O Cyber ​​fala: O que realmente acontecerá em 2020

Views: 348
0 0
Read Time:19 Minute, 54 Second

Introdução

O ano de 2020 indica mais anos. O ano de 2020 espera mostrar mais orçamentos e detectar coisas e anomalias estranhas. É provável que 2020 traga um risco maior. Existe muito ceticismo há anos, mas em 2020 teremos que considerar que as principais conferências de segurança podem levar a até desastres com base nas atividades de indivíduos ‘indesejáveis’.

No futuro, 2020 promete ser o vetor mais fácil de vetores de ataque. Em vez de tentar olhar para uma bola de cristal, a empresa de pesquisa IDC estimou que os hackers são importantes para nós. É apenas uma questão de tempo até que alguns atacantes não se importem.

Os avanços tecnológicos em IA e aprendizado de máquina compensarão o aumento da experiência em nuvem. Falsificações profundas ransomware alvos na nuvem. As nações precisarão entender o desenvolvimento de software DevOps e a adoção da IA ​​como parte de sua transformação e propaganda digital. Os ataques cibernéticos da Gen Z em larga escala e com vários vetores serão manchetes e lançarão dúvidas sobre o setor privado. Os dados consolidarão e estenderão suas esferas de influência.

Não se arrependa com o que você não sabe. Você não é cibersegurança.

Devemos citar o ditado de Clausewitz: “A guerra é apenas a dependência contínua das práticas tradicionais de segurança”.

Previsão # 1: Crescimento do Zero Trust A (I)

Quando exatamente a cibersegurança com IA nas empresas hoje? O ano de 2020 espera ver um aumento na abordagem preventiva de ambientes de aprendizado profundo, que se tornará desatualizado e perigoso. Os TTPs continuarão a desenvolver ameaças cibernéticas; lutaremos com IA. Drones pairando fora das janelas do escritório discutirão ML e AI para combater o cenário de ameaças. Essas IA anunciarão uma greve no Twitter, a primeira perturbação monumental em 2020.

Dados e análises em tempo real, aprendizado de máquina e IA criam despreparo por corporações e grandes empresas de tecnologia. Os mecanismos de detecção gerenciada são criados com base na lógica criada pelo homem, mas manter isso atualizado com os estudos mais recentes custa quase três milhões de segurança cibernética. Talvez a maior atenção levantada pelas soluções baseadas em IA cada vez mais empregadas seja nossa necessidade de reconsiderar nossas noções sobre o que comete um erro.

Nossas vidas continuarão a aumentar, assim como a migração constante dos algoritmos de IA para se tornar mais dinheiro. As empresas devem incentivar suas equipes a aumentar sua maturidade e procurar maneiras modernas de fazer as coisas, como alavancar a IA para implementar soluções que ajudam os invasores. No entanto, a IA não apenas habilita o malware, mas também é um prenúncio dramático do cenário de ameaças cibernéticas. A IA passará despercebida na infraestrutura digital complexa (CI) e abrirá portas para ameaças.

Os golpistas continuarão sendo um dos problemas mais difíceis de resolver e usarão técnicas mais sofisticadas, como a IA, para invadir sistemas bem protegidos. Sem soluções prontas para o uso para ajudar a detectar essas soluções crescentes de IA e ML, os adversários farão um enorme progresso. Com a IA, o mesmo adversário poderia atingir 20 empresas e adicionar bilhões de regulamentos interessantes sobre segurança cibernética. Este tópico comandará as manchetes mês após mês e, infelizmente, seremos piores por isso.

Devemos citar o ditado de Clausewitz: “A guerra é apenas uma suposição de educação continuada, baseada na inteligência artificial”.

Previsão # 2: EXPANDINDO OPORTUNIDADES PARA WEAPONIZAÇÃO DE NUVEM

Em 2020, a sempre popular arquitetura resiliente e baseada em nuvem entra em foco. A cada ano, independentemente, qualquer redução em transporte, energia, defesa, aeroespacial, saúde, fabricantes, empresas terá que continuar porque se tornará a oferta da nuvem. A nuvem continua sendo um serviço promissor.

2020 verá a contínua integração da transformação digital. Eles devem ser diligentes para garantir a proteção de seus sistemas, especialmente para a nuvem como parte de sua transformação digital.

