Check Point divulga previsões de cibersegurança para 2022

Views: 93
0 0
Read Time:3 Minute, 3 Second

A Check Point divulga as suas previsões de cibersegurança para 2022 detalhando os principais desafios que as organizações enfrentarão no próximo ano. Embora os cibercriminosos continuem a aproveitar o impacto da pandemia da COVID-19, eles também encontrarão novas oportunidades para efetuarem ataques com destaque para deepfakes, criptomoedas, carteiras digitais, cadeia de suprimentos (supply chain cyber-attacks), entre muitos outros.

Os principais destaques do relatório de previsões de cibersegurança global de 2022 incluem:

• O retorno das notícias falsas e de campanhas de desinformação: ao longo de 2021, as informações incorretas ou fake news foram disseminadas sobre a pandemia de COVID-19 e sobre a vacinação. Em 2022, os grupos que promovem os ataques cibernéticos continuarão se aproveitando de campanhas de notícias falsas para executar vários ataques de phishing e de golpes.

• Ataques cibernéticos à cadeia de suprimentos prosseguirão crescendo: os ataques à cadeia de suprimentos se tornarão mais comuns e os governos começarão a estabelecer regulamentações para lidar com esses ataques e proteger as redes, bem como colaborar com os setores privados e com outros países para identificar e direcionar esforços contra mais grupos de atacantes a nível mundial.

• A “guerra fria” cibernética se intensificará: a infraestrutura e os recursos tecnológicos aprimorados permitirão que grupos terroristas e ativistas políticos promovam suas agendas e realizem ataques mais sofisticados e generalizados. Ataques cibernéticos serão cada vez mais usados como conflitos de proxy (conflitos ou guerra por procuração) para desestabilizar atividades globalmente.

• As violações de dados serão em maior escala e mais caras: as violações de dados acontecerão com mais frequência em uma escala maior e custarão mais para as organizações e os governos se recuperarem. Em maio de 2021, a CNA, gigante de seguros dos Estados Unidos , pagou US$ 40 milhões em resgate a hackers. Este foi um recorde, e podemos esperar que o resgate relativos a ataques de ransomware exigido pelos cibercriminosos aumente em 2022.

• A criptomoeda ganhará popularidade com os atacantes: quando o dinheiro se torna puramente software, a cibersegurança necessária para a proteção contra hackers que roubam e manipulam bitcoins e altcoins certamente mudará de maneira inesperada.

• Os atacantes terão como alvo os dispositivos móveis: À medida que as carteiras digitais e as plataformas de pagamento móvel são usadas com mais frequência, os cibercriminosos irão evoluir e adaptar suas técnicas para explorar a crescente dependência dos dispositivos móveis.

• Os atacantes aproveitarão as vulnerabilidades dos microsserviços: com a arquitetura de microsserviços adotada pelos Provedores de Serviços em Nuvem (CSP – Cloud Service Providers), os atacantes estão usando as vulnerabilidades encontradas neles para lançar ataques em grande escala a esses provedores (CSPs).

• A tecnologia Deepfake será uma arma para ataques: as técnicas de vídeo ou áudio falsos agora são avançadas o suficiente para serem transformadas em armas e usadas para criar conteúdo direcionado para manipular opiniões, preços de ações ou algo pior. Os cibercriminosos usarão ataques falsos de engenharia social para obter permissões e acessar dados confidenciais.

• As ferramentas de penetração continuarão a aumentar: em 2021, uma em cada 61 organizações globalmente estava sendo afetada por ransomware a cada semana. Os atacantes continuarão a visar as empresas que podem pagar por resgate, e os ataques de ransomware se tornarão mais sofisticados em 2022. Os hackers usarão cada vez mais ferramentas de penetração para personalizar ataques em tempo real e para viver e trabalhar nas redes das vítimas.

“Em 2021, os cibercriminosos adaptaram sua estratégia de ataque para explorar comprovantes de vacinação, eleições e a mudança em massa para o trabalho híbrido, visando as cadeias de suprimentos e redes corporativas e, assim, alcançar o máximo de interrupção”, diz Maya Horowitz, vice-presidente de pesquisa da Check Point Software Technologies.

FONTE: TI INSIDE

Previous post Pesquisador invade 70% das redes WiFi em Tel Aviv
Next post Você pode ter seus dados expostos com apenas uma mensagem de texto

Deixe um comentário