Home > Tendências

10 tendências de cibersegurança para 2019

Uma cadeia é tão forte quanto seu elo mais fraco, e todos nós temos que nos apropriar dos riscos se quisermos proteger nossos dados e redes

Joan Goodchild, CSO/EUA

31/01/2019 às 7h46

Foto: Shutterstock

O mundo corporativo foi abalado por uma série de violações de dados e ataques de ransomware em 2018. A Juniper Research estimou que a quantidade de dados roubados por criminosos cibernéticos poderia aumentar em até 175% nos próximos cinco anos. Acrescente a isso incertezas na economia global e 2019 parece ser um ano desafiador para profissionais de segurança cibernética.

1. Operacionalizando o GDPR
Regulamento Geral de Proteção de Dados da UE (GDPR) exige que todas as empresas que operam na UE protejam a privacidade e os dados pessoais dos cidadãos da UE. As penalidades para o não cumprimento são altas e o GDPR tem uma visão ampla do que constitui os dados pessoais, tornando isso um dever potencialmente oneroso. Um relatório da Ovum sobre as leis de privacidade de dados, de julho de 2018, revela que dois terços das empresas consideram que terão que adaptar seus próprios procedimentos para se tornarem conformes com o GDPR, e mais da metade teme que possam ser multadas por não conformidade. Uma abordagem proativa à privacidade de dados também é benéfica para empresas que operam fora da Europa. Muitos países estão seguindo o exemplo do GDPR. Será que veremos a adoção de uma lei abrangente de privacidade federal nos EUA em 2019?

2. Gerenciando dispositivos gerenciados e não gerenciados
À medida que o número e a variedade de dispositivos móveis (gerenciados e não gerenciados) empregados pelos usuários continuam a crescer, as redes corporativas passam a ter maior dificuldade para mitigar os riscos envolvidos. A IoT vinculou vários dispositivos conectados, muitos dos quais com pouca ou nenhuma segurança integrada, a redes anteriormente seguras, resultando em um aumento exponencial de endpoints exploráveis. As empresas precisam lidar com essa tendência e afirmar algum controle sobre o uso de dispositivos não gerenciados e estabelecer protocolos claros para dispositivos gerenciados.

3. Fazendo um inventário completo
Uma pesquisa recente conduzida pelo Ponemon descobriu que mesmo que 97% dos profissionais de segurança concordassem que um ataque cibernético causado por um dispositivo inseguro poderia ser catastrófico para sua empresa, apenas 15% tinham um inventário dos dispositivos IoT conectados a seus sistemas e menos que metade tinha um protocolo de segurança que permitia desconectar dispositivos vistos como de alto risco. É imperativo que a empresa adote uma abordagem proativa a essa vulnerabilidade. Este ano, esperamos ver mais empresas seguirem as recomendações de melhores práticas do NIST para estabelecer um inventário em tempo real de todos os dispositivos conectados. Não só aqueles que utilizam uma conexão física, mas também através de WiFi e Bluetooth.

4. Ataques de spear phishing
Dados pessoais são uma moeda cada vez mais lucrativa para hackers. Os dados extraídos de ataques a sites de mídia social, como o Facebook, podem ser comprados na Dark Web e depois aproveitados para fornecer aos engenheiros sociais as informações necessárias para direcionar com êxito ataques a determinados indivíduos. Isso resulta em ataques cada vez mais sofisticados por grupos APT (advanced persistent threat). Se um e-mail de phishing vier de uma fonte confiável ou fizer referência a dados pessoais que você não esperaria que um spammer tivesse, se torna mais difícil detectar e evitar. A Kapersky sugere que o spear phishing será uma das maiores ameaças para empresas e indivíduos em 2019.

5. Ransomware e crypjacking
Ataques de ransomware estão em declínio, substituídos até certo ponto por cryptojacking (sequestrar um computador para minar criptomoedas). Esses ataques empregam táticas semelhantes ao resgate, mas exigem menos conhecimento técnico. Como o malware funciona em segundo plano, sem o conhecimento do usuário, é difícil estimar a verdadeira escala desse problema, mas todas as evidências sugerem que ele está aumentando.

