Previsões de Segurança de Dados para 2025: Colocando a Proteção e a Resiliência no Centro das Atenções

Views: 153
0 0
Read Time:6 Minute, 59 Second

Por Todd Moore | Vice President, Data Security Products da Thales

A cibersegurança é uma indústria notavelmente dinâmica. Novas tendências, tecnologias e técnicas remodelam o cenário em um ritmo extraordinário, o que torna o acompanhamento um desafio constante. A proteção de dados, a força motriz dos negócios modernos, continuará sendo o foco principal das organizações ao longo de 2025. Assim, à medida que nos aproximamos do novo ano e as tecnologias e riscos evoluem, os esforços estarão concentrados em diferentes frentes. Aqui estão nossas previsões para a segurança de dados em 2025.

Regulamentações de Privacidade de Dados Ganham Proeminência
A Conferência das Nações Unidas sobre Comércio e Desenvolvimento (UNCTAD) afirma que 80% dos países já possuem ou estão desenvolvendo legislações sobre proteção e privacidade de dados. Essas regulamentações exigem que os dados sejam armazenados e processados dentro de jurisdições específicas para lidar com riscos associados à aplicação da lei internacional.

Essas exigências têm um impacto profundo. Provedores de nuvem e empresas precisam cumprir as leis locais de soberania de dados. Organizações devem incorporar os princípios de privacidade desde o design em novos sistemas e aplicativos. Tecnologias de aprimoramento de privacidade serão as principais medidas técnicas implementadas para mitigar esses riscos.

Os Estados Unidos, historicamente, enfrentaram dificuldades para implementar regulamentações federais sobre privacidade de dados, muitas vezes deixando a questão para ser tratada de estado em estado. Alguns estados, como a Califórnia, criaram suas próprias leis de privacidade de dados. Contudo, em 2024, foi proposta a Lei de Direitos de Privacidade Americana (APRA), ainda pendente de aprovação, que marca um passo significativo rumo ao estabelecimento de regulamentações federais de privacidade de dados.

Embora o futuro da APRA ainda seja incerto, é razoável esperar que ela e a privacidade de dados continuem sendo tópicos vitais de discussão no próximo ano.

Empresas Adotam Proativamente a Conformidade
Com a aceleração dos ciberataques, as empresas estão tomando medidas para regular melhor seu espaço digital. Elas estão adaptando frameworks de conformidade para harmonizar e reforçar as responsabilidades sobre seus ativos digitais (carga de trabalho, dados, identidades) enquanto mantêm a continuidade e a resiliência dos negócios.

Como resposta a esses desenvolvimentos, o cenário da cibersegurança em 2025 verá uma mudança de medidas reativas para proativas. O monitoramento contínuo e a antecipação de ameaças potenciais se tornarão práticas padrão, juntamente com medidas de autenticação mais robustas. A conformidade com novas regulamentações, como NIS2, DORA, PCI DSS 4.0, o Ato de Resiliência Cibernética do Reino Unido e o Ato de IA da UE, será crucial. Como resultado, algumas organizações moverão mais dados para os servidores locais, exigindo posturas de segurança iguais ou mais rígidas do que os ambientes de nuvem.

Organizações Adotam uma Abordagem Focada em Riscos
À medida que a IA aumenta a frequência e a escala dos ciberataques, as organizações enfrentarão restrições de recursos e pessoal em 2025. Confiar apenas em medidas reativas para manter os dados seguros será insustentável. Consequentemente, as empresas explorarão maneiras de priorizar os riscos de forma eficaz, concentrando recursos e esforços onde terão o maior impacto.

Em 2025, as organizações precisarão fazer a transição de uma abordagem puramente focada em conformidade para uma estratégia mais proativa e focada em riscos. Isso exige uma compreensão clara dos riscos em várias dimensões-chave, incluindo organizacional, de ativos e regulatório. A visibilidade do risco deve ser priorizada de acordo com seu impacto potencial nos negócios. Ao aproveitar indicadores-chave de risco de dados em toda a infraestrutura de dados, as organizações podem criar uma visão acionável que as capacite a tomar decisões informadas e eficazes para fortalecer sua segurança de dados.

Como parte da gestão de riscos, a implementação de uma arquitetura Zero Trust continuará sendo essencial para a maioria das empresas. Elas adotarão medidas de segurança abrangentes para proteger os dados da borda ao núcleo de seus sistemas de TI.

Ferramentas de IA Apoiam, Não Substituem, os Papéis de Segurança
A IA e o aprendizado de máquina (ML) desempenharão um papel cada vez mais central na cibersegurança. Elas melhorarão a detecção e resposta a ameaças, aprimorarão a caça a ameaças e combinarão a gestão de posturas de segurança com análise comportamental para ajudar a monitorar e proteger grandes conjuntos de dados em tempo real, identificando riscos como tentativas de exfiltração de dados ou padrões incomuns de acesso a dados.

