7 tendências quentes de segurança cibernética (e duas esfriando)

Views: 91
0 0
Read Time:8 Minute, 44 Second

Ao entrarmos no segundo ano da pandemia, não é exagero dizer que a Covid-19 impactou todos os aspectos de nossas vidas pessoais e profissionais. Quando se trata de tendências em segurança corporativa, a pandemia mudou o jogo.

Milhões de trabalhadores agora estão acessando redes corporativas ou recursos baseados em nuvem por Wi-Fi residencial. Os funcionários de TI estão solucionando problemas de sistemas de missão crítica por meio de acesso remoto. As cadeias de suprimentos estão rachando sob a pressão. E os bandidos não perdem tempo explorando essas vulnerabilidades em potencial.

Aqui estão as tendências de segurança quentes e nem tão quentes para 2022, um ano em que, infelizmente, o escopo e a sofisticação dos ataques só devem piorar.

9 tendências quentes (ou não) de segurança cibernética:

Quente: Ransomware não está indo embora

Os ataques de ransomware estão aumentando e não mostram sinais de desaceleração, diz Shira Rubinoff, executiva de segurança cibernética, autora e consultora. “Esses ataques cresceram exponencialmente e continuarão aumentando – em grande parte devido à pandemia, pois vimos a enorme quantidade de crescimento on-line e o aumento dos ambientes digitais. A mudança para o trabalho em casa deixou as organizações lutando para fortalecer sua postura de segurança cibernética. Agora, as organizações precisam lidar com a multitarefa de seus funcionários, tanto profissional quanto pessoalmente, a partir de vários dispositivos em um ambiente que pode ou não ser seguro”.

Rubinoff recomenda que a organização se concentre na implementação de higiene cibernética, incluindo treinamento e educação para toda a organização para ajudar a mitigar ataques de phishing. Ela acrescenta que as organizações devem ser proativas na proteção de dados e devem considerar a implementação de um modelo de segurança de confiança zero.

Números-chave: a ameaça de “novos modelos de ransomware” é a principal preocupação dos executivos, de acordo com o último relatório ‘Emerging Risks Monitor’, do Gartner. O ransomware dobrou de frequência em 2021, de acordo com o ‘Verizon Data Breach Investigations Report’. Aproximadamente 37% das organizações globais disseram que foram vítimas de algum tipo de ataque de ransomware em 2021, de acordo com o ‘2021 Ransomware Study’, do IDC.

Quente: Cryptomining/cryptojacking aumenta

Cryptojacking, o primo menos chamativo do ransomware, ocorre quando os invasores usam ataques de phishing no estilo ransomware para violar uma organização para minerar criptomoedas usando os recursos de computação da organização. Uma vantagem para o invasor é que eles podem permanecer sem serem detectados por um longo tempo. Como nenhum resgate foi solicitado e nenhuma informação de identificação pessoal foi roubada, as empresas não precisam divulgar que foram hackeadas. Isso torna difícil quantificar o custo da intrusão, já que os danos são coisas como perda de recursos de computação, desempenho mais lento e contas de eletricidade mais altas. No entanto, à medida que as criptomoedas valorizam, há mais incentivos para os invasores cometerem cryptojacking. O pagamento final consiste em uma recompensa (em criptomoeda) por ser o primeiro a validar um novo bloco de transações.

“Não sei se as organizações estão tão focadas nisso porque é menos intrusivo que o ransomware”, diz Frank Dickson, Analista do IDC. Ele ressalta que o cryptojacking é uma ameaça de segurança crescente e séria porque “é essencialmente um backdoor em sua organização” que pode ser vendido para outras pessoas que desejam lançar ransomware ou outros tipos de ataques.

Números-chave: Sonic Wall relatou um aumento de 21% no cryptojacking no terceiro trimestre de 2021, com um aumento maciço de 461% em toda a Europa.

Quente: Deepfakes se tornam uma arma

Deepfakes se tornarão um problema de segurança quente este ano e mais além, diz a Dra. Magda Chelly, Consultora de Segurança Cibernética. Até agora, os deepfakes foram vistos principalmente na esfera do entretenimento, com vídeos manipulados mostrando o rosto de um ator se transformando em outro. Ou, com políticos sendo falsificados em vídeo dizendo coisas que claramente nunca disseram.

Chelly prevê que os invasores usarão a tecnologia deepfake para comprometer os controles de acesso biométrico falsificando o rosto de alguém. O uso de deepfakes baseados em IA tem muitas outras possibilidades sinistras no âmbito corporativo. Já houve um caso em que fraudadores falsificaram a voz de um CEO e enganaram um subordinado para transferir uma grande quantia de dinheiro para uma conta falsa. Além da fraude, um invasor pode criar um vídeo no qual um CEO ou outro executivo de negócios é mostrado fazendo algo embaraçoso ou ilegal e usar o deepfake para fins de chantagem.

Números-chave: “Com base nas conversas de hackers que rastreamos na dark web, vimos o tráfego de ataques de deepfake aumentar em 43% desde 2019”, diz Alon Arvatz, Diretor Sênior de Gerenciamento de Produtos da IntSights, uma empresa Rapid7.

Quente: Ataques contra software de conferência

Com a pandemia não mostrando sinais de desaceleração, muitos funcionários permanecem em casa, se comunicando com colegas por meio de softwares de teleconferência e videoconferência. James Globe, Vice-Presidente de Operações do Center for Internet Security (CIS), diz que os ataques contra esses serviços continuarão sendo uma preocupação.

Ele diz que as organizações precisam adotar políticas e procedimentos corporativos formais para os funcionários seguirem para combater os agentes de ameaças que tentam pegar carona em uma sessão para escutar conversas e visualizar apresentações que podem conter informações confidenciais.

