Netskope anuncia tendências para a segurança cibernética em 2022

Views: 172
0 0
Read Time:6 Minute, 17 Second

Os ataques de ransomware vão continuar a atormentar as empresas, impactar a infraestrutura crítica e causar grandes rupturas nos negócios, resultando em tensões crescentes entre os países

Netskope anuncia tendências para a segurança cibernética em 2022

A equipe de especialistas da Netskope apontou as ameaças cibernéticas que vão tirar o sono do mercado em 2022. As previsões abaixo foram destacadas entre tendências de longo prazo e pontos que devem se tornar ainda mais preocupantes durante o próximo ano.

Tendências de longo prazo

Ameaças de ransomware em ebulição
Os ataques de ransomware vão continuar a atormentar as empresas, impactar a infraestrutura crítica e causar grandes rupturas nos negócios, resultando em tensões crescentes entre os países. Desde 2013, foram mais de 770 ataques à infraestrutura crítica e às instalações governamentais. Conforme esses ataques aumentam e paralisam a economia e até serviços de saúde, a população vai exigir que essas ameaças sejam detidas por qualquer meio necessário.

Phishing e o aumento de “abuso” dos fluxos de trabalho do OAuth
Historicamente, as campanhas de phishing se concentram no roubo de nomes de usuário e senhas, mas com a autenticação multifatorial (MFA) se tornando algo mais comum, os criminosos buscam soluções alternativas. Uma delas é a concessão de consentimento ilícito, na qual um atacante engana uma vítima para autorizar o acesso ao aplicativo alvo, abusando de um fluxo de trabalho do protocolo OAuth destinado à autorização de dispositivos ou plugins. Essa é uma abordagem maliciosa que tende a aumentar ao longo do próximo ano.O novo conceito Security Service Edge (SSE) representa os serviços de segurança necessários para Sase e é um conjunto real de produtos e serviços 

A pegada de carbono da TI
No mundo todo as empresas começarão a medir a pegada de carbono em relação à TI e seus data centers. A COP26 é a mais alarmante até agora, com governos, empresas e pessoas ouvindo e respondendo aos apelos dos cientistas por uma ação urgente para proteger nossos modos de vida. Veremos este posicionamento funcionar nas solicitações de proposta (RFPs) e escolhas de compras em 2022, e espera-se que os provedores de serviços em nuvem (CSPs) sejam obrigados a compartilhar a métrica de sua pegada de carbono e detalhes em sua Agenda Verde.

Documentos do Office representarão 50% de todos os downloads de malware
No final de 2022 os documentos maliciosos do Office serão responsáveis por mais de 50% de todos os downloads de malware, já que os cibercriminosos continuam a encontrar novas formas de invasão e escapar da detecção. No início de 2020, os documentos do Office respondiam por apenas 20% de todos os downloads de malware e aumentaram para 40% em 2021. Esta tendência seguirá no próximo ano, devido à natureza de disseminação dos documentos do Office no meio corporativo e às muitas formas diferentes de vulnerabilidades, transformando esses arquivos em vetores ideais de entrega de malware.

Os fornecedores de tecnologia específica de segurança vão se redefinir como fornecedores de SSE
Sase é uma arquitetura, uma sugestão de como a segurança na nuvem deve ser projetada de forma convergente com as redes. O novo conceito Security Service Edge (SSE) representa os serviços de segurança necessários para Sase e é um conjunto real de produtos e serviços. O SSE irá provocar uma consolidação significativa das empresas e de suas ferramentas para oferecer segurança em uma única plataforma. Seguindo a mesma popularidade do SASE, o SSE também colocará nos clientes a responsabilidade da escolha, e é nesse momento que as empresas precisam de conselhos claros para separar os fatos da ficção.

DeepFake, clonagem de voz e desinformação
Deep Fake e desinformação vão explodir nas mídias sociais, causando desconfiança na sociedade, aumentando a divisão política e social, além de serem usadas para ganhos financeiros. A clonagem de voz, uma derivação do DeepFake, aumentará exponencialmente conforme os fraudadores a usarem para criar ataques de engenharia social e contornar os sistemas de autenticação biométrica baseada em voz. Os sistemas de verificação de identidade digital também correrão o risco de serem fraudados, aumentando o grau de desconfiança na plataforma de reconhecimento do cliente (eKYC) e nos sistemas de verificação de identidade digital.

