Tendências de segurança da informação a serem observadas em 2016

Tendências de segurança da informação a observar em 2016
Author

Avantika Monnappa

Last updated December 1, 2016


  • 899 Views

Introdução

Com o final do ano de 2015, a ansiedade flutua em torno de quais surpresas 2016 acontecerão - especialmente no mundo da segurança de TI!

A segurança tornou-se uma grande preocupação para todos os domínios e indústrias. Tudo é realmente seguro? Ou nada é seguro? Essas questões flutuam constantemente em torno de salas de reuniões, baias de escritórios, salas de discussão e reuniões.

Bem, ninguém sabe a resposta para isso - mesmo nós não sabemos!

No entanto, neste artigo, damos a você uma pequena amostra do futuro e o que 2016 pode oferecer para o mundo da segurança de TI.

Começamos com a mais falada, a mais importante e a mais esperta segurança cibernética.

Então, o que a segurança cibernética tem na loja? - Mais segurança? Ou nenhum desenvolvimento de segurança?

As medidas de segurança serão intensificadas para atender a era digital:

Todo CISO (Chief Information Security Officer) encontrará uma nova dor de cabeça - a complexidade digital. Com a crescente influência do mundo digital, organizações e empresas mudaram a maneira como se comunicam entre si. Com o aumento do uso de tecnologia, para comunicação, mais dados foram coletados, o que levou a mais pontos de entrada ou violação. E devido a esse ritmo imensamente rápido de desenvolvimento, a segurança não foi capaz de acompanhar.

Previsão 1

Isso foi visto na explosão de hackers em 2015. Para evitar uma violação como essa novamente, em 2016, os CIOs precisarão examinar mais de perto as políticas de segurança e desenvolver novas políticas para proteger os dados da empresa, ao mesmo tempo em que abordam essa questão. urgentemente. Como qualquer outra disciplina, a segurança da informação precisa ser alinhada e reavaliada como parte do transformação.

A realidade, no entanto, a partir deste ano, é que nenhuma organização, empresa ou negócio será capaz de evitar violações de segurança. Por outro lado, eles devem ser capazes de antecipá-los e ter a capacidade de identificar e responder a eles.

As campanhas presidenciais dos EUA em 2016 serão um alvo atraente para hackers:

As campanhas presidenciais dos EUA de 2016 estão ao virar da esquina. Com isso dito, é provável que um dos candidatos, suas campanhas ou suas principais bases de doadores possam ser hackeados.
Detalhes
Previsão 2

Isso não é algo novo no mundo. Durante as eleições de 2008, o e-mail pessoal do candidato a vice-presidente republicano Sarah Palin foi hackeado. Hoje em dia, as campanhas estão cada vez mais perdidas e ganhas on-line, assim, o potencial para os hackers potencialmente motivados atacarem cresceu tremendamente. As campanhas políticas e as organizações devem trabalhar no sentido de garantir seus sistemas e ter um plano de resposta imediata.

O retorno do hacktivismo:

As atividades hacktivistas verão um ressurgimento em 2016, que será motivado pela causa de danos à reputação de uma causa ou empresa. Snippets destes já estão sendo vistos. As consequências dos ataques em Paris viram "Anonymous" respondendo agressivamente com a declaração de guerra ao "ISIS" e prometendo enfraquecer "ISIS" com hacking. 'Poucos dias depois, a Reuters informou que o Anonymous identificou 39.000 contas pró-ISIS e as reportou ao Twitter, o que supostamente derrubou 25.000 dessas contas.

Previsão 3

Da mesma forma, as empresas não são poupadas de ataques como esses, como aconteceu com o caso de Ashley Maddison no ano passado. Qualquer organização com uma posição controversa ou polarizada deve estar preparada para a possibilidade de um ataque de hackers com o propósito de prejudicar seu eleitorado. É necessário que organizações e empresas preparem sua resposta a um incidente desse tipo e repensem, revisem seus planos de resposta a violações de dados para garantir que todos os cenários sejam contabilizados.

A internet das coisas:

Com o advento da IoT, um aumento no ataque a dispositivos médicos conectados, infraestrutura crítica conectada e carros conectados chegou às manchetes no passado recente - essa é apenas a ponta do iceberg. A IoT está provando ser um ninho de ovos para hackers em todo o mundo.

Previsão 4

Durante o desenvolvimento de dispositivos em rede, a ênfase está sendo colocada em recursos mais do que segurança. Em 2016, é importante que a 'segurança por projeto' se torne a questão integral a ser tratada durante a criação de dispositivos de rede.

O resto
Além da segurança cibernética, existem outros problemas de segurança de TI que serão importantes em 2016.

Perímetros de quebra de nuvens:

Com a mudança dos controles de segurança do perímetro tradicional para os provedores baseados em nuvem, a rede corporativa tradicional está se tornando cada vez mais irrelevante. Em 2016, a adoção de plataformas de nuvem e a segurança como serviço continuarão.

Previsão 5

Os CIOs mudaram mais de seus controles de segurança de perímetro para essas nuvens plataformas baseadas em plataformas, como parte de seus esforços para reduzir as pegadas físicas e os custos que podem deixar ao usar o perímetro tradicional.