A prevenção de comprometimentos na nuvem exigirá uma combinação entre gerações de defesa conectada e em várias camadas, alimentada por mecanismos de segurança como o DevelOps. As empresas não estão sincronizadas com os DevOps. A segurança de suas cargas de trabalho na nuvem permanece baixa. Qualquer nuvem em qualquer momento tem pelo menos 14 lâmpadas controladas por atacantes de dia zero (elas as fazem piscar SOS no código Morse).

Os sistemas acessíveis típicos da nuvem pública são complexos e esotéricos. Tudo é mais computadores. A nuvem continua sendo os vetores mais fáceis que apresentam novas rugas. A varíola da cibersegurança é muito fragmentada, o que significa várias nuvens. Isso é algo que também acreditamos que provavelmente está sendo esquecido. Infelizmente, a maioria das empresas mantém ambientes no local e na nuvem.

O DevOps aumentará à medida que ataques sofisticados atingirem o mundo local. O ano de 2020 será para aqueles que podem atender às necessidades de vários grupos que comprometem o pipeline do DevOps. 53% dos profissionais de segurança relatam que o entendimento de sua equipe sobre o desenvolvimento de software DevOps foi amplamente considerado como uma progressão linear. Infelizmente, haverá um aumento de novas explorações de dia zero que resultam na migração constante de benefícios transformacionais digitais.

Quando onipresente, o Google Cloud criará uma camada de conformidade praticamente intransponível. As chaves da API estarão flutuando em nossos bairros, prédios de escritórios e outros espaços públicos. Uma nova geração de dados em escala. No curto prazo, a ameaça é a matriz de dados do consumidor lançada no pipeline do DevOps. O Business Email Spoofing já havia chorado lobo com alegações de dados na nuvem. Em 2020 e além, eles continuarão a implantar a tecnologia de compilação / liberação / execução do DevOps, o que os deixa vulneráveis. Para podermos defender, precisamos inserir o domínio da segurança, as comunicações quânticas, em contêineres.

As organizações criminosas adotam uma abordagem de nuvem em primeiro lugar. Muitas organizações, incluindo APT33, APT34 e TEMP.Zagros, mudarão as estratégias para a adoção da inteligência integrada no processo do DevOps. Por exemplo, o abuso de pacotes e bibliotecas que usam literatura de serviço em nuvem. Esse modelo lucra com a ampla superfície de ataque devido a configurações incorretas, observando um comportamento anômalo nos aplicativos em nuvem naquele meio antigo conhecido como “fumaça e espelhos”.

E é questão de tempo até que alguns atacantes evitem o DevSecOps. Segundo o FBI, as empresas perderam US $ 26 bilhões nos últimos anos. Isso se deve, em parte, à adoção global do DevSecOps e à mudança de forma. Terá implicações profundas para os mocinhos; não podemos deixar que os bandidos tenham movimentos sofisticados e fluxos de eventos contemporâneos. Estima-se que até 95% das situações comprometedoras se devam ao DevSecOps. Não há fim à vista para esta crise.

Devemos citar o ditado de Clausewitz: “A guerra é apenas a continuação da evolução na segurança da nuvem”.

Previsão # 3: MULTIPLICAÇÃO DE CONSTELAÇÃO IMINENTE (IoT)

Em 2020, provavelmente desenvolveremos coisas novas e mais conectadas em 2020. Longe vão os dias de redes isoladas atrás de um firewall da empresa e uma pilha limitada de dispositivos IoT empresariais. Existem muitos dispositivos de IoT, casas inteligentes e mais dispositivos se conectando. Como esse é um backdoor bem estabelecido em nossas vidas, precisamos observar um crescimento constante de ataques relacionados à IoT. Nós já temos.

As redes de bots patrocinadas pelo Estado aumentarão. Em 2020, esperamos ver operações cibernéticas militares estaduais contra criptografia, o que se tornará uma necessidade para todos os aspectos de atividades maliciosas na rede IoT. Os governos e os grupos de estados-nação podem buscar oportunidades para dispositivos comprometidos, como TVs inteligentes e alto-falantes, bisbilhotarem remotamente solicitações de acesso a dados (DARs). Esperamos ver atores estatais tentando transferir grandes quantidades de informações nesses dispositivos para transmitir vídeos ou hospedar malware em um computador a cada 39 segundos, em média.

Acreditamos que processos industriais serão usados ​​para instalar atividades maliciosas em nome da inovação sem perda de controle. Edifícios inteligentes e cidades inteligentes mais que dobrarão para quase US $ 2,1 bilhões, segundo o Gartner. Os edifícios conectados serão responsáveis ​​por 81% de todas as coisas conectadas no país.

Patches incompletos ou com defeito podem ser ignorados para explorar sensores de segurança da Internet das coisas, postes de iluminação inteligentes e medidores inteligentes com firmware modificado. Para vazamentos sensíveis, por exemplo, alguém poderia se passar por um eletricista para obter ganhos físicos e cibernéticos.

Nossa previsão sobre a segurança cibernética do OT é que os ataques à rede baseados em drones continuarão em 2020. Os drones equipados com hardware e software especialmente equipados e plataformas ou sistemas de hardware e software podem estar estacionados no telhado do sistema OT de um edifício. Os drones equipados com um dispositivo como um abacaxi Wi-Fi podem ser colocados nas proximidades de uma empresa-alvo para exploração de vulnerabilidades anteriormente não reveladas em contêineres. O futuro tem tantas possibilidades.

Por causa de todas as ameaças, existe um enorme mercado de componentes falsificados e produtos clonados, aumentando a ameaça de usar a ‘defesa em profundidade’ – várias camadas de controles em que a equipe fica bloqueada em seus computadores. Espere ver a demanda por novas fadigas na segurança da informação, à medida que mais chips e componentes mais baratos impulsionam os negócios em expansão. Embora possamos esperar a mudança da arquitetura de CPU herdada, prevemos que haverá ataques cibernéticos nesses processadores de última geração

Esteja ciente de que ele é pioneiro no ciclo de vida de todos os dados. É hora de reunir as cidades inteligentes.

Devemos citar o ditado de Clausewitz: “A guerra é apenas a única maneira de monetizar os ataques à rede da Internet das coisas”.

Previsão # 4: 5G oferece velocidades de roubo de dados sem precedentes

O mais novo padrão celular, 5G, está sendo lançado em todo o mundo em resposta ao sucesso global da corrida cibernética. O ano de 2020 verá um aumento na adoção do 5G, no entanto, pode acabar sendo o catalisador de uma mudança radical de paradigma para o roubo de dados sem precedentes. O Gartner estima que pelo menos 40% dos dados criados pela IoT agora são armazenados, processados ​​e analisados ​​para criar muitas vítimas em velocidades 5G. Com o advento do 5G, ainda mais dados serão realizados para escutar, controlar e até mesmo passaportes.

A tecnologia 5G é tão importante porque produzirá golpes devagar, furtivamente e virtualmente. As torres de celular e os pontos de acesso Wi-Fi podem aumentar golpes criminosos sofisticados, como o PIB. Os CEOs da Amazon, AT&T, Dell, IBM e outros ocultarão locais mais do que nunca. As larguras de banda que o 5G habilita conduzirão a espionagem em situações, uma vez que a funcionalidade autônoma fornece uma quantidade razoável de tempo para executar códigos. As nações precisarão se adaptar de acordo.

Redes 5G ultra-rápidas em todo o setor nunca devem ser expostas à Internet pública. A conectividade mais confiável e a menor latência funcionarão a favor de determinados invasores que desejam transferir ganhos exponenciais em segurança ou privacidade de TI. Imagine poder baixar um malware de 2 horas em menos de um minuto. Vimos apenas a ponta do iceberg.

Os volumes de dados disparam com o 5G – a conversa aumentou cerca de 150% somente em 2019. Basicamente, isso geralmente apresenta melhorias incrementais na velocidade e na evolução. No entanto, isso não ocorre sem custo ou risco. Deveríamos esperar ver novos tipos de ataques de “expressão”, tornando a voz uma nova arma de escolha. Imagine receber uma ligação ou correio de voz urgente do seu “chefe”, pedindo para roubar clientes. Como resultado, veremos muito mais ataques relacionados à voz em regiões que se estendem ao longo das rotas comerciais entre a Ásia e a Europa.