Previsões imediatas

Os criminosos continuarão com foco em APIs
Em todas as indústrias, as portas de entrada nas APIs, e suas configurações errôneas, continuam a crescer, tornando-se um risco ainda maior. Em 2019, o Gartner divulgou que até 2022 as APIs se tornarão o vetor de ataque mais frequente e, realmente, parece um tiro certeiro. Quando olhamos para o próximo ano, não há sinal de redução nessa superfície de ataque.

Os riscos de AI/ML começarão a despontar
No ano passado a Netskope previu que as ameaças de IA e ML aconteceriam mais cedo do que todos esperavam, e, para 2022, é claro que os riscos de IA/ML estão dentro das previsões. Por outro lado, também espera-se uma conscientização mais forte da indústria com relação às ameaças conforme há mais conhecimento da robustez e integridade desses modelos.

A reabertura dos escritórios trará novos desafios de segurança
No ano que se aproxima, a reabertura dos escritórios e as demissões provocarão uma onda de ataques de malware e vazamentos de dados, tanto intencionais quanto acidentais, devido aos funcionários que mudam de emprego ou misturam o uso de aplicações pessoais com corporativas. Da mesma forma, o retorno ao escritório provocará uma explosão nas implementações SD-WAN, à medida que um número maior de clientes deve abandonar as WANs legadas, desativar circuitos MPLS de alto custo e direcionar mais tráfego diretamente para a nuvem.

Atenção redobrada com as ameaças internas
O aumento dos profissionais sem vínculo empregatício, a alta rotatividade em projetos de curto prazo e o amplo conjunto de habilidades em demanda significa que as verificações de antecedentes podem ser negligenciadas e a segurança dos computadores de uso doméstico não está de acordo com os padrões corporativos. Em 2021, o Netskope Threat Labs identificou que funcionários que deixam a empresa carregam 3X mais dados para aplicações pessoais em seu último mês de trabalho. Esse conjunto de fatores de risco alarma para a necessidade das empresas repensarem sua estratégia de ameaças internas.

Vulnerabilidades novas e não corrigidas de VPNs e endpoints serão cada vez mais exploradas
A correção ou atualização do firmware do seu endpoint e appliances VPN pode ser um processo tedioso, que exige testes minuciosos antes de implementar patches e janelas de manutenção cuidadosamente programadas. Infelizmente, os criminosos conhecem bem as vulnerabilidades e exposições. De acordo com a lista divulgada pela Agência de Segurança de Infraestrutura e Cibersegurança (CISA), dentre as vulnerabilidades exploradas com maior frequência pelos criminosos em 2020 e 2021, muitas estão relacionadas ao acesso remoto, sendo que algumas datam até de 2018. Em 2022, as empresas precisam se certificar que as vulnerabilidades de VPN e de endpoint estejam sob controle, por meio do acesso de redes Zero Trust (ZTNA) entregue na Nuvem para que os profissionais de segurança de TI possam ter noites de sono tranquilo.

A Netskope, que atua em Secure Access Service Edge (SASE), conecta os usuários com segurança e rapidez diretamente à Internet, a qualquer aplicação e sua infraestrutura a partir de qualquer dispositivo, dentro ou fora da rede. Com CASB, SWG e ZTNA construídos nativamente em uma única plataforma, a Netskope Security Cloud oferece o contexto mais granular, via tecnologia patenteada, para possibilitar o acesso condicional e a conscientização do usuário, enquanto impõe princípios zero trust na proteção de dados e prevenção de ameaças em qualquer lugar. Diferentemente de outros sistemas que impõem compensações entre segurança e desempenho na rede, a nuvem privada de segurança global da Netskope fornece ampla capacidade de processamento na borda.

FONTE: INFORCHANNEL

Previous post Check Point: lições do ataque cibernético contra o Ministério da Saúde
Next post Estudo revela como funciona uma das redes de malware mais antigas do mundo

Deixe um comentário