2018: cada vez mais nas nuvens

A computação em nuvem tem sido o motor para a transformação digital das empresas, de todos os tamanhos e indústrias.

Há alguns anos, não era possível prever que a computação em nuvem atingiria os níveis atuais, ou seja, que 79% das empresas no mundo já executam cargas de trabalho na nuvem — divididas quase que em partes iguais entre nuvens públicas e privadas.

Para analisar as futuras tendências da nuvem, a A10, fornecedora de soluções para otimização do desempenho de aplicações e dados em rede, e ligou seu capacitor de fluxo e acelerou o DeLorean, o carro “De volta para o futuro”, até 88 milhas por hora para ver o que está por vir em 2018:

Surgimento de verdadeiras nuvens híbridas

A possibilidade das empresas de hospedar suas aplicações em diferentes infraestruturas — nuvens públicas, privadas e on premises com ferramentas comuns de orquestração e gerenciamento — é atraente. Multinuvem, com diferentes cargas de trabalho em diferentes nuvens e sendo gerenciadas separadamente, se tornará dominante em 2018, enquanto nuvens híbridas verdadeiras começarão a surgir.

Já existem projetos de tecnologia importantes e parcerias se formando para tornar isso uma realidade. Por exemplo, o Azure e Azure Stack da Microsoft fornecem um conjunto uniforme de recursos de infraestrutura e API em nuvens públicas e privadas; a parceria entre VMware e AWS da Cisco e Google. Esses mashups criam nuvens híbridas que unem realmente os ambientes e melhoram ainda mais a agilidade operacional, eficiência e escalonamento.

Kubernetes dominarão a orquestração de contêineres

A luta pelo domínio da orquestração de contêineres tem sido um dos principais desafios da nuvem nos últimos dois anos. A batalha de três vias entre Docker Swarm, Kubernetes e Mesos tem sido feroz.

Em 2018, no entanto, a Kubernete está preparada para levar o título da orquestração de contêiner e também se tornar cada vez mais importante em implantações de produção escaláveis e de missão crítica. O seu conjunto de colaboradores aliado ao rápido desenvolvimento de capacidades e suporte em muitas plataformas díspares tornaram a empresa um vencedor claro.

Ela conta ainda com a ajuda de amigos de peso: Microsoft Azure e Google Cloud lançaram serviços gerenciados da Kubernetes. A IBM também anunciou que sua nuvem privada suportará Kubernetes na Bluemix; A AWS também está seguindo o mesmo caminho, ao firmar parceria com a Cloud Native Computing Foundation (CNCF) como membro platina.

Todos estes fatores levarão as Kubernets para projetos mais mainstream, com crescimento contínuo de workloads de grande produção.

Analytics com inteligência artificial (IA)

IA está em toda parte. Está em nossos lares com o Amazon Echo, por exemplo. Em 2018, veremos um aumento do uso de Inteligência Artificial incorporada às ferramentas analíticas de TI, tornando a tarefa proativa em vez de reativa.

Por meio de análise preditiva, os gestores de TI e aplicações receberão informações e recomendações úteis. Adicione a isso a capacidade de automatizar sua resposta, e o poder da IA torna-se mais relevante.

Os sistemas de análise terão uma visão do comportamento da infraestrutura, aplicações e clientes. Ele reconhecerá um desempenho anômalo ou comportamento de segurança e quando uma aplicação ou servidor falhará. Uma vez que esse comportamento é notado, a automação pode entrar em ação para remediar um problema potencial, ou seja, ativar outro servidor ou carregar o balanceamento da aplicação. É como se sua infraestrutura pudesse dizer “Alexa, ative outro servidor”.

Adoção de serveless computing

Um dos benefícios da nuvem é a facilidade de uso para aplicar recursos adicionais e seu modelo de consumo de pagamento por uso. Em nenhum lugar isso é mais evidente do que na computação sem servidor (serverless computing). Antes, a unidade para recursos de computação era uma instância ou VM. Agora, uma “função” tornou-se uma unidade ainda menor de “uso”. O fato de gerenciar e expandir os recursos sob demanda no provedor de nuvem é econômico e tira o peso das costas do TI. Os custos com base em um modelo de consumo facilitam a vida em orçamentos apertados.

