Especialistas em segurança cibernética alertam que essas sete tecnologias emergentes podem colocar sua segurança online em risco

Views: 701
0 0
Read Time:5 Minute, 7 Second

Com três meses restantes no ano, 2019 já viu um número excepcional de grandes incidentes de segurança cibernética. 

Uma avalanche de hacks, violações e exposições de dados sacudiram agências governamentais e empresas privadas, e as vítimas são tipicamente consumidores ou cidadãos.

Um ataque ocorrido no início deste verão contra muçulmanos uigures e tibetanos na China expôs falhas em sistemas como iOS que antes eram impenetráveis. Os ataques de ransomware varreram agências do governo nos EUA, debilitando-as por dias a fio.

Os hackers estão se tornando cada vez mais inovadores com as técnicas usadas para acessar dados confidenciais. Em muitos casos, as novas tecnologias que acabam de chegar ao mercado são benéficas para os hackers, que capitalizam com a falta de compreensão das pessoas sobre como essas tecnologias funcionam, além de falhas ainda não descobertas na segurança dos novos sistemas.

Por sua vez, especialistas em segurança cibernética estão destacando certas tecnologias que foram exploradas repetidamente por hackers, exigindo maior conscientização de sua vulnerabilidade a maus atores. 

Aqui estão sete tecnologias emergentes que representam ameaças à segurança cibernética moderna.

O áudio e o vídeo “deepfake” gerados pela IA podem ajudar os hackers a enganar as pessoas.

A tecnologia “Deepfake” – que permite que as pessoas manipulem vídeo e áudio de maneira muito real – deu trancos e barrancos nos últimos anos. De fato, qualquer pessoa familiarizada com filtros de troca de rosto no Snapchat ou Instagram testemunhou uma versão rudimentar da tecnologia deepfake em primeira mão.

À medida que os deepfakes se tornam cada vez mais sofisticados e difíceis de diferenciar, os especialistas em segurança cibernética preocupam-se com o fato de os hackers poderem usar a tecnologia para golpes de phishing, em que os hackers se apresentam como outra pessoa para que as vítimas entreguem informações privadas.

Algumas empresas estão trabalhando em software orientado à IA para detectar falhas profundas , mas esses esforços ainda estão nos estágios iniciais de desenvolvimento.

A computação quântica poderia facilmente quebrar a criptografia.

Em setembro, o Google anunciou que havia alcançado a “supremacia quântica”, o que significa que construiu um computador quântico em funcionamento – um feito que foi teorizado, mas nunca alcançado. O anúncio foi um marco importante no campo, mas a tecnologia ainda é incipiente e ainda não tem muitas aplicações práticas.

No entanto, o anúncio levantou preocupações imediatas com os vigilantes de segurança, que afirmam que os computadores quânticos – que canalizam fenômenos aberrantes da física quântica para o poder da computação – poderiam facilmente quebrar a criptografia atualmente usada em produtos vistos como herméticos, como blockchain ou transações com cartão de crédito.

Embora os computadores quânticos ainda não tenham sido usados ​​por hackers, os especialistas temem que a tecnologia continue avançando nos próximos anos, ameaçando conjuntos de dados criptografados que organizações como bancos protegem por décadas.

As redes 5G trarão velocidades mais rápidas e uma série de novas vulnerabilidades.

O 5G está começando a se tornar a próxima geração de rede sem fio, prometendo uma Internet sem fio mais rápida com a largura de banda para suportar mais dispositivos.

Mas os vigilantes de segurança alertam que a mudança para o 5G pode dar aos hackers novas incursões para atingir sistemas que usam a rede. O aumento da velocidade pode tornar os dispositivos 5G mais suscetíveis a ataques DDoS, que visam inundar os servidores das vítimas com tráfego, a fim de sobrecarregá-los e desligá-los, de acordo com o Security Boulevard .

A “internet das coisas” cria novas ameaças à infraestrutura de segurança.

A “internet das coisas”, ou redes criadas especificamente para dispositivos e dispositivos conectados à Internet para comunicação entre si, agora é amplamente utilizada em todos os setores.

À medida que essa tecnologia se torna mais comum, no entanto, os hackers estão cada vez mais encontrando vulnerabilidades nas redes IoT e as usando para comprometer as operações das empresas. Em um exemplo de destaque, os hackers violaram a rede usada pelas embarcações da Verizon e conseguiram rastrear onde a empresa estava transportando sua carga mais valiosa.

Os hackers estão usando inteligência artificial para enganar os sistemas de segurança cibernética.

À medida que a inteligência artificial avança em sofisticação e versatilidade, os hackers já a estão usando para contornar as defesas de segurança cibernética. Os hackers podem usar programas orientados por IA para varrer rapidamente redes para encontrar pontos fracos ou funções de texto preditivo para personificar pessoas de dentro e enganar alvos para entregar informações confidenciais.

“Imaginamos que haverá um momento em que os invasores usarão o aprendizado de máquina e a inteligência artificial como parte do ataque. Vimos sinais iniciais disso”, disse ao Wall Street Journal Nicole Egan, CEO da empresa de segurança cibernética Darktrace .

À medida que as empresas terceirizam funções de alta tecnologia para terceiros, os hacks da cadeia de suprimentos proliferam.

Um número crescente de violações de dados recentes ocorreu como resultado de hacks da “cadeia de suprimentos”, nos quais invadimos o software de uma empresa que, por sua vez, foi distribuído aos clientes.

Essa tendência é o resultado de um número crescente de empresas e agências terceirizando serviços para terceiros, o que amplia o leque de possíveis vítimas para os hackers atingirem. De acordo com um relatório recente da empresa de segurança cibernética Aon, o número de alvos potencialmente vulneráveis ​​a hacks da cadeia de suprimentos está crescendo exponencialmente. 

Mais funções operacionais estão se movendo on-line, o que é uma boa notícia para hackers.

Empresas e agências governamentais estão maximizando o número de operações que usam conectividade à Internet, atraídas pela eficiência que a internet traz.

Mas fazer isso tem um custo de segurança – com mais conectividade à Internet, a “superfície de ataque” vulnerável a hacks se torna mais ampla, diminuindo as defesas de uma organização, de acordo com o relatório da Aon . Se os hackers comprometem uma faceta de uma organização conectada à Internet, é fácil para eles invadir lateralmente outros dispositivos na rede.

FONTE: https://www.businessinsider.com/7-emerging-technologies-that-cybersecurity-experts-are-worried-about-2019-10

POSTS RELACIONADOS