Previsões de segurança da WatchGuard para 2022

Views: 538
0 0
Read Time:7 Minute, 26 Second

Previsões incluem hackeamento de satélites vulneráveis

A WatchGuard Technologies, empresa de segurança e inteligência de redes, segurança Wi-Fi e autenticação multifator, anuncia suas previsões de cibersegurança para o ano de 2022. Para o próximo ano, a WatchGuard prevê um aumento na sofisticação de ataques móveis, phishing de texto (SMSishing) e também o hackeamento de satélites, entre outras tendências.

Confira algumas das principais previsões da WatchGuard para 2022

1. Ameaças móveis patrocinadas pelo estado chegam ao submundo do crime cibernético

O malware móvel certamente existe – especialmente na plataforma Android – mas ainda não atingiu a mesma escala do malware tradicional para desktop. Em parte, a WatchGuard acredita que isso se deve ao fato de os dispositivos móveis serem projetados com um mecanismo seguro (por exemplo, inicialização segura) desde o início, tornando muito mais difícil criar ameaças de “zero-touch” que não requerem a interação da vítima. No entanto, existem vulnerabilidades remotas sérias contra esses dispositivos, embora mais difíceis de encontrar.

Enquanto isso, os dispositivos móveis representam um alvo muito atraente para as equipes cibernéticas patrocinadas pelo estado, devido aos recursos dos dispositivos e às informações neles contidas. Como resultado, os grupos que vendem para organizações patrocinadas pelo estado são os principais responsáveis por financiar muitas das ameaças e vulnerabilidades sofisticadas que visam dispositivos móveis, como o recente spyware móvel Pegasus. Infelizmente, como no caso do Stuxnet, quando essas ameaças mais sofisticadas vazam, as organizações criminosas aprendem com elas e copiam as técnicas de ataque.

No próximo ano, a WatchGuard acredita que veremos um aumento nos ataques cibercriminosos móveis sofisticados.

2. Hackers visando o espaço chegam às manchetes

Com o renovado enfoque governamental e privado na “Corrida Espacial” e a recente concentração de pesquisas sobre segurança cibernética em vulnerabilidades de satélites, a WatchGuard acredita que um “hack no espaço” chegará às manchetes em 2022.

Recentemente, o hackeamento de satélites ganhou atenção investigativa da comunidade de segurança cibernética entre pesquisadores e em conferências como a DEF CON. Embora os satélites possam parecer fora do alcance da maioria das ameaças, os pesquisadores descobriram que podem se comunicar com eles usando cerca de US $ 300 em equipamentos. Além disso, os satélites mais antigos podem não ter se concentrado em controles de segurança modernos, contando com a distância e a obscuridade para defesa.

Enquanto isso, muitas empresas privadas começaram sua corrida espacial, o que aumentará muito a superfície de ataque em órbita. Empresas como a Starlink estão lançando satélites aos milhares. Entre essas duas tendências, mais o valor dos sistemas orbitais para os estados-nação, economias e sociedade, a WatchGuard suspeita que os governos já começaram discretamente suas campanhas de defesa cibernética no espaço. Não se surpreenda se virmos um hack relacionado ao espaço nas manchetes em breve.

3. Plataformas de Spear SMSishing Hammers Messenger

O phishing baseado em texto, conhecido como SMSishing, tem aumentado constantemente ao longo dos anos. Assim como a engenharia social de e-mail, começou com mensagens de isca não direcionadas enviadas como spam para grandes grupos de usuários, mas ultimamente evoluiu para textos mais direcionados que se disfarçam como mensagens de alguém que você conhece, incluindo talvez seu chefe.

Paralelamente, as plataformas que preferimos para mensagens curtas de texto também evoluíram. Os usuários, especialmente os profissionais, perceberam a insegurança das mensagens SMS em texto claro graças ao NIST, várias violações de operadoras e conhecimento das deficiências nos padrões das operadoras, como o Signaling System 7 (SS7). Isso fez com que muitos mudassem suas mensagens de texto de negócios para aplicativos alternativos como WhatsApp, Facebook Messenger e até mesmo Teams ou Slack.

Para onde vão os usuários legítimos, os cibercriminosos mal-intencionados os seguem. Como resultado, estamos começando a ver um aumento nos relatórios de mensagens do tipo spear SMSishing maliciosas para plataformas de mensagens como o WhatsApp. Você recebeu uma mensagem no WhatsApp de seu CEO pedindo sua ajuda para abrir uma conta para um projeto em que ele está trabalhando? Talvez você deva ligar ou entrar em contato com seu chefe através de algum outro meio de comunicação para verificar se é realmente essa pessoa!

Em suma, a WatchGuard prevê que as mensagens de phishing direcionadas em muitas plataformas de mensagens dobrem em 2022.

