Ameaças virtuais que surgiram em 2009



Documentos relacionados
Conceitos Básicos de Rede. Um manual para empresas com até 75 computadores

NUVEM HÍBRIDA: DEIXE AS PREOCUPAÇÕES COM SEGURANÇA NO PASSADO.

UM CAMINHO SIMPLES PARA UMA NUVEM PRIVADA

Backsite Serviços On-line

Fraud Prevention for Endpoints.

Quatro tendências críticas em TI para a continuidade dos negócios

Conheça a nova solução de servidor que ajuda pequenas empresas a fazer mais Com menos.

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados. Resumo de Alterações da Versão 2.0 para a 3.0 do PCI-DSS

DDoS: como funciona um ataque distribuído por negação de serviço

PESQUISA SOBRE CUSTO E GESTÃO DA INFORMAÇÃO

agility made possible

CA Mainframe Chorus for Storage Management Versão 2.0

Provedor de serviços de software oferece solução econômica de gestão eletrônica

Forefront Server Security Management Console: Gerenciamento Simplificado da Segurança para Mensagens e Colaboração White Paper

Política de privacidade do Norton Community Watch

ITIL v3 - Operação de Serviço - Parte 1

SERVIDORES REDES E SR1

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

O Cisco IBSG prevê o surgimento de mercados globais conectados

Roubo de dados e de dinheiro ou o bloqueio da infra-estrutura TI: os principais alvos dos ciberataques empresariais em 2013

Catálogo de Serviços Tecnologia da Informação

SISTEMA OPERACIONAL - WINDOWS

Kaspersky Fraud Prevention for Endpoints

CAPITAL DE GIRO: ESSÊNCIA DA VIDA EMPRESARIAL

soluções inovadoras para desafios de negócios Manual explicativo do quadro do modelo de negócios passo a passo com exemplos

3 Qualidade de Software

Recursos de Internet e Mídia Digital. Prof.ª Sandra Andrea Assumpção Maria

Este artigo abaixo foi produzido originalmente para a Network Core Wiki. Reproduzo-a aqui na íntegra. Publicado originalmente em 07/12/2007.

Engenharia de Software III

1. O Contexto do SBTVD

Motivos para você ter um servidor

Load Balance Benefícios e vantagens dessa funcionalidade.

Política de Privacidade do Serviço OurSound para Estabelecimentos

Pta e t s e o qui f Mo sa s b o i b lre Sur e a Sivte uyação da Mobilidade

Desafios de Tecnologia da Informação e Otimização de Investimentos Aplicações para Ambientes Virtualizados Monitoração e Gerenciamento Acesso Remoto

A TNT Garante a Entrega de 4,4 Milhões de Pacotes por Semana

Plano de Negocio Sistemas Security

7 etapas para construir um Projeto Integrado de Negócios Sustentáveis de sucesso

Manual de Vendas. Chegou a oportunidade de aumentar os lucros com o Windows Server 2012 R2

Gerenciamento inteligente de dados

BACHARELADO EM SISTEMAS DE INFORMAÇÃO EaD UAB/UFSCar Sistemas de Informação - prof. Dr. Hélio Crestana Guardia

13/03/ :24 Leite Júnior

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini prof.andre.luis.belini@gmail.com /

WMS e TMS. A integração entre os sistemas de gerenciamento de armazéns e transportes é fundamental para a otimização dos fluxos de trabalho

Segurança sem complicações. os ambientes virtuais SECURITY FOR VIRTUAL AND CLOUD ENVIRONMENTS

Perspectivas da Governança da Informação pela RSD:

QUALQUER MOMENTO E LUGAR PROTEJA SEUS DADOS

7 perguntas para fazer a qualquer fornecedor de automação de força de vendas

Segurança em Redes Sociais. <Nome> <Instituição> < >

2 Fundamentação Conceitual

Disciplina: Redes de Comunicação. Curso Profissional Técnico de Gestão e Programação de Sistemas Informáticos. Setembro 2013

Simplificamos e aceleramos sua transformação digital.

