Notícias

4 pontos de atenção para a cibersegurança em 2020

O ano de 2020 marca o fim do ciclo de uma década. Nos últimos anos, muita coisa mudou do ponto de vista tecnológico. A forma como a sociedade em geral se relaciona com a tecnologia se tornou parte intrínseca da vida diária das pessoas. Se por um lado isso abre espaço para muita comodidade, por outro oferece diversos riscos de ataques cibernéticos. Assim como o aspecto tecnológico se tornou mais acessível e abrangente, os cibercriminosos também aperfeiçoaram as suas técnicas para fraudar e ter acesso a dados privados.

É preciso ter consciência de que os atacantes pode tirar vantagem das falhas mais simples de segurança – como correção de patches ou patches incompletos, colocando ambientes inteiros em risco. Códigos e bibliotecas abertas são oportunidades para ataques e os desenvolvedores precisam estar atentos a essa questão. Vai ficar cada vez mais complexo administrar todas essas vulnerabilidades, e as empresas terão que realizar provas de conceito para testar vulnerabilidades das suas aplicações.

O futuro será cada vez mais exposto ao passo que os avanços tecnológicos se tornam mais presentes. Tecnologia da Informação e Tecnologia da Operação precisarão buscar mecanismos de proteção e prevenção. Tecnologias como Machine Learning e Inteligência Artificial serão mais utilizadas para fins fraudulentos, bem como dispositivos de Internet das Coisas (IoT) sendo mais vulneráveis.

E esta é apenas a ponta do iceberg. A boa notícia, entretanto, é que o futuro será defensável. Nesse cenário, o gerenciamento de risco e a compreensão de ameaças serão vitais para a criação de um ambiente seguro. Ataques planejados e táticas variadas exigirão melhores práticas de inteligência e análise a partir do uso de soluções de cybersecurity, e soluções tecnológicas avançadas ajudarão na mitigação rápida de riscos e vulnerabilidades, seja de prevenção ou de correção.

Abaixo, detalho mais sobre estes quatro importantes pontos de atenção de cibersegurança para 2020:

Complexidade dos ataques

Novas tecnologias e plataformas serão usadas para servir como meio de ciberataques, e os atacantes já estão aproveitando as brechas. Com a popularização do blockchain, por exemplo, eles podem utilizar a mesma tecnologia para realizar operações fraudulentas no submundo do ambiente virtual, ao mesmo tempo em que o open banking abre novas formas de ciberataques e os softwares de caixas eletrônicos também podem ser alvo de ataques. A tecnologia também possibilitou o surgimento dos chamados deep fakes, que forneceram aos atacantes novas possibilidades em tirar vantagens e cometer fraudes financeiras ao utilizar a Inteligência Artificial para alterar imagens, vídeos e áudios, distorcendo fatos e pessoas.

Maior exposição tecnológica

A Tecnologia da Informação e a Tecnologia da Operação estarão mais expostas às técnicas de ataques. Os cibercriminosos podem invadir as residências a partir de dispositivos de Internet das Coisas (IoT), como câmeras de vigilância, eletrodomésticos e televisores inteligentes. Esses dispositivos, que estão conectados à internet, serão utilizados pelos atacantes para conseguir obter informações privilegiadas e extorquir os usuários. Base disso, o 5G oferecerá riscos ainda maiores, uma vez que as operações são baseadas em softwares com vulnerabilidades. A maior largura de banda e a baixa latência oferecem melhores condições para cibercriminosos realizarem ataques de proporções ainda maiores. A falta de segurança nativa nas redes de 5G também agravam potenciais ameaças relacionadas à confidencialidade das informações.

O futuro será desconfigurado

A computação em nuvem e a junção de desenvolvimento e operações (DevOps), ao mesmo tempo que apresentam vantagens aos seus usuários, aumentam os riscos de cibersegurança. O uso de computação sem servidores (serverless computing) e a integração de aplicações em nuvem com foco em redução de custo terão grande adesão das empresas em 2020. Obter essa estrutura não significa, contudo, que as empresas estarão imunes a problemas de segurança. Falhas de configuração, bibliotecas desatualizadas e vulnerabilidades conhecidas e desconhecidas em aplicações com essa estrutura podem abrir grandes brechas. Os atacantes podem utilizar isso para coletar informações sensíveis ou invadir as redes das empresas. A falta de configuração no armazenamento de dados em nuvem que causam vazamento de informações continuará sendo um problema comum de segurança para as organizações em 2020.

O futuro será defensável

Gerenciamento de risco e compreensão de ameaças serão vitais para a criação de um ambiente seguro. Detecções preditivas e baseadas em comportamento serão cruciais contra as ameaças. Ataques de subsistência (living off the land) continuarão sendo usados, e muitas das vezes essas ameaças conseguirão romper técnicas tradicionais de detecção. Aumento de ameaças Linux e/ou aplicações que usem o seu kernel irão aumentar devido à vasta aplicabilidade desses sistemas, especialmente nos dispositivos IoT. Os chamados threat hunters, especialistas em encontrar vulnerabilidades, poderão controlar melhor os ataques e os padrões de ameaça. O uso de Inteligência de Ameaças e Analytics de Segurança terão que ser combinados e mais bem usados para proteção em múltiplas camadas. Ataques planejados e táticas variadas exigirão melhores práticas de inteligência e análise. O uso de ferramentas e soluções que ajudem na mitigação rápida de riscos e vulnerabilidades, seja de prevenção ou de correção, terão papel fundamental.

Contar com a colaboração de especialistas em cibersegurança será essencial na mitigação de riscos em todas as áreas que envolvam estruturas tecnológicas dentro das corporações. Com isso, é possível que os desenvolvedores ganhem mais visibilidade e controle sobre os dispositivos e os servidores conectados de modo a endereçar as resoluções dos pontos fracos detectados. Detecção de ataques em tempo real e de dia zero serão cruciais na identificação proativa de ameaças conhecidas e desconhecidas.

*Por Flavio Silva, especialista de Segurança e Sales Engineer da Trend Micro Brasil. Possui mais de dez anos de experiência em TI e tecnologias de redes, infraestrutura e segurança. Graduou-se em curso superior de Tecnologia de Redes de Computadores pela Universidade Geraldo Di Biase e tem pós-graduação em Segurança em Redes de Computadores pela Universidade Estácio de Sá.

Recent Posts

Cristina Cestari: ‘É difícil ter uma área de inovação bem-sucedida em empresas que têm carga da cultura do erro’

Uma CIO da indústria automobilística e um CIO da área de saúde se reúnem em…

10 horas ago

NETmundial+10 termina defendendo multissetorialismo de governança digital

Durante o NETmundial+10, evento global que aprofunda discussões sobre a governança do mundo digital organizado…

11 horas ago

“As questões ambientais e sociais devem permear todas as decisões da empresa”, diz Malu Paiva, da Vale

A sustentabilidade deve estar presente em todas as áreas. Essa foi a fala de abertura…

11 horas ago

Para 70% dos brasileiros, aquecimento global pode ser ‘problema maior’

Um estudo da VisualGPS, plataforma de pesquisa da Getty Images, descobriu que três em cada…

13 horas ago

Itaú Unibanco adota solução para combater golpe da falsa central telefônica

O Itaú Unibanco anunciou a implementação de uma funcionalidade projetada para interromper chamadas de falsa…

13 horas ago

Como pedir budget de TI em empresas nacionais e globais?

Mais da metade (55%) dos líderes de TI classificam sua hierarquia na empresa como equivalente…

14 horas ago