Já disponível na nuvem pública, para o próximo ano, a computação sem servidor também começará a aparecer em implementações de nuvem privada. Embora não se torne dominante, uma adoção mais ampla acontecerá no curto prazo.

A computação severless, em conjunto com o amadurecimento de nuvem, colocará pressão nos fornecedores de servidores e hardware para transformar seus modelos de negócios afim de manter relevância em um novo mundo virtual, elástico e automatizado da nuvem.

Instâncias de nuvem personalizadas irão proliferar

À medida que a adoção da nuvem cresce, os tipos de instâncias de computação vão tonar-se ainda mais segmentados e otimizados para casos específicos de uso; permitindo melhor desempenho e novas aplicações. Em 2018, veremos o crescimento de instâncias de aplicações especificas dentro da nuvem — desde big data e otimização para IA até redes de alto desempenho e tipos de memória grandes. Aplicações otimizadas que aproveitarem estes pontos, vão começar a surgir.

Por exemplo, no início deste ano, a A10 em parceria com a Microsoft conseguiu entregar 30Gbps com o vThunder na Azure. Isso é uma instância de alta performance. Espere ver mais destes modelos surgindo em 2018.

Previsão Bônus

Adeus às preocupações com segurança na nuvem

A segurança está ausente da nossa lista de previsões da nuvem. Por quê? Simples. É hora de seguir em frente. Sim, a segurança é sempre importante e ainda mais na nuvem. Mas não é mais o obstáculo que era quando a nuvem estava em seus primeiros passos. Ao longo dos anos, a nuvem e os serviços disponíveis nela amadureceram. Há mais segurança integrada. Mais ferramentas estão disponíveis. O compliance chegou à nuvem.

Como toda a TI, é primordial pensar em soluções de segurança, políticas e governança ao implementar cloud ou uma grande mudança de infraestrutura, mas, em 2018, a nuvem não será mais considerada como um ambiente não seguro por padrão.

Conclusão

No mundo da nuvem, as coisas se movem rapidamente. Isso é apenas um snapshot do que achamos que Doc e Marty encontrarão se levarem o DeLorean para o próximo ano. Certamente veremos grandes manchetes sobre uso da nuvem, pois mais pessoas encontrarão maneiras cada vez mais inovadoras de consumi-las.

Fonte: ComputerWorld

Principais ciberameaças para 2018

Vazamento de dados, engenharia social, redes de Wi-Fi abertas… Deixar a responsabilidade nas mãos dos usuários não é suficiente, é preciso criar políticas de segurança.

A segurança móvel está no topo da lista de preocupações das companhias e por uma boa razão: aproximadamente todos os funcionários agora rotineiramente acessam dados corporativos a partir de seus smartphones pessoais. E isso significa também que manter dados sensíveis longe das mãos erradas pode ser um quebra-cabeça difícil de ser resolvido. E as apostas, diga-se de passagem, são mais altas do que nunca: o custo médio de um vazamento de dados é de US$ 21,155 por dia, de acordo com um relatório do Ponemon Institute.

Enquanto é fácil focar no tema sensacionalista acerca das ameaças por malware, a verdade é que invasões do tipo são incrivelmente raras no mundo real. De acordo com uma estimativa, as chances de ser infectado com malware são menores do que ser atingido por um raio. Isso graças a natureza do malware móvel e as proteções inerentes construídas dentro dos sistemas operacionais móveis.

Mas os riscos de segurança móveis mais realistas estão em áreas facilmente negligenciadas, que só se espera que se tornem mais urgentes no próximo ano. Veja na lista abaixo quais são elas:

1. Vazamento de dados

O vazamento de dados é amplamente visto como sendo uma das ameaças mais preocupantes para a segurança corporativa à medida que avançamos para 2018. O que torna a questão especialmente irritante é que muitas vezes ele não é nefasto por natureza. Em vez disso, é uma questão de usuários, inadvertidamente, tomar decisões mal recomendadas sobre quais aplicativos podem ver e transferir suas informações.