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

UNIVERSIDADE FEDERAL DE SANTA MARIA CENTRO DE TECNOLOGIA AULA 14 PROFª BRUNO CALEGARO

ipea políticas sociais acompanhamento e análise 7 ago GASTOS SOCIAIS: FOCALIZAR VERSUS UNIVERSALIZAR José Márcio Camargo*

AGILIDADE ORGANIZACIONAL

Fale com seus clientes quando seja mais conveniente para eles com o Genesys Web Callback

CLOUD COMPUTING NAS EMPRESAS: NUVEM PÚBLICA OU NUVEM PRIVADA? nubeliu.com

Nove Motivos do Porque as Soluções de Implementação Rápida SAP Podem Facilitar a Sua Vida Chegue Onde Quer Chegar, Um Passo de Cada Vez

Aumente o valor do ciclo de vida de cada cliente

Gestão e estratégia de TI Conhecimento do negócio aliado à excelência em serviços de tecnologia

Curso de Informática Básica

Sobre a troca de mensagens por (eletronic mail) é correto afirmar que:

O link entre software pirateado e violações da segurança cibernética

PROGRAMA DESENVOLVIMENTO ADMINISTRATIVO E TECNOLÓGICO CONSELHO DIRETOR

Coisas. negócio. que se você NÃO estiver fazendo na nuvem, provavelmente está perdendo. por Maurício Cascão, CEO Mandic.

Documento técnico de negócios

Diagrama lógico da rede da empresa Fácil Credito

10 dicas para proteger o seu modem/router de ataques online

Aula 2 Revisão 1. Ciclo de Vida. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW. Processo de Desenvolvimento de SW

Organização de tarefas e rotina doméstica

7 tendências de tecnologia

STC5 Redes de informação e comunicação

AKNA SOFTWARE. Configurações. de DNS

Capítulo 2. Processos de Software Pearson Prentice Hall. Todos os direitos reservados. slide 1

Sistemas de Informação

Otimizada para Crescimento:

CA Mainframe Chorus for Security and Compliance Management Version 2.0

Markes Roberto Vaccaro

Transcrição:

Ameaças virtuais que surgiram em 2009 Spam com Malware Em geral, o spam é visto como algo inconveniente, mas não necessariamente perigoso. No entanto, entre setembro e outubro de 2009, mais de 2 por cento, dos e-mails enviados como spam continha malware como anexos. Ou seja, de 2008 para cá houve um aumento de nove vezes no número de spams contendo malwares. Ataques a redes sociais 2009 foi o ano em que os ataques contra sites de redes sociais e passaram a ser uma prática criminosa comum. No segundo semestre de 2009, os ataques usando essas redes aumentaram tanto em frequência como em sofisticação. Os sites de Redes Sociais associam dois fatores que fazem deles o alvo ideal para atividades criminosas online: um enorme número de usuários e alto nível de confiança entre os mesmos. Falsos Softwares de Segurança No período de 1 o de julho de 2008 a 30 de junho de 2009, a Symantec foi informada sobre 43 milhões de tentativas de instalações de softwares de segurança fraudulentos. Um total de 250 diferentes aplicativos falsos de segurança que se apresentam como um software legítimo muitas vezes bastante convincentes mas que, na verdade, conferem pouca ou nenhuma proteção, podendo ainda infectar o computador com o próprio malware que alegam combater. Malwares Pré-Fabricados Em 2009, ficou ainda mais fácil criar malwares. Isso deve, em grande parte, à disponibilidade de kits de ferramentas populares e fáceis de usar. Muitas destas ameaças não passam, na verdade, de um conglomerado de componentes derivados de outros malwares já estabelecidos. Esta tendência também tornou o malware mais descartável, ou seja, uma ameaça pode surgir e desaparecer, muitas vezes, em um período de 24 horas. Aparecimento de botnets Os botnets, ou redes bot, estão sendo usadas como base para todos os crimes cibernéticos. A Symantec observou que a maioria dos malwares atuais contém um comando de bot e um canal de controle. Em 2009, os criadores de botnets expandiram suas especialidades utilizando sites de redes sociais como importantes canais de comunicação. Cooperação multi-setorial para erradicar ameaças na Internet Com o advento da primeira variante do Conficker, temos notado como a crescente organização e sofisticação de crimes cibernéticos resultou em uma maior cooperação entre fornecedores de produtos de segurança, agentes da lei e prestadoras de serviços de Internet. Entre os exemplos constatados em 2009, destacam-se: o grupo CWG (Conficker Working Group), a bemsucedida operação do FBI de combate a phishing (Operation Phish Phry), assim como o Digital Crimes Consortium, cujo encontro de inauguração ocorreu em outubro. Eventos atuais são alavancados de forma inédita foram observadas diferentes ameaças criadas especialmente em decorrência de eventos como Dia dos Namorados, a Gripe H1N1, a queda do voo 447 da Air France, Serena Williams, mortes de Michael Jackson e Patrick Swayze. Cada um desses eventos, além de muitos outros, foram usados por criadores de malware e emissores de spam em 2009 na tentativa de atrair internautas desavisados, induzindo-os a baixar malwares, comprar produtos e cair em diferentes contos do vigário.