Os fornecedores de cibersegurança estão cada vez mais integrando copilotos assistidos por IA para aprimorar seus serviços aos clientes. Essas ferramentas são ótimas para ajudar a preencher lacunas de escassez de talentos, estimada pela ISC2 em 4,8 milhões em todo o mundo, mas não substituem as equipes internas. No próximo ano, será menos sobre adotar essas ferramentas e mais sobre como as equipes de segurança aproveitarão as capacidades das ferramentas de IA. Aqueles que buscam permanecer ágeis provavelmente utilizarão essas ferramentas para levar suas investigações de ameaças para o próximo nível.

Violação de Dados Potencializada por IA Aumenta Exponencialmente
A adoção de tecnologias de IA também é uma realidade para as ameaças cibernéticas, com os hackers utilizando IA para amplificar seus ataques e reduzir a exigência de habilidades por meio do desenvolvimento de scripts automatizados.

Com as empresas sendo alvo de um influxo de ataques avançados de phishing, a probabilidade de alguém dentro de sua organização cair em um ataque está no ponto mais alto de todos os tempos, e esperamos ver um aumento constante desses ataques ao longo de 2025. Uma vez que as credenciais são comprometidas, toda a segurança de rede de uma empresa entra em colapso, e com o avanço rápido da IA generativa nos métodos de engenharia social, as defesas típicas contra o comprometimento de credenciais não conseguirão acompanhar o ritmo.

Aumenta o Ataque a Infraestruturas Críticas
Os ataques direcionados a infraestruturas críticas cresceram exponencialmente nos últimos anos. A grande maioria desses ataques começa dentro da infraestrutura interna de TI. Dado que infraestruturas críticas sempre serão um alvo privilegiado para os cibercriminosos devido ao seu potencial para impacto generalizado, o desconexão entre TI, OT e questões geopolíticas cria a tempestade perfeita para que as ameaças internas prosperem em 2025. Abordar essa lacuna será crucial para proteger as infraestruturas críticas no próximo ano.

Fortificação de Dados e Resiliência na Cadeia de Suprimentos Intensificam-se
Em 2025, garantir a segurança da cadeia de suprimentos de software será uma prioridade. As organizações realizarão avaliações de segurança mais profundas em seus fornecedores terceirizados, incluindo provedores de nuvem, para garantir que seus softwares e serviços sejam seguros. Proteger os dados contra compromissos por meio de aplicativos ou serviços terceirizados descontrolados se tornará ainda mais crítico, com as organizações precisando de mais visibilidade sobre os serviços dos quais dependem.

Com a proliferação de dados por meio de plataformas de colaboração, as empresas precisarão se concentrar no monitoramento de atividades de dados e marcação de dados para proteger informações sensíveis. A segurança da cadeia de suprimentos também será uma grande preocupação, pois vulnerabilidades na cadeia de suprimentos podem levar a violações de segurança generalizadas. A geração de dados pessoais pelos usuários por meio de vários aplicativos e serviços aumentará o risco de exposição de dados, exigindo medidas de proteção de dados mais fortes.

Criptografia Pós-Quântica Destaca Agilidade Cripto
No início deste ano, o NIST lançou seu primeiro conjunto de algoritmos de criptografia pós-computação quântica, juntamente com orientações para se preparar para um possível ataque de computação quântica já em 2030. Esse prazo acelera a necessidade de começar a planejar e construir redes seguras para a computação quântica agora. Embora alguns protocolos, como TLS e SSH, já tenham sido atualizados para atender aos novos padrões do NIST, o NIST já está trabalhando em seu próximo conjunto de algoritmos, o que significa que os algoritmos implementados em protocolos hoje podem ser diferentes quando um computador quântico de produção chegar.

Isso destaca a importância da agilidade cripto na adaptação a essas recomendações de segurança em evolução. As empresas precisam colocar a agilidade no centro de sua estratégia de preparação quântica, garantindo que soluções cripto ágeis possam acompanhar os novos padrões criptográficos resistentes à computação quântica. Em 2025, as empresas precisarão investir tempo e recursos para identificar sua exposição e fazer um inventário de seus ativos. Isso se manifestará em um aumento constante de centros de excelência em criptografia entre grandes empresas.

Esse artigo tem informações retiradas do blog da Thales. A Neotel é parceira da Thales e, para mais informações sobre as soluções e serviços da empresa, entre em contato com a gente.

POSTS RELACIONADOS