Segurança definida por software virtualizada, hiper:

2016, se alguma coisa, é dito ser o ano da segurança hiper virtualizada. O firewall é algo que sempre foi visto como a primeira e última linha de defesa para a prevenção de ameaças. No entanto, isso pode levar a uma sensação de segurança falsa ou falsa. Com cargas de trabalho espalhadas pela Internet, os profissionais de segurança precisarão inventar novas estratégias para criar e proteger seus aplicativos e cargas de trabalho críticos em um ambiente de segurança variável.

Previsão 6

As empresas que estão entrando no espaço digital serão as primeiras a colher seus benefícios. Prevê-se que os padrões de compras de TI dos negócios começarão a mudar em 2016, quando as empresas começarem a "retomar" a segurança em suas próprias mãos.

A adoção do marco formal:

A próxima tendência para 2016 será a adoção de estruturas formais como o SSE-CMM e o NIST. Com o uso dessas estruturas, há uma garantia razoável de um desenvolvimento seguro de aplicativos. Organizações e empresas precisam garantir que o software que estão construindo ou que já construíram é seguro e não possui brechas para exposição de segurança. O SSE-CMM é a maneira de avaliar isso, mas não vai longe o suficiente.

Uma estrutura completa de gerenciamento de riscos precisa ser aplicada à empresa para aumentar suas outras avaliações de risco operacional. A estrutura do NIST, desenvolvida em 2014, está se tornando o padrão para todas as seguradoras avaliarem os riscos de segurança digital e operacional de forma estruturada e desenvolver um roteiro para melhorar sua segurança cibernética. práticas.

Análise do comportamento:

A análise do comportamento verá uma mudança da ênfase nas credenciais do usuário para as credenciais da máquina para a máquina. A detecção de anomalias e a análise comportamental são consideradas menos sobre a análise dos usuários ou das entidades e se inclinam mais para o aproveitamento do aprendizado de máquina e da ciência de dados.

Previsão 7

Além disso, o crescimento crescente dos microsserviços e a conteinerização levarão, no futuro, à ênfase nas credenciais de nível de serviço e no aprendizado de máquina, em vez das credenciais humanas.

A segurança de TI vai além da conformidade clássica:

Após anos e anos de conformidade com as caixas de seleção, as organizações começaram a recorrer e concentrar sua atenção nos recursos necessários em gerenciamento de riscos e segurança da informação. Assim, isso se concentra no risco e nas medidas, nos valores da empresa e vai muito além do cumprimento dos requisitos regulatórios. Onde e como os dados são armazenados está se tornando relevante ao avaliar quaisquer riscos. .

No futuro, elementos como gerenciamento de riscos, planejamento de continuidade de negócios e arquitetura corporativa serão ligados de forma ainda mais estreita entre si.

Organizações e empresas confiam mais nos Managed Security Services (MSS):

O nível, a sofisticação e a complexidade das ameaças cibernéticas que ocorrem hoje são um desafio para muitas das equipes de segurança de TI em todo o mundo.

Previsão 8

Em 2016, a demanda por MSS continuará a crescer com o objetivo de lidar com gargalos tecnológicos e de pessoal. Com o MSS, suporte baseado em necessidades para a resolução de problemas e o uso de tecnologias inovadoras são permitidos.

A segurança do ICS (Sistema de Controle Industrial) torna-se relevante:

Como parte da indústria 4.0 com comunicação máquina a máquina (M2M), aumento da rede e aumento da segurança do perímetro, as empresas devem fechar vetores de ataque abertos e aprender a entender como a TI de TI e a TI em rede devem trabalhar juntas defesa contra ataques.

Conclusão:

Então, nós lhe demos tudo o que sabemos. Agora é a sua vez. Tome uma posição contra o mal neste Natal! Arregace as mangas e prepare-se para o futuro!

Com conteúdo de alta qualidade e treinadores em todo o mundo, a Simplilearn oferece cursos em gerenciamento de segurança de TI para aqueles que desejam iniciar suas carreiras.

Dê uma espiada em um dos nossos cursos de renome mundial, aqui:
Detalhes

About the Author

A project management and digital marketing knowledge manager, Avantika’s area of interest is project design and analysis for digital marketing, data science, and analytics companies. With a degree in journalism, she also covers the latest trends in the industry, and is a passionate writer.


{{detail.h1_tag}}

{{detail.display_name}}
{{author.author_name}} {{author.author_name}}

{{author.author_name}}

{{detail.full_name}}

Published on {{detail.created_at| date}} {{detail.duration}}

  • {{detail.date}}
  • Views {{detail.downloads}}
  • {{detail.time}} {{detail.time_zone_code}}

Registrants:{{detail.downloads}}

Downloaded:{{detail.downloads}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}}

Hosted By

Profile

{{author.author_name}}

{{author.author_name}}

{{author.about_author}}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

About the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook' }}

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}!

First Name*
Last Name*
Email*
Company*
Phone Number*

View {{detail.about_title && detail.about_title != null ? detail.about_title : 'On-Demand Webinar'}}

Webcast

Register Now!

{{detail.about_title && detail.about_title != null ? detail.about_title : 'Webinar'}} Expired

Download the {{detail.about_title && detail.about_title != null ? detail.about_title : 'Ebook'}}

Email
{{ queryPhoneCode }}
Phone Number

Show full article video

Name Date Place
{{classRoomData.Date}} {{classRoomData.Place}} View Details

About the Author

{{detail.author_biography}}

About the Author

{{author.about_author}}