Categorias: Notícias

Tendências em Cyber Security para 2024

2024 já começou e está na hora de analisarmos as tendências e previsões de segurança cibernética que os analistas e os líderes do setor têm em mente.

Com base no último artigo da Tech Target, vamos explorar 8 tendências em Cyber Security para o ano de 2024.  Vamos lá? 

No ano passado assistimos a uma enxurrada de ataques de ransomware, muitos deles evoluindo para esforços de extorsão duplos e triplo. A IA e o aprendizado de máquina também ocuparam o centro do palco com o lançamento da IA generativa – assim como o potencial dos invasores para usá-los maliciosamente.

A seguir estão nove previsões e tendências de segurança cibernética para 2024 que você deve conhecer, mesmo que nem todas se concretizem.

1. Aumento das vulnerabilidades de dia zero em ataques de extorsão


Os invasores poderiam usar com mais frequência vulnerabilidades de dia zero (zero day) para atingir várias organizações, disse Dick O’Brien, principal analista de inteligência da Symantec, parte da Broadcom, um fornecedor de tecnologia empresarial. Conforme evidenciado nos ataques do MoveIt Transfer, os grupos de malware podem usar uma única vulnerabilidade para atingir várias organizações que usam a ferramenta ou tecnologia afetada.

“Isso é bastante eficaz porque você obtém múltiplas vítimas para um único ataque ou campanha”, disse O’Brien. “O dano está feito antes que a consciência das TTPs [táticas, técnicas e procedimentos] se torne de conhecimento comum.”

No entanto, encontrar vulnerabilidades de dia zero não é fácil. O’Brien disse que os atores mal-intencionados precisam de muito dinheiro ou de habilidades especializadas para realizar esses ataques, o que pode limitar a sua difusão. Os grupos de malware podem optar por observar o sucesso de outros antes de conduzir as suas próprias campanhas.

2. A IA generativa impacta a segurança do e-mail

O lançamento da IA generativa dominou a indústria tecnológica em 2023, então nenhuma lista de tendências estaria completa sem analisar como poderia afetar as organizações do ponto de vista da ameaça. Embora os atacantes já utilizem a IA generativa para melhorar os e-mails de phishing e reduzir a probabilidade de erros ortográficos e gramaticais, irão integrar ainda mais a IA generativa nas suas campanhas de engenharia social, utilizando grandes modelos de linguagem para se passarem por decisores de alto nível e executivos.

“As pessoas são super ativas no LinkedIn ou no Twitter, onde produzem muitas informações e postagens. É fácil pegar todos esses dados e despejá-los em algo como o ChatGPT e pedir para escrever algo usando o estilo dessa pessoa específica”, disse Oliver Tavakoli, CTO na Vectra AI, um fornecedor de segurança cibernética. “O invasor pode enviar um e-mail alegando ser do CEO, CFO ou função semelhante para um funcionário. Receber um e-mail que parece vir de seu chefe certamente parece muito mais real do que um e-mail geral solicitando vales-presente da Amazon.”

Para combater este ataque de engenharia social, Tavakoli recomendou que as organizações realizem formação de sensibilização dos funcionários, determinem regularmente a sua postura geral de segurança e garantam que as suas medidas de segurança possam lidar com um funcionário que caia num ataque de phishing.

“Você não quer depender excessivamente de nenhum mecanismo de defesa específico”, disse ele.

3. Adoção generalizada de sistemas sem senha

Já se diz isso há muitos anos, mas 2024 pode finalmente ser o ano em que a tecnologia sem senha decola nas empresas.

“No próximo ano, realmente não usaremos senhas, com a biometria sendo a modalidade vencedora”, disse Blair Cohen, fundador e presidente da AuthenticID, um fornecedor de gerenciamento de identidade e acesso (IAM). “Finalmente vai acontecer.”

A biometria faz sentido como opção de autenticação comum, já que as pessoas usam impressões digitais e leitura facial em dispositivos de consumo há anos, disse ele. Ele também pode resistir melhor a ataques e fraudes do que SMS ou e-mail com senhas únicas ou outros métodos.

Qual padrão da indústria vencerá, no entanto, está em debate. O FIDO2 é um candidato, mas não o vencedor, disse Cohen. “Eu o aplaudo e acho que é ótimo para o uso diário do consumidor, mas não acho que o FIDO2 será a escolha de empresas, bancos de grande escala, etc.

Jack Poller, analista do Enterprise Strategy Group (ESG) da TechTarget discordou. O FIDO2 vai vencer no mercado de consumo, já que muitas organizações empresariais, como Google, Amazon e Apple, atualmente o apoiam, disse Poller, e porque é resistente ao phishing.

4. CSOs, CISOs e CEOs trabalham mais estreitamente juntos

A contínua incerteza econômica levou a orçamentos mais apertados. Em 2024, os CEOs provavelmente trabalharão mais estreitamente com CSOs e CISOs para determinar onde melhor gastar o orçamento em termos de segurança, disseram Chuck Randolph, CSO, e Marisa Randazzo, diretora executiva de gerenciamento de ameaças, do fornecedor de segurança Ontic. Isto exige que os CSOs e CISOs determinem onde existe o risco das suas organizações e como manter os dados e os funcionários seguros, tanto no escritório como em ambientes remoto, acrescentaram.

“Se sou um indivíduo de alto escalão, estou pensando na priorização de riscos, otimização de orçamento e investimento proativo em segurança, seja física ou digital”, disse Randolph. As organizações devem realizar uma avaliação de riscos e garantir que as partes interessadas tenham uma palavra a dizer no orçamento de segurança, aconselhou.