Atingimos um estágio em que nenhum acontecimento popular passa despercebido. Podemos esperar que outros de igual importância, a exemplo da Copa do Mundo de Futebol em 2010 e as Olimpíadas de Inverno, sejam utilizados à medida que se aproximam. Na liderança, infecções por download O número de ataques que secretamente infectam internautas por meio do comprometimento de sites legítimos, continua em ascensão. Em 2008, a Symantec observou um total de 18 milhões de tentativas de infecção por download. No entanto, em 2009, só no período de agosto a outubro de 2009, este mesmo número foi de 17,4 milhões. A volta do alto volume de spams A Symantec verificou uma redução de 65 por cento no número total de mensagens de spam, nas 24 horas que antecederam a pane McColo, em 2008, assim como nas 24 horas posteriores, resultando na queda dos níveis de spam para 69,8 por cento do volume total de e-mails enviados. Em 2009, contudo, o volume total de spam retornou a uma média de 87,4 por cento, atingindo o máximo de 95 por cento, no final de maio. A ascensão das ameaças polimórficas O polimorfismo diz respeito à capacidade de mutação. Portanto, as ameaças polimórficas são aquelas em que cada instância do malware é ligeiramente diferente da anterior. As mudanças automáticas no código de cada fase não modificam a funcionalidade do malware, mas praticamente tornam inúteis e ineficazes as tradicionais tecnologias de detecção de vírus. A Symantec verificou que ameaças polimórficas, como Waladac, Virut e Sality, são cada vez mais comuns, à medida que os criminosos cibernéticos buscam ampliar seu repertório de contramedidas que façam frente às tecnologias antivírus convencionais. Aumento dos ataques contra reputação das marcas Geocities era o nome de uma marca que foi sequestrada por emissores de spam, na tentativa de enganar usuários de computador. Em outubro, com a pane geral que atingiu o serviço de hospedagem na Web da Yahoo, a Symantec verificou um vasto aumento no abuso de numerosos serviços de Web menores e gratuitos, como sites de encurtamento de URL, que hoje vêem seus nomes e reputações legítimas sendo utilizados abertamente por emissores de spam. Sem dúvida, este avanço se deve à contribuição dada pelas inovações feitas na tecnologia CAPTCHA, o que tornou mais fácil para pessoas mal-intencionadas estabelecer várias contas e perfis descartáveis, com a finalidade de envio de spam. A Symantec já notou que algumas dessas prestadoras menores de serviços de Web chegam até a tirar do ar seus próprios sites como uma forma de frear o envio de spams. As violações de dados continuam Em 13 de outubro de 2009, já haviam sido registradas 403 violações de dados no ano, expondo mais de 220 milhões de registros, de acordo com o Identity Theft Resource Center (Centro de Pesquisas sobre Roubo de Identidade). Pessoas bem-intencionadas com acesso a informações continuam sendo responsáveis pela maioria dos incidentes, 88% de todos estes tipos de incidentes foram causados por pessoas com acesso a dados sigilosos, como funcionários e parceiros, segundo estudo do Ponemon Institute. Crescem, porém, as preocupações com vazamento de dados por má intenção do usuário. Outro dado da pesquisa mostra que 59% dos ex-funcionários admitiram ter levado dados da empresa, quando deixaram seus empregos. Embora as organizações tenham como objetivo a prevenção da perda de dados, fica claro que é preciso fazer mais para evitar que informações confidenciais saiam da organização.