A Globe recomenda que as organizações tomem medidas como limpar listas de convites, proteger com senha as videoconferências, enviar senhas em uma comunicação separada do convite da reunião, fazer com que o moderador admita manualmente os participantes e bloquear a reunião assim que ela for iniciada.

Números-chave: Mais de 30% das empresas relataram um ataque aos seus sistemas de videoconferência durante 2021, de acordo com o Relatório de Prontidão Cibernética da Acronis.

Frio: As VPNs estão desaparecendo

A pandemia colocou em destaque o acesso remoto seguro para funcionários que trabalham em casa, expondo as falhas da VPN tradicional. Não é tão seguro, é complexo de gerenciar, não oferece uma boa experiência ao usuário e faz parte do antigo modelo de perímetro de segurança.

“Não estamos jogando fora as VPNs”, diz Dickson, “mas quando procuramos maneiras de proteger os trabalhadores remotos, as VPNs não são algo que queremos. Preferimos fazer uma solução de acesso remoto de confiança zero”.

As VPNs fornecem um túnel seguro entre o usuário remoto e os recursos da empresa, mas a tecnologia VPN não pode dizer se o dispositivo de conexão já está infectado ou se alguém está usando credenciais roubadas; ele não fornece segurança de camada de aplicativo e não pode fornecer controle de acesso baseado em função quando um usuário se conecta à rede. A confiança zero aborda todos esses problemas.

Números-chave: O Gartner prevê que, até 2023, 60% das empresas eliminarão gradualmente sua VPN de acesso remoto em favor do acesso à rede de confiança zero.

Quente: Ataques contra IoT e OT

Chelly diz que os ataques contra a infraestrutura da Internet das Coisas (IoT) e da tecnologia operacional (OT) aumentarão em 2022 em uma variedade de alvos, incluindo infraestrutura crítica, instalações de fabricação tradicionais e até redes domésticas inteligentes.

Os invasores terão como alvo os sensores industriais para causar danos físicos que podem resultar no desligamento das linhas de montagem ou na interrupção dos serviços, diz Chelly. A pandemia aumentou a prevalência de funcionários que gerenciam esses sistemas por meio de acesso remoto, o que fornece “um ponto de entrada muito bom para os cibercriminosos”.

Chelly prevê que os invasores também realizarão ataques do tipo ransomware que bloqueiam a fechadura da porta inteligente de um proprietário ou o termostato inteligente. Nesse cenário, o invasor provavelmente está mirando no fornecedor que fornece a tecnologia de casa inteligente.

Números-chave: De acordo com um experimento no qual os testadores configuraram uma rede doméstica e a monitoraram em busca de ataques, houve mais de 12.000 tentativas de hackers em uma única semana.

Quente: ataques à cadeia de suprimentos

A cadeia de suprimentos é tão forte quanto seu elo mais fraco e é assim que os hackers estão perseguindo alvos de alto valor. O hack mais infame dos últimos tempos foi o ataque SolarWinds, um ataque à cadeia de suprimentos no qual hackers aproveitaram uma falha no software de monitoramento de rede da SolarWinds para violar centenas de empresas.

A Globe diz que os ataques à cadeia de suprimentos continuarão sendo um tema quente. Ele recomenda que as organizações prestem atenção especial a terceiros, parceiros, contratados, provedores de serviços gerenciados e provedores de serviços em nuvem. Insista para que essas entidades demonstrem que suas práticas de segurança são sólidas e certifique-se de verificar constantemente se essas organizações estão aderindo às suas políticas de segurança.

Números-chave: Os dados da Forrester revelam que 55% dos profissionais de segurança relataram que sua organização sofreu um incidente ou violação envolvendo a cadeia de suprimentos ou fornecedores terceirizados nos últimos 12 meses.

Quente: Detecção e resposta estendidas (XDR)

A detecção e resposta estendida (XDR) é uma abordagem relativamente nova para detecção e resposta a ameaças que tenta quebrar silos de segurança e fornecer um serviço baseado em nuvem que engloba vários fluxos de dados relacionados à segurança. O XDR aproveita o poder da análise de big data baseada em nuvem para entender os dados de agentes de proteção de endpoint, segurança de e-mail, gerenciamento de identidade e acesso, gerenciamento de rede, segurança na nuvem, inteligência de ameaças, caça a ameaças e etc.

Dickson diz que o XDR tem menos a ver com um produto específico do que com a construção de uma plataforma que possa integrar os recursos de várias ferramentas de segurança para analisar uma potencial ameaça à segurança no contexto.

Números-chave: De acordo com o Gartner, até 40% das organizações de usuários finais usarão CDR até o final de 2027.

Frio: Senhas

Tem sido uma obviedade de longa data que as senhas são uma forma fraca de segurança, mas a indústria tem demorado a adotar alternativas – até agora. Entre a FIDO Alliance, o Microsoft Hello e os fortes impulsos de pesos pesados da indústria como Apple e Google, o impulso está crescendo para autenticação sem senha baseada em biometria (impressões digitais ou reconhecimento facial).

Dickson recomenda que as organizações “eliminem as senhas sempre que possível”. Ele acrescenta que soluções totalmente sem senha são preferíveis a esquemas de autenticação de dois fatores que dependem de senhas para um dos fatores.

Números-chave: De acordo com o último relatório de violação de dados da Verizon, 80% das violações de dados são resultado de senhas ruins ou reutilizadas.

FONTE: CIO

Previous post Complexidades ambientais multicloud colocando em risco a transformação digital
Next post Ataque hacker ultrapassa 24 horas e sites do governo ainda estão fora do ar

Deixe um comentário