“O principal desafio é como implementar um processo de verificação de aplicativos que não sobrecarregue o administrador e não frustra os usuários”, explica Dionisio Zumerle, diretor de pesquisa de segurança móvel do Gartner. Ele sugere recorrer às soluções de defesa de ameaças móveis (MTD) – produtos como o Endpoint Protection Mobile da Symantec, o SandBlast Mobile da CheckPoint e a zIPS Protection da Zimperium. Esses utilitários digitalizam aplicativos para um “comportamento de vazamento”, diz Zumerle, e pode automatizar o bloqueio de processos problemáticos.

É claro que mesmo isso não cobrirá sempre vazamentos que acontecem como resultado de um erro de usuário – algo simples como transferir arquivos da companhia em um serviço de armazenamento em nuvem pública, colando informações confidenciais no lugar errado ou encaminhando um e-mail para um destinatário não intencional. Esse é um desafio que o setor de saúde está atualmente lutando para superar. De acordo com o fornecedor de seguros Beazley, a “divulgação não intencional” foi responsável por 41% das brechas de dados relatadas por organizações de saúde nos três primeiros trimestres de 2017.

Para esse tipo de vazamento, as ferramentas de prevenção de perda de dados (DLP) pode ser a forma mais eficaz de proteção. Esse software foi projetado explicitamente para evitar a exposição de informações confidenciais, inclusive em cenários acidentais.

2. Engenharia social

A tática de enganar usuários é tão preocupante na frente móvel como é para computadores e ela continua sendo efetiva. Cerca de 90% das brechas de dados observados pela divisão Enterprise Solutions da Verizon são resultado de phishing, de acordo com o relatório Data Breach Investigations Report de 2017. Enquanto apenas 7% dos usuários caem em tentativas de phishing, é provável que os mesmos repitam o erro futuramente. A companhia estima que em uma organização típica, 15% dos usuários que caíram em uma campanha de phishing, serão enganados mais uma vez no mesmo ano.

Além disso, inúmeros pesquisadores sugerem que os usuários são mais vulneráveis ​​ao phishing em dispositivos móveis do que em desktops – em até três vezes, de acordo com um estudo da IBM, em parte porque um telefone é o local onde as pessoas são mais propensas a ver uma mensagem pela primeira vez. “Nós vemos um aumento geral na suscetibilidade móvel impulsionado pelo crescimento global da computação móvel [e] o crescimento contínuo dos ambientes de trabalho BYOD”, diz John “Lex” Robinson, estrategista de segurança da informação anti-phishing na PhishMe – uma empresa que usa simulações do mundo real para capacitar os trabalhadores no reconhecimento e resposta às tentativas de phishing.

Robinson observa que a linha entre trabalho e computação pessoal também continua embaçada. Mais e mais trabalhadores estão visualizando várias caixas de entrada – conectadas a uma combinação de trabalho e contas pessoais – em um smartphone, ele observa, e quase todos conduzem algum tipo de negócio pessoal online durante a jornada de trabalho. Consequentemente, a noção de receber o que parece ser um e-mail pessoal junto com mensagens relacionadas ao trabalho não parece ser nada incomum, mesmo que de fato se trate de uma fraude.

3. Interferência do Wi-Fi

Um dispositivo móvel é tão seguro quanto a rede através da qual está transmitindo dados. Numa época em que todos estamos constantemente nos conectado a redes públicas de Wi-Fi, isso significa que nossa informação muitas vezes não é tão segura quanto podemos assumir.

Quão significativa é essa preocupação? De acordo com pesquisa lançada pela empresa de segurança Wandera nesta semana, os dispositivos móveis corporativos usam Wi-Fi quase três vezes mais do que eles usam dados móveis. Quase um quarto dos dispositivos se conectou a redes abertas e potencialmente inseguras, e 4% dos dispositivos encontraram um ataque do tipo man in the midle – quando alguém intercepta maliciosamente a comunicação entre duas partes – no mês mais recente.

“Hoje em dia, não é difícil criptografar o tráfego”, ressalta Kevin Du, professor de informática da Universidade de Syracuse, especializado em segurança de smartphones. “Se você não tem uma VPN, você deixa muitas portas em seus perímetros abertos”.