Tendências de segurança na Internet para 2010 Só o antivírus não é mais suficiente Com as ameaças polimórficas em alta e a explosão de variantes únicas de malware, em 2009 a indústria como um todo rapidamente concluiu que apenas as abordagens tradicionais utilizando antivírus, não são suficientes para proteger contra as ameaças dos nossos dias. Chegamos a um ponto onde novos programas criminosos estão sendo criados a uma taxa superior aos dos programas legítimos. Também não faz mais sentido concentrar-se exclusivamente na análise dos malwares. Ao invés disso, torna-se cada vez mais importante o aumento do grau de conhecimento e conscientização por parte dos usuários, além de abordagens que proporcionem detecção mais ampla e de rápida atualização, como segurança baseada em reputação que será primordial em 2010. Engenharia social como o principal vetor de ataques Cada vez mais, os criminosos virtuais estão interessados em chegar diretamente ao usuário final, tentando induzi-lo a baixar malwares ou divulgar informações confidenciais, com a idéia de que estão fazendo algo muito inocente. A popularidade das ferramentas de engenharia social é, pelo menos em parte, incentivada pela irrelevância do tipo do sistema operacional e do browser utilizados pelo individuo, pois é o próprio usuário que está sendo visado, e não necessariamente as vulnerabilidades de sua máquina. Hoje em dia, a engenharia social já é um dos principais vetores de ataque. Segundo estimativas da Symantec, o número de tentativas de ataques, usando técnicas de engenharia social certamente vai crescer em 2010. Fornecedores mal-intencionados de software de segurança ampliam seus esforços Para 2010, há a previsão de que os propagadores de aplicativos para softwares de segurança fraudulentos, elevem seus esforços a um novo patamar inclusive sequestrando computadores de usuários tornando-os inúteis e mantendo-os reféns mediante pagamento de resgate. Em uma próxima etapa não tão dramática, este software não seria explicitamente falso, mas de natureza dúbia, na melhor das hipóteses. Por exemplo, a Symantec já verificou que há alguns fornecedores falsos de antivírus vendendo cópias rebatizadas de softwares de segurança legítimos, como se essas versões fossem seu próprio produto. Neste caso, o usuário tecnicamente obtém um falso antivírus, mas, na realidade, é o mesmo que poderia obter grátis, por download, em outro site. Aplicativos de redes sociais serão alvos de fraude Diante da projeção de mais um ano de crescimento das redes sociais, prevê-se também o aumento das fraudes dirigidas contra os usuários destes sites. Com isso, provavelmente os responsáveis pelas redes sociais irão implantar ações pró-ativas contra estas ameaças. À medida que isso aconteça, é bem provável que os criminosos virtuais passem a visar às vulnerabilidades dos aplicativos destes mesmos desenvolvedores, que têm como objetivo proteger as contas dos usuários nas redes sociais. Isso foi observado, por exemplo, quando os criminosos alavancaram mais os plug-ins de browsers, uma vez que estes aplicativos tornaram-se mais seguros. Windows 7 na mira dos cibercriminosos A Microsoft já lançou os primeiros patches de segurança para o seu novo sistema operacional. Enquanto os códigos de computador forem programados pelo homem, existirão falhas, independente da meticulosidade aplicada nos testes feitos com as versões pré-lançamento. Quanto mais complexo for o código, maior será a probabilidade de algumas vulnerabilidades passarem despercebidas. O novo sistema operacional da Microsoft não é uma exceção e assim que o Windows 7 ganhar impulso em 2010, os cibercriminosos, sem dúvida, vão encontrar meios de explorar seus usuários.

Aumento as Botnets de rápido fluxo Fast flux é uma técnica usada por algumas botnets, com o objetivo de ocultar sites mal-intencionados de phishing, existentes atrás de uma rede mutável de hosts comprometidos, atuando como proxies. Usando uma combinação de redes peer-to-peer, comando e controle distribuídos, balanceamento de carga baseado na Web e redirecionamento proxy, fica difícil rastrear a localização geográfica original dos botnets. Ao mesmo tempo em que a indústria cria contramedidas para reduzir a eficácia das botnets tradicionais, deverá crescer também o número de usuários desta técnica de ataques. Encurtamento de URL, o melhor amigo do autor de phishing Como o usuário, em geral, não tem a menor idéia de onde um URL encurtado se localiza, os autores de phishing conseguem disfarçar os links nos quais um usuário mais cauteloso pensaria duas vezes antes de clicar. A Symantec já verificou a existência de uma tendência no uso desta tática, para distribuir aplicativos falsos e prevê um aumento dessa prática criminosa. Além disso, na tentativa de escapar dos filtros antispam por meio de ofuscação, é bastante provável que os emissores de spam encurtem ainda mais os URLs, para executarem suas atividades criminosas. Aumento nos malwares para Mac e dispositivos móveis O número de ataques visando explorar determinados sistemas operacionais ou plataformas, está diretamente relacionado à grande participação no mercado destes dispositivos, uma vez os autores de malware têm como intenção ganhar dinheiro e sempre querem tirar o máximo de vantagem. Em 2009, vimos mais Macs e smartphones sendo visados por autores de malware. À medida que cresce a popularidade dos Macs e smartphones, imagina-se que em 2010 haverá um número maior ainda de cibercriminosos dedicados à criação de malware para explorar estes aparelhos. Spammers violam as regras Enquanto o cenário econômico continuar tumultuado, cada vez mais veremos spammers organizados para tirar vantagem dos usuários por meio da comercialização de endereços eletrônicos para envio de spams em massa. Volume de spams continuará oscilando Desde 2007, o número de spams vem aumentando em torno de 15 por cento ao ano. Embora este crescimento acentuado não seja sustentável a longo prazo, está claro que seus emissores não irão desistir facilmente enquanto houver uma motivação de ganho financeiro para tanto. Mundialmente, os volumes de spams continuarão oscilando em 2010, e a previsão é que seus emissores continuem se adaptando à sofisticação dos softwares de segurança e à intervenção das prestadoras de serviços de Internet. Malwares especializados Em 2009, foi identificado um tipo de malware altamente especializado que visa a exploração de determinados caixas eletrônicos, revelando um grau de conhecimento das operações internas e de suas brechas que dão margem à exploração por parte dos cibercriminosos. Essa tendência deverá continuar em 2010, inclusive com a possibilidade de malwares dirigidos a sistemas eletrônicos de votação, utilizados em eleições políticas ou em votações por telefone, como por exemplo aquelas utilizadas em reality shows ou outros tipos de competição.

