skimming em rede nacional

Skimming é um tipo de leitura de dados que já está sendo utilizado pelos hackers para capturar informações de cartões de créditos e suas senhas, apresentando uma grande possibilidade de quebra de instituições bancárias, que poderão não ser capazes de barrar esse tipo de ameaça.


O interesse dos hackers não é buscar contas individuais, uma por uma, mas sim, carregar malwares em sistemas inteiros de computadores utilizando dispositivos ocultos.


3 – Uma grande operadora de rede Wireless será atacada

O estudo da Experian prevê que uma nação inteira poderá ser parada no próximo ano com ataques simultâneos em Android e iOs a partir de uma invasão em uma grande operadora de rede sem fio. Dados pessoais poderão ser roubados e a falta de sinal paralisaria todas as ações que dependem de conexão por Wi-Fi.


4 – Um grande provedor de Computação em Nuvem sofrerá uma violação

O interesse de hackers por um grande servidor de Cloud é enorme. Acessando os dados, informações confidenciais de grandes e pequenas empresas podem ser comprometidas, roubadas, apagadas, alteradas ou sequestradas. Em qualquer dos casos o prejuízo corporativo é enorme.
Porém, a perspectiva do relatório da empresa especialista é que um grande provedor será invadido em 2019 causando um grande desastre neste segmento de mercado.

 

5 – A comunidade de jogos online será uma nova superfície de ataque dos hackers

Hackers podem se passar por jogadores ou terem seus avatares sem reconhecimento para recolher dados pessoais em plataformas de jogos conectados. Além de atuarem em um território muito frequentado por crianças e jovens, que podem ser mais suscetíveis a ofertarem suas informações, os hackers podem invadir computadores e consoles de terceiros.

 

O relatório da Experian faz várias sugestões para empresas e pessoas físicas que estão conectadas. Uma delas é não confiar somente em biometria e manter a autenticação de dispositivos também por senhas, assim como incluir a segurança de qualquer dispositivo de IoT e segmentar sua rede.

Categorias: Segurança