4. Password-Less Authentication Fails Long Term Without MFA

É oficial. O Windows está sem senha! Enquanto celebramos o afastamento das senhas apenas para validação digital, a WatchGuard também acredita que o foco atual contínuo da autenticação de fator único para logins do Windows simplesmente repete os erros da história. O Windows 10 e 11 agora permitem que você configure uma autenticação totalmente sem senha, usando opções como Hello (biometria da Microsoft), um token de hardware Fido ou um e-mail com uma senha de uso único (OTP).

A WatchGuard acredita que todos os mecanismos de autenticação de fator único são a escolha errada e repetem os erros de senha antigos. A biometria não é uma pílula mágica impossível de derrotar – na verdade, pesquisadores e invasores derrotaram vários mecanismos biométricos repetidamente. Claro, a tecnologia está ficando melhor, mas as técnicas de ataque também evoluem (especialmente em um mundo de mídia social, fotogrametria e impressão 3D). Em geral, os tokens de hardware também são uma opção forte de fator único, mas a violação do RSA provou que eles também não são invencíveis. E, francamente, e-mails de texto simples com OTP são simplesmente uma má ideia.

A única solução forte para validação de identificação digital é a autenticação multifator (MFA). Para a WatchGuard, a Microsoft e outros poderiam realmente ter resolvido esse problema tornando o MFA obrigatório e fácil no Windows. Você ainda pode usar o Hello como um fator fácil de autenticação, mas as organizações devem forçar os usuários a emparelhá-lo com outro, como uma aprovação push para seu telefone celular enviada por um canal criptografado (sem texto ou e-mail claro).

A previsão é que a autenticação sem senha do Windows decolará em 2022, mas é esperado que hackers e pesquisadores encontrem maneiras de contorná-la, provando que não aprendemos com as lições do passado.

5.  As empresas aumentam o seguro cibernético apesar dos custos crescentes

Desde o sucesso astronômico do ransomware em 2013, as seguradoras de segurança cibernética perceberam que os custos de pagamento para cobrir clientes contra essas ameaças aumentaram drasticamente. Na verdade, de acordo com um relatório da S&P Global, a taxa de sinistralidade das seguradoras cibernéticas aumentou pelo terceiro ano consecutivo em 2020 em 25 pontos, ou mais de 72%. Isso resultou em prêmios de apólices de seguro cibernético autônomo que aumentaram 28,6% em 2020 para US $ 1,62 bilhão. Como resultado, eles aumentaram muito os requisitos de segurança cibernética para os clientes. Não apenas o preço do seguro aumentou, mas as seguradoras agora verificam e auditam ativamente a segurança dos clientes antes de fornecer cobertura relacionada à segurança cibernética.

Em 2022, se você não tiver as proteções adequadas em vigor, incluindo autenticação multifator (MFA) no acesso remoto, você pode não obter seguro cibernético pelo preço que deseja, ou de forma alguma. Como outras regulamentações e padrões de conformidade, este novo foco da seguradora em segurança e auditoria conduzirá um novo enfoque às empresas para melhorar as defesas em 2022.

6. E vamos chamá-lo de zero trust

A maioria dos profissionais de segurança teve o princípio do menor privilégio aplicado desde o início de suas carreiras. Oferecer aos usuários o nível mínimo de acesso necessário para desempenhar suas funções de trabalho é, em grande parte, uma prática recomendada incontestável. Infelizmente, as melhores práticas não se traduzem diretamente em ampla adoção, pelo menos em toda a sua extensão. Nos últimos anos, ou décadas, na verdade, vimos a facilidade com que os invasores podem se mover lateralmente e elevar seu nível de acesso enquanto exploram organizações que não seguiram os princípios básicos de segurança.

Recentemente, uma arquitetura “moderna” de segurança da informação cresceu em popularidade com o nome de Zero Trust. Uma abordagem Zero-Trust para segurança basicamente se resume a “assumir a violação”. Em outras palavras, supondo que um invasor já tenha comprometido um de seus ativos ou usuários e projetando suas proteções de rede e segurança de uma forma que limite sua capacidade de mover lateralmente para sistemas mais críticos. Você verá termos como “microssegmentação” e “identidade afirmada” em discussões sobre o Zero Trust. Mas qualquer pessoa que já esteja no mercado por muito tempo reconhecerá que essa arquitetura de tendência é construída sobre princípios de segurança existentes e antigos de forte verificação de identidade e a ideia de privilégio mínimo.

Isso não quer dizer que a arquitetura Zero-Trust seja uma palavra da moda ou desnecessária. Pelo contrário, é exatamente o que as organizações deveriam ter feito desde o início da rede. A WatchGuard prevê que em 2022 a maioria das organizações finalmente adotará alguns dos conceitos de segurança mais antigos em todas as suas redes, e eles o chamarão de Zero Trust.

FONTE: CRYPTO ID

POSTS RELACIONADOS