Tecnologia CAPTCHA deverá melhorar À medida que isso ocorrer e os emissores de spams encontrarem mais dificuldades de quebrar os códigos CAPTCHA, por meio de processos automatizados, é muito provável que os criminosos virtuais, principalmente nas economias emergentes, acabem descobrindo um meio de usar pessoas reais para criarem novas contas manualmente, tudo isso com o objetivo de escapar das melhorias introduzidas pelas tecnologias de antispam. A Symantec estima que as pessoas, contratadas para criar manualmente estas contas deverão receber menos do que 10 por cento do custo incorrido pelo emissor de spam. Estima-se que atualmente os chamados account-farmers cobrem US$ 30-40 por lote de 1.000 contas. Spam de mensagens instantâneas Ao mesmo tempo em que os criminosos cibernéticos exploram novas formas de escapar da ação das tecnologias CAPTCHA, deverá crescer também o número de ataques utilizando mensagens instantâneas. Em grande parte, estes ataques consistirão em mensagens não-solicitadas, contendo links mal-intencionados, especialmente para ataques que visem o comprometimento de contas legítimas de mensagens instantâneas (MI). Até o final de 2010, a Symantec prevê que uma em cada 300 mensagens conterá um URL malicioso. De maneira geral, um em cada 12 hiperlinks levará a um domínio conhecido por hospedar malwares. Em meados de 2009, esta taxa era de um em cada 78 hiperlinks. Aumento no spam em idiomas diferentes do inglês À medida que cresce a penetração da banda larga, sobretudo nas economias em desenvolvimento, o número de spams em países com idiomas distintos do inglês, também aumentará. Para algumas partes da Europa, a Symantec estima que o nível de spams locais devará superar 50% de todos os spams enviados.