Selecionar a VPN de classe empresarial certa, no entanto, não é tão fácil. Tal como acontece com a maioria das considerações relacionadas com a segurança, quase sempre é necessária uma compensação. “A entrega de VPNs precisa ser mais inteligente com os dispositivos móveis, pois minimizar o consumo de recursos – principalmente a bateria – é primordial”, ressalta o Zumerle da Gartner. Uma VPN eficaz deve saber ativar somente quando absolutamente necessário, ele diz, não quando um usuário está acessando um site de notícias, por exemplo, ou quando um usuário está trabalhando dentro de um aplicativo que é conhecido por ser confiável e seguro.

4. Dispositivos desatualizados

Smartphones, tablets e dispositivos conectados menores – comumente conhecidos como Internet das coisas (IoT) – representam um novo risco para a segurança corporativa em que, ao contrário dos dispositivos de trabalho tradicionais, eles geralmente não recebem garantias de atualizações de software. Isso é verdade, particularmente no Android, onde a grande maioria dos fabricantes é embaraçosamente ineficaz ao manter seus produtos atualizados. Tanto com atualizações do sistema operacional (OS) quanto com os pequenos patches de segurança mensais entre eles – e também com dispositivos IoT, muitos dos quais nem sequer são projetados para obter atualizações em primeiro lugar.

“Muitos deles nem têm um mecanismo de correção incorporado, e isso está se tornando cada vez mais uma ameaça nos dias de hoje”, diz Du.

Mais uma vez, uma política forte vai por um longo caminho. Existem dispositivos Android que recebem atualizações contínuas. Até que a paisagem de IoT se torne menos um cenário selvagem, cai sobre a empresa a responsabilidade de criar sua própria rede de segurança em torno deles.

5. Violações do dispositivo físico

Por último, mas não menos importante, é algo que parece bobo, mas continua a ser uma ameaça perturbadora e realista: um dispositivo perdido ou desatendido pode ser um grande risco de segurança, especialmente se ele não possui um PIN ou senha forte e criptografia de dados completa.

Considere o seguinte: Em um estudo do Ponemon Institute de 2016, 35% dos profissionais indicaram que seus dispositivos de trabalho não tinham medidas obrigatórias para garantir dados corporativos acessíveis. Pior ainda, quase metade dos entrevistados disse que não tinham senha, PIN ou segurança biométrica que guardavam seus dispositivos – e cerca de dois terços disseram que não usavam criptografia. 68% dos entrevistados indicaram que às vezes compartilhavam senhas em contas pessoais e de trabalho acessadas através de seus dispositivos móveis.

Fonte: IDG Now!

E 2018 está aí…

Que daqui 1 ano cada um de vocês tenha ótimas coisas pra comemorar e boas lembranças do que irão viver nos próximos dias, semanas e meses que virão!

A vida é um eterno recomeçar, onde a esperança é elemento essencial e imprescindível aqueles que nunca desacreditam na vitória!

Forte abraço amigos do seu micro seguro!

 

Esperado aumento de ciberataques em 2018

Diversificação em malware móvel, ataques multiator em bancos, criptomoedas e brechas de privacidade por meio de dispositivos de IoT são apontadas pela Kaspersky

Os cibercriminosos na América Latina continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Esta é uma das previsões feitas pela equipe de pesquisa e análise da Kaspersky Lab América Latina para a região em 2018.

De acordo com estudo da empresa, a criatividade dos cibercriminosos na região fica mais sofisticada à medida que continuam a procurar novas formas de comprometer os computadores das vítimas e roubar seu dinheiro. “Continuamos a observar o aumento nas técnicas importadas e adotadas regionalmente, como o uso de powershell em arquivos LNK para sua propagação”, diz relatório da empresa.

“2018 será um ano mais complexo pelo ponto de vista da diversidade e alcance dos ataques. “É claro que os objetivos não serão apenas os usuários finais, mas também seus fornecedores de hardware e serviços. Por exemplo, os prestadores de serviços financeiros terão de lidar com uma situação que não foi vista antes”, diz Fabio Assolini, analista sênior de segurança da Kaspersky Lab.