Ataques como WannaCry , NotPetya também sugerem que, embora os ataques aleatórios de ransomware de baixo nível estejam diminuindo em número, os ataques direcionados sofisticados continuarão sendo um problema por algum tempo. Esperamos ver o crescimento contínuo do roubo de criptografia e de ransomware direcionado em 2019.

6. Direitos de acesso do usuário
O gerenciamento efetivo de privilégios de usuários é um dos pilares de um forte perfil de segurança. Conceder aos usuários direitos de acesso a dados desnecessários ou privilégios de sistema pode resultar em uso incorreto ou deliberado de dados e criar vulnerabilidades a ataques externos. Liderando o caminho na luta contra esse risco estão os sistemas de gerenciamento de identidades e acesso (IAM) , que fornecem aos administradores as ferramentas para monitorar e avaliar o acesso para garantir a conformidade com regulamentações governamentais e protocolos corporativos. Muitas das soluções nessa área ainda estão engatinhando, mas já estão comprovando o valor de seus negócios. Podemos esperar ver muito mais ingressando em suas fileiras no próximo ano.

7. Detecção e resposta de endpoint (EDR)
A detecção e resposta de endpoints é uma tecnologia emergente que fornece monitoramento contínuo de pontos de acesso e uma resposta direta a ameaças avançadas. As soluções da EDR se concentram principalmente na detecção de eventos no ponto de entrada, contendo o incidente para evitar infecção na rede, investigação de qualquer atividade suspeita e ação corretiva para restaurar a integridade do sistema. Plataformas tradicionais de proteção de terminais (EPP) são principalmente preventivas. O EDR aprimora a detecção de ameaças muito além dos recursos das soluções tradicionais de EPP e procura ativamente anomalias usando o monitoramento comportamental, ajudado por recurso de Inteligência Artificial. À medida que a natureza da ameaça cibernética se modifica e muda, esperamos ver uma nova onda de soluções de segurança combinando o EPP tradicional com tecnologias EDR emergentes.

8. Deep fake videos
Ver não é mais acreditar. Tecnologias automatizadas de Inteligência Artificial foram desenvolvidas para criar e detectar Deep fake videos. Os vídeos podem retratar uma celebridade ou político engajado em atividade ilegal ou pornográfica ou um chefe de Estado fazendo comentários inflamados. Mesmo quando as imagens foram mostradas como falsas, pode haver danos duradouros à reputação ou conseqüências irredimíveis severas. Isso não apenas destaca a importância da checagem de fatos, mas também existe uma tendência preocupante para essa tecnologia. Vídeos falsos profundos muitas vezes se tornam virais, tornando-os uma excelente ferramenta para espalhar malwares e lançar ataques de phishing. No próximo ano, todos nós precisamos estar atentos a essa tendência perniciosa.

9. Segurança na nuvem
A migração de soluções de serviços e computação para a nuvem trouxe muitos benefícios para a empresa. No entanto, também abriu novas áreas de risco. A lacuna de habilidades em segurança cibernética continua preocupantemente ampla, e uma nova geração de criminosos cibernéticos está investigando entusiasticamente serviços baseados em nuvem para explorar vulnerabilidades. Muitos na empresa permanecem sem saber até que ponto são responsáveis ​​por proteger os dados, e até mesmo o melhor sistema pode ser comprometido por uma violação no protocolo. Precisamos redefinir a segurança para a nuvem e ser proativos.

10. Conscientização do usuário
Em quase todas as áreas acima, a palavra final é sobre a conscientização do usuário. Uma cadeia é tão forte quanto seu elo mais fraco, e todos nós temos que nos apropriar dos riscos se quisermos proteger nossos dados e redes. Acima de tudo, esperamos que no próximo ano haja uma maior conscientização por parte de todos os usuários, combinada com uma educação mais abrangente sobre limitação e remediação de ameaças. Conhecimento é poder e está ao nosso alcance.

Tags
Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail