22 de dezembro de 2024

Tendências para a segurança cibernética em 2022, segundo a Netskope

<p><strong>Tendências de longo prazo -&nbsp;Ameaças de ransomware em ebulição</strong></p>
<p>Os ataques de ransomware vão continuar a atormentar as empresas, impactar a infraestrutura crítica e causar grandes rupturas nos negócios, resultando em tensões crescentes entre os países. Desde 2013, foram mais de 770 ataques à infraestrutura crítica e às instalações governamentais. Conforme esses ataques aumentam e paralisam a economia e até serviços de saúde, a população vai exigir que essas ameaças sejam detidas por qualquer meio necessário.</p>
<p><strong>Phishing e o aumento de “abuso” dos fluxos de trabalho do OAuth</strong></p>
<p>Historicamente, as campanhas de phishing se concentram no roubo de nomes de usuário e senhas, mas com a autenticação multifatorial (MFA) se tornando algo mais comum, os criminosos buscam soluções alternativas. Uma delas é a concessão de consentimento ilícito, na qual um atacante engana uma vítima para autorizar o acesso ao aplicativo alvo, abusando de um fluxo de trabalho do protocolo OAuth destinado à autorização de dispositivos ou plugins. Essa é uma abordagem maliciosa que tende a aumentar ao longo do próximo ano.</p>
<p><strong>A pegada de carbono da TI</strong></p>
<p>No mundo todo as empresas começarão a medir a pegada de carbono em relação à TI e seus data centers. A COP26 é a mais alarmante até agora, com governos, empresas e pessoas ouvindo e respondendo aos apelos dos cientistas por uma ação urgente para proteger nossos modos de vida. Veremos este posicionamento funcionar nas solicitações de proposta (RFPs) e escolhas de compras em 2022, e espera-se que os provedores de serviços em nuvem (CSPs) sejam obrigados a compartilhar a métrica de sua pegada de carbono e detalhes em sua Agenda Verde.</p>
<p><strong>Documentos do Office representarão 50% de todos os downloads de malware</strong></p>
<p>No final de 2022 os documentos maliciosos do Office serão responsáveis por mais de 50% de todos os downloads de malware, já que os cibercriminosos continuam a encontrar novas formas de invasão e escapar da detecção. No início de 2020, os documentos do Office respondiam por apenas 20% de todos os downloads de malware e aumentaram para 40% em 2021. Esta tendência seguirá no próximo ano, devido à natureza de disseminação dos documentos do Office no meio corporativo e às muitas formas diferentes de vulnerabilidades, transformando esses arquivos em vetores ideais de entrega de malware.</p>
<p><strong>Os fornecedores de tecnologia específica de segurança vão se redefinir como fornecedores de SSE</strong></p>
<p>SASE é uma arquitetura, uma sugestão de como a segurança na nuvem deve ser projetada de forma convergente com as redes. O novo conceito Security Service Edge (SSE) representa os serviços de segurança necessários para SASE e é um conjunto real de produtos e serviços. O SSE irá provocar uma consolidação significativa das empresas e de suas ferramentas para oferecer segurança em uma única plataforma. Seguindo a mesma popularidade do SASE, o SSE também colocará nos clientes a responsabilidade da escolha, e é nesse momento que as empresas precisam de conselhos claros para separar os fatos da ficção.</p>
<p><strong>DeepFake, clonagem de voz e desinformação</strong></p>
<p>Deep Fake e desinformação vão explodir nas mídias sociais, causando desconfiança na sociedade, aumentando a divisão política e social, além de serem usadas para ganhos financeiros. A clonagem de voz, uma derivação do DeepFake, aumentará exponencialmente conforme os fraudadores a usarem para criar ataques de engenharia social e contornar os sistemas de autenticação biométrica baseada em voz. Os sistemas de verificação de identidade digital também correrão o risco de serem fraudados, aumentando o grau de desconfiança na plataforma de reconhecimento do cliente (eKYC) e nos sistemas de verificação de identidade digital.</p>
<p><strong>Previsões imediatas</strong></p>
<p><strong>Os criminosos continuarão com foco em APIs</strong></p>
<p>Em todas as indústrias, as portas de entrada nas APIs, e suas configurações errôneas, continuam a crescer, tornando-se um risco ainda maior. Em 2019, o Gartner divulgou que até 2022 as APIs se tornarão o vetor de ataque mais frequente e, realmente, parece um tiro certeiro. Quando olhamos para o próximo ano, não há sinal de redução nessa superfície de ataque.</p>
<p><strong>Os riscos de AI/ML começarão a despontar</strong></p>
<p>No ano passado a Netskope previu que as ameaças de IA e ML aconteceriam mais cedo do que todos esperavam, e, para 2022, é claro que os riscos de IA/ML estão dentro das previsões. Por outro lado, também espera-se uma conscientização mais forte da indústria com relação às ameaças conforme há mais conhecimento da robustez e integridade desses modelos.</p>
<p><strong>A reabertura dos escritórios trará novos desafios de segurança</strong></p>
<p>No ano que se aproxima, a reabertura dos escritórios e as demissões provocarão uma onda de ataques de malware e vazamentos de dados, tanto intencionais quanto acidentais, devido aos funcionários que mudam de emprego ou misturam o uso de aplicações pessoais com corporativas. Da mesma forma, o retorno ao escritório provocará uma explosão nas implementações SD-WAN, à medida que um número maior de clientes deve abandonar as WANs legadas, desativar circuitos MPLS de alto custo e direcionar mais tráfego diretamente para a nuvem.</p>
<p><strong>Atenção redobrada com as ameaças internas</strong></p>
<p>O aumento dos profissionais sem vínculo empregatício, a alta rotatividade em projetos de curto prazo e o amplo conjunto de habilidades em demanda significa que as verificações de antecedentes podem ser negligenciadas e a segurança dos computadores de uso doméstico não está de acordo com os padrões corporativos. Em 2021, o Netskope Threat Labs identificou que funcionários que deixam a empresa carregam 3X mais dados para aplicações pessoais em seu último mês de trabalho. Esse conjunto de fatores de risco alarma para a necessidade das empresas repensarem sua estratégia de ameaças internas.</p>
<p><strong>Vulnerabilidades novas e não corrigidas de VPNs e endpoints serão cada vez mais exploradas</strong></p>
<p>A correção ou atualização do firmware do seu endpoint e appliances VPN pode ser um processo tedioso, que exige testes minuciosos antes de implementar patches e janelas de manutenção cuidadosamente programadas. Infelizmente, os criminosos conhecem bem as vulnerabilidades e exposições. De acordo com a lista divulgada pela Agência de Segurança de Infraestrutura e Cibersegurança (CISA), dentre as vulnerabilidades exploradas com maior frequência pelos criminosos em 2020 e 2021, muitas estão relacionadas ao acesso remoto, sendo que algumas datam até de 2018. Em 2022, as empresas precisam se certificar que as vulnerabilidades de VPN e de endpoint estejam sob controle, por meio do acesso de redes Zero Trust (ZTNA) entregue na nuvem para que os profissionais de segurança de TI possam ter noites de sono tranquilo.<br /><br /></p>
<p>&nbsp;</p>