As 10 principais previsões para a segurança cibernética em 2024

Tendências de 2023 apontam para os principais desafios da segurança cibernética que podemos esperar no próximo ano

Author Photo
10:00 am - 27 de novembro de 2023
Imagem: Shutterstock

Em 2023, várias tendências estruturaram minhas opiniões sobre os principais desafios da segurança que podemos esperar para o próximo ano. Isso inclui a expansão da presença de dispositivos IoT combinada com vulnerabilidades em bibliotecas de software de terceiros, a crescente sofisticação dos ataques de phishing auxiliados por IA e um fluxo contínuo de vulnerabilidades de APIs e aplicativos da web.

Aqui estão minhas previsões e da equipe da TrueFort para as 10 principais ameaças à segurança em 2024 e algumas recomendações para recalibrar nossas defesas de segurança.

1. Phishing como principal ponto de entrada

Implicações: as organizações continuarão a enfrentar ameaças de e-mails e websites fraudulentos concebidos para induzir os funcionários a revelar informações confidenciais. O elemento humano continua a ser o elo mais fraco.

Medidas de proteção: as empresas devem concentrar-se na formação dos funcionários e na sensibilização sobre táticas de phishing. A implementação de filtros de e-mail e a adoção da autenticação multifator também podem reduzir significativamente estes riscos.

2. Vulnerabilidades de aplicativos da Web

Implicações: os data centers e os ambientes de nuvem são alvos atraentes devido à grande quantidade de dados armazenados e à alta probabilidade de incluir dados críticos. Aplicativos da web desprotegidos tornam-se a porta de entrada para invasores.

Medidas de proteção: certifique-se de que os firewalls de aplicativos da web (WAFs) estejam em vigor. Realize regularmente testes de penetração e avaliações de vulnerabilidade em aplicativos, especialmente aqueles expostos à Internet.

Leia também: Riscos cibernéticos: evoluindo da modelagem qualitativa para a quantitativa

3. Vantagem dos atacantes

Implicações: o grande número de vetores de ataque significa que as equipes de segurança têm uma área enorme para defender, enquanto os invasores precisam apenas de um método bem-sucedido.

Medidas de proteção: adote uma postura de segurança proativa, em vez de reativa. Isso inclui caça a ameaças, monitoramento em tempo real e estabelecimento de protocolos robustos de resposta a incidentes.

4. Explorações de dia zero

Implicações: a natureza imprevisível das explorações de dia zero significa que as organizações devem estar sempre preparadas para vulnerabilidades imprevistas.

Medidas de Proteção: implemente um modelo de segurança positivo que evite comportamentos inesperados e não aprovados e mantenha backups em ambientes isolados.

5. Movimentos Laterais:

Implicações: atacantes penetrar nos ambientes por ativos mais vulneráveis e desta forma podem navegar Leste-Oeste nas redes até chegar as aplicações críticas das empresas e comprometer os sistemas e a própria operação da organização.

Medidas de proteção: implementar soluções de micro segmentação nas aplicações e nas redes a partir da visibilidade por IA dos ambientes e respectivos comportamentos entre usuários e sistemas de forma online e continua a medida que novas aplicações são colocadas em ambiente de produção.

6. Ataques à cadeia de suprimentos de software

Implicações: bibliotecas e ferramentas de terceiros usadas no desenvolvimento de software podem introduzir vulnerabilidades.

Medidas de proteção: como os aplicativos de software de terceiros são inerentemente confiáveis e geralmente têm privilégios elevados ou de administrador, implemente a micro segmentação para conter a propagação e o raio de explosão dos ataques.

7. Desafios do PCI DSS 4.0

Implicações: as organizações que não estejam adequadamente preparadas serão submetidas a avaliações mais amplas e intensivas, que podem ser demoradas e dispendiosas.

Medidas de proteção: priorize os esforços de conformidade, inicie imediatamente os preparativos para o PCI DSS 4.0 e invista em ferramentas que demonstrem uma segmentação eficaz.

8. Vulnerabilidades de sistemas legados

Implicações: sistemas mais antigos que não são mais suportados estão repletos de vulnerabilidades, o que os torna alvos principais.

Medidas de proteção: planeje atualizações em fases de sistemas legados. Quando isso não for possível, empregue camadas de proteção adicionais que possam isolar esses sistemas legados de uma porção muito maior do ambiente.

9. Evolução do Ransomware

Implicações: a sofisticação e os custos resultantes associados aos ataques de ransomware continuarão a aumentar substancialmente.

Medidas de proteção: mantenha backups off-line, realize exercícios regulares sobre a resposta a ransomware e empregue micro segmentação para conter e impedir a propagação de ransomware dentro da sua organização.

10. Ataques a dispositivos IoT

Implicações: à medida que os dispositivos IoT proliferam, tornam-se canais e alvos de ataques cibernéticos.

Medidas de proteção: garanta credenciais padrão fortes em todos os dispositivos IoT e atualize regularmente seu firmware. Faça a segmentação dos dispositivos IoT de redes primárias quando possível.

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.