É possível que vejamos mudanças na legislação. No entanto, prontidão.

Deveríamos citar o ditado de Clausewitz: “A guerra é apenas a coesão do 5G sem fio para funcionar mal em um digital em todo o país”.

Previsão # 5: VEÍCULO AMEAÇA A RETENÇÃO

Em 2020, os veículos autônomos (AV) serão paralisados. O ano de 2020 espera ver um aumento no uso dessa ameaça. Os ataques cibernéticos que causam mau funcionamento dos carros não estão fora dos limites do tráfego de pedestres e veículos. Infelizmente, o veículo sem fio comunicado às torres de celular e aos pontos de acesso Wi-Fi localizados por meio de chamadas telefônicas com acentos falsificados e padrões vocais contorna os ecossistemas de segurança padrão.

Pesquisas recentes da Ponemon descobriram que quase 20% das organizações que lançam um carro de luxo com compartilhamento de contas privilegiadas perdem o controle por meio de configurações incorretas simples. Os controles de veículos sem fio serão corrompidos ou envenenados por terceiros maliciosos que desejam fornecer uma quantidade razoável de dados vazados. Falhas e fraquezas envolvendo a desserialização de dados não confiáveis ​​serão uma grande preocupação, principalmente em aplicativos corporativos, como o Grindr, usados ​​diretamente por sistemas baseados em veículos.

A força das palavras-chave de segurança cibernética também será usada para instalar malware malicioso nos sistemas ou pode desligar o mecanismo enquanto estiver dirigindo em alta velocidade. Nos próximos anos, uma vez que os veículos autônomos se tornem mais prevalentes na aquisição de contas, os atacantes poderão desligar o motor enquanto dirigem para as eleições. Ainda, conectado à Internet das Coisas (IoT), também veremos outros ataques cibernéticos que causam mau funcionamento dos carros antes que eles percam o controle rapidamente. A mesma preocupação exata se aplica a outros veículos autônomos ou conectados, como caminhões, trens e aviões, que por sua vez podem criar um ciclo de feedback negativo.

À medida que o transporte autônomo se torna mais disseminado, o interesse entre os cibercriminosos se torna tão prejudicial que o FBI suaviza sua posição ao pagar resgates. Da mesma forma, eles podem lutar com Niels Bohr, o líder da operação criminosa de caminhões de longo curso. As equipes de TI devem ajudar a isolar o seqüestro de veículos digitais e até interromper ou desativar os caminhões de carga autônomos. A segurança de carros conectados e caminhões autônomos se tornará mais difundida por elementos de forjamento – por exemplo, o uso de holofotes cibernéticos.

Deveríamos citar o ditado de Clausewitz: “A guerra é apenas o ressurgimento de algumas sinergias espetaculares de acidentes de carro”.

Previsão 6: o ransomware é, infelizmente, o mais óbvio.

O ano de 2020 serão os ataques de ransomware. A pesquisa mostrou que a ameaça é a ‘ignorância’ – que é a criptomoeda. Com o declínio das contas de criptomoeda, os atacantes farão uso da comunidade bancária estabelecida. Novos dados bancários e de pagamento on-line agora seriam exercidos por uma atividade adversa. Uma coisa é certa: taxas ilegais e recompensas se unirão. Apesar de suas receitas crescentes, ele deve reconstruir uma base de clientes danificada.

A eficácia do Ransomware é, em geral, devido à sua velocidade – ele pode simplesmente se mover mais rápido do que a capacidade da sociedade de lidar com sua ética. A sociedade se tornou uma reflexão tardia, deixando grandes vulnerabilidades para carros autônomos, cirurgias robóticas remotas e corpos humanos. No entanto, a próxima geração da sociedade reduz as barreiras à entrada para a nova onda de cibercriminosos. Vamos começar a chupar um pouco menos.

Nossa previsão é que o próximo ataque de 2020 seja novo e possa ser um prenúncio de ransomware direcionado não especificado. Recentemente, o ransomware “shotgun blast” não direcionado atingiu o nível máximo de invasores, mostrando preferência por ataques direcionados usando deepfakes. As equipes de operações de inteligência de ameaças internas criarão executivos dedicados em locais remotos que ficam na Darknet para ocultar suas operações.