Randolph e Randazzo disseram que poderia haver uma convergência da segurança de TI com a segurança física ou corporativa, como a identificação e monitoramento de possíveis ameaças internas e funcionários insatisfeitos. Os CISOs podem oferecer informações sobre segurança de TI, acrescentaram, enquanto os CSOs consideram outras questões no local de trabalho.

5. Verificação de identidade para adoção mais ampla

Espere ver mais organizações adotando a verificação de identidade em 2024 para garantir que funcionários, parceiros e clientes sejam quem dizem ser durante a integração da conta, especialmente à medida que a IA se aperfeiçoa.

“Se eu nunca te conheci antes, mesmo que você esteja aparecendo no Zoom, como posso saber se é realmente você e não um impostor com acesso ao seu computador?” Disse Poller do ESG. “Do ponto de vista empresarial, como posso autenticá-lo corretamente em um documento governamental?”

As organizações usarão cada vez mais a verificação de identidade para integrar e proteger o acesso à conta ou redefinir solicitações. A tecnologia também pode comparar fotografias e informações de funcionários com documentos governamentais, bem como fornecer detecção de vivacidade para garantir que alguém não esteja usando uma imagem ou vídeo gerado por IA.

6. Maior adoção de ferramentas e tecnologias de segurança proativas

As organizações devem investir mais em ferramentas e tecnologia de segurança proativas em 2024 para melhor detectar vulnerabilidades e lacunas de segurança, disse Maxine Holt, diretora sênior de pesquisa e conteúdo da empresa de análise Omdia. Com segurança proativa, disse ela, as organizações podem aprender onde gastar melhor seu orçamento para seus casos de uso específicos.

Holt recomendou que as organizações pesquisassem tecnologias de segurança proativas para decidir quais poderiam ajudá-las mais. Ela disse para considerar o seguinte:

  • Gerenciamento de vulnerabilidade baseado em risco.
  • Gerenciamento de superfície de ataque, incluindo ASM de ativos cibernéticos e ASM de superfície externa.
  • Ferramentas de segurança para aplicativos, nuvem e dados.
  • Gerenciamento de caminhos de ataque e validação de controle de segurança, incluindo testes de penetração, red teaming e simulação de violação e ataque.

7. Mais regulamentações para dispositivos conectados e incorporados

A adoção da IoT continua forte, assim como a falta de medidas de segurança adequadas em dispositivos incorporados. Em 2024, poderemos assistir a uma maior investigação regulamentar, especialmente à medida que a ameaça da IA cresce e os agentes maliciosos procuram vetores de ataque adicionais.

“A perspectiva regulatória para dispositivos conectados continuará a evoluir à medida que governos e órgãos reguladores desenvolvem estruturas mais abrangentes para lidar com o aumento do uso e desenvolvimento de dispositivos conectados e o aumento da sofisticação dos invasores”, disse Veronica Lim, líder de segurança de produtos nos EUA na empresa de consultoria Deloitte.  “Veremos as organizações aderirem mais de perto aos padrões de segurança cibernética desde o design.”

Ainda não se sabe como as organizações irão lidar com o aumento das regulamentações. Lim explicou que as organizações já lutam com o gerenciamento de patches, o que abre oportunidades para os invasores explorarem. “Os dispositivos conectados são alvos frequentes de invasores porque geralmente contêm software desatualizado e vulnerável”, disse ela.

8. As necessidade de segurança de terceiros continuam

A violação de terceiros, como um fornecedor ou organização parceira, pode gerar resultados mais lucrativos para os invasores. Terceiros têm suas próprias estratégias e infraestrutura de segurança, que podem não corresponder às de seus clientes, abrindo novos vetores para invasores.

“Os hackers ficaram muito bons na identificação desses terceiros que os ajudam a superar o grande aparato de segurança de organizações maiores, como um banco”, disse Alex Cox, diretor de informações sobre ameaças da LastPass, um fornecedor de gerenciadores de senhas. “Um grande banco gasta muito dinheiro em segurança, mas os fornecedores que eles usam não. Se você tiver acesso a esse fornecedor, terá acesso a várias outras empresas.”

Também não há uma resposta fácil para organizações preocupadas com a segurança de terceiros. Cox disse que embora seja difícil impor um certo nível de segurança com terceiros, as organizações devem considerar a criação de uma lista de verificação de segurança que seus fornecedores devem seguir ou exigir avaliações de segurança de terceiros antes de fazer negócios com qualquer fornecedor.

Artigo base: https://www.techtarget.com/searchsecurity/feature/Cybersecurity-trends-to-watch

Carlos Eduardo

Share
Publicado por
Carlos Eduardo

Publicações recentes

Como Reduzir Custos em um Cenário de Alta do Dólar

A gestão de custos é um dos maiores desafios enfrentados pelas empresas, especialmente quando esses…

4 meses atrás

Ameaças Comuns de Segurança para Startups

As startups, impulsionadas por inovação e agilidade, navegam em um cenário digital vibrante, mas também…

6 meses atrás

A Importância da Segurança Cibernética em Startups

A segurança cibernética é crucial para startups, independentemente do seu tamanho ou setor de atuação.…

7 meses atrás

O que é Gerenciamento de Vulnerabilidades?

O gerenciamento de vulnerabilidades é o processo de identificar, avaliar, tratar e relatar vulnerabilidades de…

8 meses atrás

DNS Cache Poisoning: Entendendo a ameaça cibernética e suas consequências

O DNS Cache Poisoning, ou envenenamento de cache DNS, é uma forma de ataque cibernético…

8 meses atrás

DNS Hijacking: Entendendo a Ameaça

O DNS hijacking é um ataque malicioso que envolve a alteração das configurações de DNS…

8 meses atrás