Conheça as principais tendências de Cibersegurança para 2022

O último ano pode ser considerado tumultuoso se levarmos em conta todos os acontecimentos no mundo da Cibersegurança. Desde grandes ataques a grandes corporações, como o ataque de ransomware ao Colonial Pipeline nos EUA, à grandes evoluções, como a adoção de uma arquitetura Zero Trust por muitas empresas.

O último ano pode ser considerado tumultuoso se levarmos em conta todos os acontecimentos no mundo da Cibersegurança. Desde grandes ataques a grandes corporações, como o ataque de ransomware ao Colonial Pipeline nos EUA, à grandes evoluções, como a adoção de uma arquitetura Zero Trust por muitas empresas.

Então, o que podemos esperar do ano de 2022 quando tratamos de Cibersegurança, e como devemos nos preparar para as novas mudanças?

Aumento de vetores de ataque

A proliferação de endpoints, isto é, qualquer coisa que se comunique com uma rede, está abrindo novos caminhos de ataque. Laptops, tablets, smartphones e dispositivos vestíveis, juntamente com dispositivos IoT, como câmeras de segurança, eletrodomésticos conectados, assistentes de voz e muitos outros itens que consumidores e empresas podem não considerar vulneráveis, são todos endpoints suscetíveis a ciberataques.

O pior é que muitos deles usam o mesmo hardware para habilitar a conectividade, portanto, uma vulnerabilidade pode ter efeitos de longo alcance. É provável que vejamos ataques crescentes a dispositivos IoT como forma de obter acesso às redes, minerar criptomoedas ou roubar dados. De acordo com o Threatpost, os primeiros seis meses de 2021 registraram mais de 100% de crescimento em ataques cibernéticos contra dispositivos IoT, e essa taxa só aumentará em 2022.

Ataques relacionados à IA

Os sistemas de inteligência artificial (IA) e aprendizado de máquina estão prontos para serem invadidos e usados para realizar ataques. Muitas organizações usam essas tecnologias para processar grandes quantidades de dados (o principal alvo para a maioria dos cibercriminosos), e os mesmos recursos que impulsionam o reconhecimento de fala, veículos autônomos e compras virtuais podem escalar massivamente ataques cibernéticos automatizados.

Esperamos que ataques a sistemas de IA, que podem assumir a forma de subversão de ativos físicos (como drones e veículos autônomos), tenham resultados desastrosos. Também pode haver um aumento do uso de tais sistemas para fins políticos, como disseminar informações erradas, invadir privacidade ou semear discórdia.

Maior adoção da arquitetura de Zero Trust

Os dias de “confiar, mas verificar” acabaram. Nos ambientes de trabalho distribuído e de computação em nuvem de hoje, a rede não para mais nas paredes do escritório… está em toda parte. “Zero Trust” refere-se à prática de autenticar, autorizar e validar continuamente os usuários da rede antes de dar-lhes acesso a aplicativos e dados. Gerenciamento de identidade forte, proteção de endpoint, criptografia e monitoramento contínuo formam a base de um ambiente Zero Trust.

A pandemia introduziu novas oportunidades para atores mal-intencionados acessarem as redes, pois os funcionários rapidamente passaram a trabalhar em casa e os departamentos de TI lutaram para disponibilizar recursos de rede fora das paredes do escritório. Adotar uma estrutura de confiança zero é uma jornada e não há uma solução única, mas as organizações devem se mover rapidamente para implementar políticas de controle de acesso, autenticação e ambientes menos privilegiados que protegerão ativos de dados valiosos.

O último ano pode ser considerado tumultuoso se levarmos em conta todos os acontecimentos no mundo da Cibersegurança. Desde grandes ataques a grandes corporações, como o ataque de ransomware ao Colonial Pipeline nos EUA, à grandes evoluções, como a adoção de uma arquitetura Zero Trust por muitas empresas.

Elevação da cibersegurança ao nível executivo

De acordo com um relatório UncommonX de outubro de 2021, 60% das organizações de médio porte relataram ter sofrido um ataque de ransomware ao longo dos 18 meses anteriores à sua publicação. A descoberta ainda mais impressionante foi que, mesmo após esses ataques devastadores, 70% dessas organizações não priorizaram a segurança cibernética e apenas 35% realizaram uma avaliação de risco no ano passado. Além disso, muitos não tinham um Diretor de Segurança da Informação (CISO) ou outra pessoa dedicada cuja responsabilidade é a segurança/cibersegurança, embora as tentativas de phishing e ransomware estivessem aumentando. Como resultado, a TI tem a maior parte da responsabilidade, mesmo quando não tem a capacidade de gerencia-la com eficácia.

A segurança cibernética é uma decisão de negócios em sua essência porque envolve uma avaliação de risco e um investimento em pessoas e tecnologia para mitigar esse risco. Por esse motivo, ele deve ser elevado ao nível C-suite ou do conselho como um parceiro estratégico. Os líderes da empresa devem avaliar as iniciativas de segurança cibernética como fariam com outros investimentos – perguntando se um incidente ou violação vale o risco para as operações de negócios, reputação e confiança do cliente. Algumas organizações podem estar dispostas a aceitar esses riscos, mas a decisão deve ser tomada nos níveis mais altos e depois apoiada com o nível apropriado de investimento.

Proteção contra ameaças internas

A Grande Demissão ou “grande demissão” de 2021 destacou o fato de que os funcionários estão fundamentalmente reavaliando seus empregos, níveis de satisfação e sentimentos em relação aos empregadores. As saídas de membros da equipe podem representar um alto risco de ameaça interna porque já têm acesso a dados confidenciais, como listas de clientes, segredos comerciais e informações financeiras. Eles também podem ser mais propensos a vender essas informações se forem abordados, ou a permitir acesso não autorizado à rede ou instalações.

Seguindo em frente

Um dos melhores resultados de 2021, sendo um ano tão desafiador, seria ver mais organizações se preparando para o inevitável. Muitos talvez pensem que não são interessantes o suficiente para serem invadidos ou que seus dados não seriam valiosos para mais ninguém. Eles não percebem que os cibercriminosos de hoje são altamente oportunistas: se os dados não são valiosos o suficiente para serem vendidos, eles podem ser retidos como resgate porque a empresa precisa deles para continuar as operações. Assim, com isso em mente, toda organização deve desenvolver planos sólidos de prevenção, detecção e resposta.

Fonte: www.entrepreneur.com