Tendências de Segurança Cibernética em 2020

Views: 519
0 0
Read Time:3 Minute, 55 Second

A área de segurança cibernética está em alta e as expectativas para este ano são que os ataques sejam mais frequentes e mais complexos. Além disso, provavelmente perceberemos uma escalada da “corrida armamentista” entre Chiefs Information Security Officer (CISO) e cibercriminosos. A partir desses prognósticos, é possível desenvolver um panorama geral dessa maratona com observações específicas e algumas tendências para o segmento.

Inteligência Artificial (IA) precisa de mais segurança 

Embora muitos tenham previsto que a Inteligência Artificial seja a chave para colocar um fim ao crime cibernético, existe um paradoxo: a falta de segurança. Os atuais modelos de IA ainda são bastante inseguros e, portanto, vulneráveis. Por exemplo, um hacker pode realizar alguma interferência no processo de treinamento de um dispositivo. Assim, o aparelho que aprende a reconhecer gatos, pode ser levado a identificar a imagem de um cachorro como a de um gato. Confusões como essa podem ser aproveitadas para ataques cibernéticos.

Atualmente, é difícil detectar e corrigir esses ataques, tornando altamente provável que surjam mudanças direcionadas para pesquisas nessa área, com um foco maior em IA justificável e responsável. Isso permitiria resposta humana e correção sobre o que, hoje, são modelos de caixa preta.

A orquestração, automação e resposta de segurança (SOAR) é uma verdadeira virada no jogo 

Uma tecnologia de segurança cibernética que está avançando significativamente é o Security Orchestration, Automation And Response – SOAR -, (em tradução livre: Orquestração, Automação e Resposta de Segurança) termo utilizado pela empresa de pesquisa Gartner. O SOAR nada mais é que um conjunto de soluções que permite que uma organização colete dados sobre ameaças à proteção de várias fontes e responda a eventos de segurança de baixo nível sem assistência humana. Ao longo deste ano, os primeiros adotantes verão os benefícios comerciais dessas tecnologias, à medida que o cenário de riscos continua a se expandir.

Demorou um pouco para o SOAR ser compreendido e adotado, mas os benefícios comerciais são tangíveis. A adoção correta da ferramenta  ajuda as organizações a mapear, entender e melhorar seus processos de negócios, por meio de relatórios mais rápidos e aprimorados que são habilitados para melhorar a conduta em relação à segurança. Isso ocorre por conta da redução do tempo médio de resposta (do inglês Mean Time to Respond – MTTR) para ameaças que possam afetar a reputação, operações e resultados da empresa.

Adoção da nuvem expande o cenário de ameaças desconhecidas 

A adoção da nuvem é uma resposta comprovada para as organizações que buscam simplificar seus processos e isso também se aplica à segurança. À medida que a adesão aos serviços em nuvem crescer, os CISO’s precisarão se atualizar de maneira adequada para se familiarizar com a alteração dos perfis de risco.

Apesar dos muitos benefícios operacionais e comerciais para as empresas, é possível que, neste ano, muitos CISO’s ainda busquem entender completamente os riscos causados pela transição para serviços baseados em nuvem, além de novos fluxos de dados, armazenamento e novos serviços. Limites e controle de serviços em redes tradicionais são tipicamente muito bem compreendidos. No entanto, os problemas relacionados à segurança do armazenamento em nuvem, aplicativos de compartilhamento, roubo de identidade e vulnerabilidades ainda precisam ser entendidos.

Elevando o padrão para gerenciar identidades e acesso 

A adoção contínua de infraestruturas híbridas e com várias nuvens aumenta o desafio de gerenciar o pacote crescente de identidades e credenciais associadas em qualquer organização. Recursos como autenticação federada, logon único e multifator adaptável compõem o desafio do equilíbrio entre segurança e usabilidade, e o uso desses controles vêm se tornando prática necessária.

Identidades e credenciais associadas são o principal vetor de ataque em uma violação de dados. Sem controles suficientes, especialmente para aqueles com direitos privilegiados, fica cada vez mais difícil para as organizações gerenciarem esses dados com segurança e atenuarem o risco de violação.

As senhas se tornarão uma coisa do passado

Por fim, a notícia mais aguardada: este é, finalmente, o ano em que faremos a transição de práticas inadequadas de gerenciamento de senhas para o uso de tecnologias sem senha. Para chegar lá, é necessário aumentar a adoção do acesso sem senha de ponta a ponta, especialmente nos cenários em que o PAM (Gerenciamento de Acesso Privilegiado) é indispensável.

A mudança está sendo motivada pelo crescente número de casos em que credenciais e senhas privilegiadas são essenciais, mas difíceis de gerenciar de forma segura e econômica. As senhas são fáceis de esquecer e os crescentes requisitos de complexidade impostos aos usuários, aumentam as chances de serem anotadas – o que é autodestrutivo. As tecnologias biométricas e os certificados efêmeros fornecem uma maneira mais segura e fácil de gerenciar credenciais e garantir que ativos e dados sejam mantidos em segurança.

FONTE: IT FORUM 365

POSTS RELACIONADOS