Veja o que nos espera em 2018? Saiba se continuamos com o mesmo cenário de ataque ou algo mudará? Veja, abaixo, as previsões para a região:

1. Adoção e uso de técnicas de ataque direcionado (APTs) em ataques cibernéticos contra usuários finais. Os cibercriminosos na região continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Claro, em tal cenário, onde o arsenal cibernético avançado é usado contra usuários domésticos, isso permitirá que os atacantes consigam um número maior de vítimas.

2. Ataques múltiplos contra bancos. Os bancos da região terão de enfrentar a nova realidade de ataques múltiplos com técnicas e vetores de ataques híbridos que permitirão aos cibercriminosos subtrair grandes quantias de dinheiro diretamente dos ativos do banco. Fintechs também poderão ser alvos desses ataques, que podem se valer de “insiders” (funcionários da com conhecimento da infraestrutura interna, que colabora com os atacantes). Veremos ainda a adoção de tecnologias maliciosas para caixas eletrônicos, bem como servidores internos e outras estações dentro das redes de instituições bancárias.

3. Operações militares cibernéticas secretas na região, a fim de subtrair informações confidenciais de estados vizinhos. Embora esta prática já tenha existido durante pelo menos os últimos 5 anos, sua proliferação será ainda maior. Mesmo os estados que não têm seu próprio potencial científico para o desenvolvimento de ameaças avançadas em casa já estarão no campo de batalha usando armas terceirizadas adquiridas de diferentes empresas especializadas no desenvolvimento de plataformas de espionagem.

4. Adoção de construtores internacionais de malware móvel e a preparação de modelos regionais em espanhol e português. Esta tática dará aos cibercriminosos a vantagem sobre as infecções móveis por meio da instalação de diferentes tipos de malware para a plataforma Android, de Bankers a Ransomware/Lockers, que exigem dinheiro por meio de sistemas de pagamento convencionais ou eletrônicos. A engenharia social será o principal vetor para infectar dispositivos com malware móvel.

5. Aumento de ataques a pequenas e médias empresas, principalmente aqueles que lidam com sistemas de ponto de venda (PoS), em especial os responsáveis pelo processamento de transações de chip e cartões protegidos por PIN. Os cibercriminosos procurarão novas maneiras de continuar clonando cartões de crédito e débito apesar das proteções implementadas de acordo com o padrão EMV.

6. Ataques nos sistemas e usuários de criptomoedas e abusos na mineração para sua geração. O aumento no valor das criptomoedas capturou a atenção dos cibercriminosos e isso causou um aumento no número de malware projetados para roubo. Também serão descobertas páginas web criadas para esse fim ou comprometidas, sendo utilizadas para abusar dos recursos de hardware do computador dos usuários que visitam esses sites para geração ou mineração de criptomoedas. Esse tipo de ameaça é indetectável até certo ponto e somente em determinadas circunstâncias os usuários podiam perceber por que seu computador poderia estar “lento”. Esta ameaça não só foi descoberta em sites, mas também em alguns aplicativos Android.

7. Brechas de segurança e privacidade em dispositivos conectados. A Internet das coisas (IoT) se tornará mais relevante no cenário de segurança de TI por meio da inclusão massiva de dispositivos inteligentes em casas, tornando-se parte de nossas vidas em uma base constante. De acordo com Thiago Marques, analista de segurança da Kaspersky Lab, “as vulnerabilidades neste tipo de dispositivos representarão um problema não só de segurança, mas de privacidade e dos limites dentro dos quais um dispositivo pode acessar nossa informação privada. Desde implantes médicos até carros conectados, teremos inúmeras possibilidades para que os atacantes encontrem novas maneiras de realizar seus ataques”.

Finalmente, o relatório observa que é preciso não esquecer que a Copa do Mundo da FIFA, que será realizada na Rússia no próximo ano, está chegando. Com isso, haverá muitos tipos de ataques começando com ataques triviais, como o phishing, seguido de malware, ataques DDoS e outros ataques como o roubo por meio de caixas eletrônicos. Este evento global irá impulsionar os ataques de cibercriminosos na região — o que, infelizmente, resultará em muitas vítimas.

Fonte: IDG Now!