A cibersegurança tornou-se uma preocupação central em nosso mundo altamente conectado e digitalizado. À medida que a tecnologia continua a avançar e a influenciar todos os aspectos de nossas vidas, a segurança dos dados e dos sistemas tornou-se uma necessidade vital.
Analisaremos os desafios exclusivos enfrentados por esses setores, as consequências potenciais de violações de segurança e as estratégias adotadas para mitigar os ataques.
Compreender as particularidades desses setores nos ajudará a apreciar a importância da cibersegurança e a identificar as medidas essenciais para proteger nossos dados e infraestruturas críticas.
10 atualizações de cibersegurança em 2023
A deterioração econômica irá estimular a inventividade dos criminosos cibernéticos:
À medida que as economias enfraquecem, um número maior de indivíduos buscará no cibercrime uma fonte de renda, resultando em ataques mais diversificados e criativos.
Os criminosos virtuais descobrirão novas maneiras de atacar e direcionarão sua atenção para alvos adicionais, inclusive empresas de menor porte. As organizações que atrasarem a implementação de medidas defensivas estarão sujeitas a um risco maior.
Ataques de grande escala explorarão as APIs interconectadas:
À medida que o mundo se torna cada vez mais interligado, as APIs se tornam os elementos de ligação essenciais. Cada uma dessas conexões representa um novo risco e uma nova oportunidade de ataque.
Os criminosos virtuais provavelmente explorarão essas interfaces para lançar um ataque sem precedentes na cadeia de suprimentos.
Espera-se que ocorram grandes ataques à infraestrutura crítica capazes de interromper serviços vitais:
o Incidente do Colonial Pipeline em 2021 foi apenas uma amostra do potencial do que os atores maliciosos podem fazer. Apesar dos esforços coordenados a nível federal para fortalecer a resiliência cibernética da infraestrutura crítica, estamos atrasados para enfrentar um "grande ataque".
É provável que, em 2023, um ataque cibernético resulte na interrupção do acesso a serviços essenciais como água, eletricidade, gás ou internet.
Os tribunais como alvo dos cibercriminosos:
Os tribunais federais estão expostos a vulnerabilidades e, consequentemente, correm o risco de causar caos. Um criminoso cibernético que ataque os tribunais pode deletar registros e desestabilizar o sistema de justiça criminal.
Embora possam fazer isso apenas pelo prazer de semear a desordem, é mais provável que o façam com intuito de obter um resgate.
As gangues de ransomware provavelmente não serão processadas:
Apesar dos esforços para buscar justiça contra as gangues de ransomware, como no caso do governo australiano visando os responsáveis pelo ataque ao Medibank, é previsto que nenhum grupo especializado nesse tipo de crime enfrentará consequências legais.
Muitas dessas gangues operam em países onde os governos são coniventes com suas atividades, dificultando seu rastreamento, e têm a capacidade de desmantelar rapidamente suas operações e ressurgir com um novo nome. Além disso, os políticos podem evitar priorizar essa questão por medo de se tornarem alvos.
Visibilidade e análise se tornarão os pilares fundamentais das operações de cibersegurança:
As organizações irão reconhecer que, sem visibilidade em suas redes, ficarão desamparadas.
As soluções NG-SIEM (Next-Generation Security Information and Event Management) e XDR (Extended Detection and Response) serão consideradas lentas e complexas na detecção de intrusões, além de não fornecerem todas as informações centralizadas e referências cruzadas necessárias para as equipes de investigação quando uma intrusão é identificada.
Fortalecimento do Profissional de Segurança Cibernética:
A indústria finalmente abordará o esgotamento generalizado enfrentado por esses profissionais.
Isso exigirá o fornecimento de informações essenciais aos operadores de forma fácil e acessível, consolidando todas as informações relevantes em uma única página, aplicando automação sempre que possível e filtrando falsos positivos.
O operador capacitado também terá mais influência na escolha das ferramentas que deseja utilizar em sua arquitetura de segurança.
As Limitações do EDR se Tornarão Evidentes:
A evasão do EDR deixará de ser uma "técnica sofisticada" e se tornará uma prática comum nos ataques cibernéticos. A adoção do EDR estagnará, pois a tecnologia falha em cumprir suas promessas.
A telemetria fornecida pelo EDR está se revelando limitada e segregada, principalmente quando comparada ao que pode ser obtido da rede como um todo. Os fornecedores que apenas adicionaram um "X" à sua solução EDR para renomeá-la como "XDR" serão expostos.
Zero Trust se torna a norma:
A estratégia de segurança Zero Trust há muito tempo é aceita, com o respaldo de analistas e ampla adoção corporativa. Já vimos iniciativas governamentais para acelerar a adoção do Zero Trust em pequenas empresas.
Neste ano, a adoção se tornará comum. Projeções anteriores indicavam que o mercado de Zero Trust alcançaria US$ 79 bilhões até 2027, mas prevemos que ultrapassará a marca de US$ 100 bilhões.
Phishing evolui para manter-se no topo:
Os agentes de ameaças continuamente têm como alvo "o elemento humano", e o phishing permanecerá como o método mais eficaz para obter acesso inicial. As variantes atuais de phishing incluem smishing, spear phishing e whaling.
A próxima geração de phishing será ainda mais personalizada e eficiente na conversão, graças a aprimoramentos de aprendizado de máquina, como processamento de linguagem natural, deep fakes e mineração de dados.
Comments