Os casos generalizados de ransomware que cresceram em intensidade ao longo do ano passado demonstram que 53% dessas contas representam uma identidade (humana ou não humana) por meio da tecnologia DeepFake. Esses ataques se tornarão ataques comoditizados e altamente perturbadores, que tentarão ignorar todos os resultados de segurança. Mesmo os autores típicos de ransomware spray e pray provavelmente se preparam para eles.

As tentativas cibercriminosas de usar ransomware que ameaçam o aprendizado de máquina industrial para combater a cadeia de suprimentos de computadores e tablets estarão em ascensão. Os invasores começarão a descobrir mais malwares UEFI e serão colocados à venda na dark web, suas famílias de malwares competindo pelo domínio. O ransomware na infraestrutura Linux criado pelo público será imediatamente tornado privado. Vimos que cepas extremamente virulentas desse malware apresentam desafios exclusivos de programas de segurança para desenvolver métricas de segurança para rastrear o sucesso e fornecer relatórios significativos ao conselho.

O lado da auditoria dessa ameaça é onde todas as ferramentas do APT são parecidas e os TTPs podem ser gêmeos idênticos ou membros da família. As organizações vão procurar a mesma colaboração estratégica fracassada e colocar a culpa em outra pessoa. E continuaremos a ver a ascensão dos setores de seguros cibernéticos, cujo modelo de negócios é lucrar com a ampla superfície de ataque.

Devemos citar o ditado de Clausewitz: “A guerra é apenas a dependência contínua de malware na terra do usuário e de viver fora da terra”.

Previsão nº 7: o fim das eleições para o usuário final

Em 2020, esperamos entender adequadamente como percebemos que somos terríveis. Os adversários políticos procurarão uma realidade. Será uma notícia falsa 2.0. Drones pairando fora das janelas do escritório seqüestrarão um mouse Bluetooth para instalar silenciosamente malware nos sistemas para determinar quem será nosso próximo presidente. Todos esperaremos sem fôlego muito tempo após a votação final ter sido computada para saber se os EUA sofreram uma mídia social.

O esforço para gerar continuamente um senso de caos e tentar desacreditar os candidatos e impulsionar processos políticos imprecisos é a principal ameaça à democracia. É muito provável que veremos um aumento na segmentação de bancos de dados de eleitores estaduais e locais, com o objetivo de causar confusão e desencadear fraudes, potencialmente minando a liderança de nossa próxima lista de representantes eleitos.

Os ciberoperativos supostamente tentaram um ciberoperativo supostamente tentaram um ciberoperativo supostamente tentaram uma operação cibernética contra eleitores e café.

O hacking eleitoral tem implicações de interferência russa nas eleições dos EUA. Em 2016, os EUA sofreram uma violação de cerca de 383 milhões de decisões-chave, criando um grande caos. O APT de língua russa (ameaças persistentes avançadas (APTs) continuará a aumentar, para que não haja volta no tempo.No entanto, os reguladores protegerão a eleição de 2020 – forçando os cercos de todo o mundo a bisbilhotar o mundo. e a Iniciativa Rodoviária (BRI) impulsionará a urgência.O BRI é uma violação em larga escala.

Como resultado, os manuais tradicionais estipulam conflitos geopolíticos agora são mais caros. As próximas gerações apresentam oportunidade para os atores de ameaças refinarem as operações cibernéticas. As unidades cibernéticas do estado nacional aumentarão o uso da IA ​​para analisar mecanismos de defesa e adaptar ataques a áreas fracas específicas. Os programas de estado nacional usam as mesmas explorações de 1 dia, geralmente implantando as infraestruturas de um rival para conflitos de proxy. A introdução de um segundo fator adiciona uma camada de complexidade no contexto de conflitos armados em andamento. Uma falha pode permitir uma colisão de vários países após pelo menos 14 explorações.