Tendências de armazenamento para 2010 2010 é o ano para Deletar : No próximo ano, os administradores de TI das empresas continuarão a lutar contra o rápido crescimento do volume de informações, ao mesmo tempo que os orçamentos tendem a diminuir. O Instituto InfoPro diz que o gasto geral com armazenamento em 2010 aumentará em relação a 2009, mas muitos entrevistados ainda esperam orçamentos inalterados ou até reduzidos. A última vez que as tecnologias de armazenamento acompanharam o ritmo acelerado do crescimento de volume de informação foi em 2002. Para voltar a acompanhá-lo, os administradores de armazenamento precisarão esquecer a mentalidade de salvar tudo e começar a apagar informações. Deletar será a ação que dará o tom, resultando em uma mudança do uso de backup como local de armazenamento a longo prazo. O Backup voltará a ser usado em sua função original, para recuperação, enquanto o armazenamento passará a ser utilizado como ferramenta de retenção e disponibilização de informações a longo prazo. 2010 deverá trazer o fim das pilhas de fitas de backup: O backup não é o aplicativo mais indicado para retenção de informação já normalmente é organizado em espécies ilhas de informações sistemas. Um arquivo ativo, não duplicado, com características de automatização reduz muito o custo e o tempo do armazenamento e da retenção de informações a longo prazo. Em 2010, o papel das mudanças no backup priorizará a recuperação a curto prazo backups rápidos e não duplicados, além de recuperação rápida e granular com replicação para o site específico de recuperação de desastres. Eliminação de Arquivos Duplicados: Em 2010, a eliminação de arquivos duplicados deverá ser amplamente adotada pelas empresas como uma nova funcionalidade dos sistemas e não mais como uma tecnologia independente. 70 por cento das organizações ainda não possui uma solução de deduplicação implementada, mas espera-se que considerem essa tecnologia no próximo ano conforme a oferta de soluções for aumentando. Com o tempo, à medida que mais empresas se beneficiem da eliminação de dados duplicados, o gerenciamento dos recursos de armazenamento será fundamental. A tendência é de que as empresas busquem fornecedores que possam implementar plataformas simplificadas e interoperáveis, a fim de reduzir o tempo e os gastos para as empresas. Competição da indústria fomenta padronização dos softwares: Tanto a consolidação da indústria quanto o aumento da concorrência, fomentarão a necessidade pela padronização heterogênea dos softwares de gestão em 2010. Isso continuará a criar a necessidade por tecnologias de proteção, armazenamento e alta disponibilidade de dados que eliminem as ilhas de informações formadas pela integração vertical. Um ano de migração: À medida que as organizações migram para as novas plataformas da Microsoft, ao longo do próximo ano elas precisarão de diversas tecnologias de gestão de armazenamento e dados. Ao mesmo tempo em que a atualização nem sempre é uma prioridade para as organizações de TI, devido aos orçamentos apertados e aos recursos necessários para gerenciar o processo, versões mais novas podem oferecer avanços tecnológicos significativos e melhorias de desempenho capazes de ajudar as

organizações a cumprirem melhor suas SLA (níveis de serviço). No entanto, é importante que as organizações não tratem esses aplicativos de maneira irracional e utilizem tecnologias de backup na plataforma, bem como soluções para o fim da duplicação, armazenamento, retenção e E-Discovery. Uma plataforma confiável pode utilizar tanto aplicativos novos, quanto os mais antigos, de maneira centralizada. A virtualização vai além do x86: Em 2010, mais usuários poderão se beneficiar da virtualização, à medida que a concorrência aumenta entre os provedores. Em 2010, ficará claro que os usuários poderão experimentar todas as características da virtualização, não apenas o x86. À medida que a virtualização se torna ainda mais popular, os usuários precisarão implementar estratégias e tecnologias que os ajudem a gerenciar toda a infra-estrutura de TI seja ela física ou virtual de uma maneira robusta, simplificada e amigável para os usuários. Armazenamento na nuvem chega com tudo: À medida que cresce o número de empresas que procuram maneiras de melhorar a eficiência e reduzir a complexidade da gestão de seus ambientes em expansão, elas também irão buscar aprimorar o design da arquitetura de armazenamento já implementada. A maioria começará a reconhecer a importância da combinação do hardware para infra-estrutura com os softwares, como a melhor estratégia para oferecer armazenamento às empresas, mas precisarão decidir entre os modelos público, privado e híbrido. Para avaliar suas opções, os gerentes de armazenamento das empresas devem considerar custo, disponibilidade, capacidade de gestão e o desempenho de qualquer solução que sirva como opção dos serviços de armazenamento baseado em arquivos. Armazenamento na nuvem fomenta a gestão de dados: A mudança contínua para armazenamento na nuvem ao longo do próximo ano possibilitará que as organizações empresariais executem estratégias e ferramentas de gestão de dados mais eficientes. Ao mesmo tempo em que os usuários poderão utilizar a computação em nuvem para assegurar melhor desempenho e disponibilidade dos aplicativos, haverá riscos inerentes que os administradores precisarão resolver para aproveitar ao máximo essa flexibilidade. As organizações deverão cada vez mais adquirir soluções verdes: Em 2009, as organizações começaram a mudança rumo à implementação de tecnologias verdes, graças, sobretudo, a fatores como redução de custos e conscientização mais equilibrada a fim de melhorar a estratégia ambiental da organização. Em 2010, esses dois fatores farão com que a maioria das organizações implemente uma estratégia verde. Os responsáveis pelas decisões de TI estão, cada vez mais, justificando soluções verdes de TI com argumentos que vão além dos benefícios de eficiência em TI. Eles agora estão considerando inúmeros fatores, como redução do consumo de eletricidade e dos custos com resfriamento, além da crescente preferência dos clientes por empresas socialmente responsáveis.