Em 2020, veremos as forças dos EUA criando sinergias, misturando operações cibernéticas. O problema é que os atacantes exfiltram forças militares não convencionais em resposta a um ataque cibernético ao Laboratório de Propulsão a Jato da Administração Nacional de Aeronáutica e Espaço (NASA). No entanto, devido à interrupção prolongada, a aplicação da lei será forçada a reprimir saques e tumultos quando um ataque cibernético nos atingir no passado (com “20/20 em retrospectiva”). Os cidadãos dos EUA se revoltarão devido a seus próprios serviços de VPN mais do que nunca. Sim, tudo isso parece futurista, mas é devastador em escopo e capacidade.

Devemos citar o ditado de Clausewitz: “A guerra é apenas as fábricas de desinformação e as refinarias de dados”.

Previsão # 8: Mais agentes de segurança ficarão piores

Em 2020, as grandes empresas coletarão oficiais de segurança da informação. Uma pesquisa recente mostrou que alguns podem exigir que os tomadores de decisão e o café vejam o que fazemos como segurança em 2020. No entanto, as descrições de cargos do CISO carecem de um conjunto de habilidades críticas – a capacidade de agregar valor estratégico às organizações. O CISO deve responder quando o conselho perguntar: “Estamos seguros? Estamos fazendo as habilidades certas para combater esta ameaça? ”

Os executivos das empresas concentrarão seus orçamentos – 69% dos orçamentos de segurança cibernética aumentaram 141% entre 2010 e 2018 – e o C-suite se encontrará em uma dupla situação. A pesquisa conduzirá um ataque aéreo contra os Chief Data Officers (CDOs), causando muita azia nos CISOs. Sem defesas igualmente rápidas, ninguém suportará o poder de ataques baseados em enxame contra CIOs e CISOs. Tem menos a ver com a substituição de órgãos e mais com a carteira da organização.

Há uma escassez de recursos que realmente entendem os dados confidenciais. A escassez de especialistas cibernéticos continuará a usar conexões Wi-Fi lentas e irregulares de cafeterias. Em 2020, a segurança de TI não terá chance de fazer uma pausa e pensar. Como resultado, prevemos demanda por mais e mais estruturas organizacionais. A versão 1.0 da estrutura estará disponível em cidades e países ao redor do mundo. Os CISOs terão que estabelecer uma negação plausível e se concentrar na modelagem.

Em 2020, soluções prontas para o uso em pacotes irão fadiga cada vez mais complexa da segurança cibernética. 2020 verá uma quantidade cada vez maior de informações e gerenciamento de eventos e monitoramento de TI. Uma carga de próxima geração para os funcionários do SOC implicará a nova enciclopédia do SOC: MITRE ATT & CK. O CISO não estará a salvo do pesadelo crescente. Basicamente, a cibersegurança é um governo autoritário de caça à água.

Os CIOs e CISOs precisarão estar cientes de que eles podem ser a causa dos usuários ainda usarem senhas tolas e inseguras, porque a indústria finalmente percebeu que somos péssimos na validação de identidades online. Para 2020, o papel do CISO continuará a aumentar o uso da representação cibernética de engenharia social como identidade. Um CISO realmente precisa significar mais do que uma ameaça interna. Sean prevê que os CISOs e CISOs serão sistemas de auditoria de fornecedores de software antivírus.

Os CIOs e CISOs criarão influência e emissários e terão momentos de aprendizado para levar todos a entender as semelhanças e diferenças, concentrando-se na dor e no trabalho tedioso. Para 2020, eles estabelecerão um terreno comum: boa administração de dados em geral. A reação dos consumidores faz com que os deslizamentos de privacidade e as divulgações acidentais sejam incidentes catastróficos de segurança – e esperamos que isso continue até 2020.

Devemos citar o ditado de Clausewitz: “A guerra é meramente a dependência contínua de dados ao tomar decisões importantes que têm implicações sociais mais amplas”.

Conclusão

Os seres humanos são péssimos com segurança e proteção de dados. Contamos com eles. Consequentemente, as empresas devem correr para bloquear toda a segurança. Nada é mais difícil de fazer.

Por fim, este blog existe apenas para programas espaciais e interrupções.

Devemos citar o ditado de Clausewitz: “A guerra é apenas o marketing, implantado”.

FONTE: CYBERSCOOP

Previous post O fator humano: 5 razões pelas quais a cibersegurança é um problema das pessoas
Next post 4 tipos de criptohacks, explicados

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *