Aprendizado e descoberta 6min de Leitura - 18 de novembro de 2021

Tendências a curto e médio prazo para a segurança digital

tendências 2022

This post is also available in: Português

Conforme 2021 chega ao fim, ficam mais precisas as previsões para esse mercado em 2022. Também já é possível adiantar, com um considerável grau de confiabilidade, algumas tendências que se desenham para os próximos cinco anos. Algumas delas já são bem palpáveis, enquanto outras seguem bastante incipientes. Em todas, porém, há fortes argumentos que mostram sua viabilidade, tornando-lhes dignas de ao menos uma leitura atenciosa e instrutiva.

TENDÊNCIAS PARA 2022

Golpes no “espaço”

É fato que estamos à beira de uma onda de turismo espacial, com empresas vendendo viagens e pacotes que prometem enviar seu nome, DNA e talvez até as cinzas de um ente querido para além da atmosfera terrestre. É de se esperar que logo virão golpes virtuais com temáticas assim. Entrarão em cena ataques de phishing e sites falsos prometendo todas essas experiências a preços módicos, ou coletando informações pessoais – em um sistema parecido com o que aconteceu com o Coronavírus, com golpistas vendendo kits de tratamento fake.

Recursos humanos

A tendência é que 2022 seja um ano desafiador em relação à escassez de talentos para a segurança cibernética. Alguns impulsionadores desse desequilíbrio incluem a adoção acelerada de nuvem híbrida e iniciativas de transformação digital, projetos pós-pandemia aumentando e maiores orçamentos disponíveis. Assim, as melhorias nas abordagens de segurança estarão no topo da lista de projetos desejados, mantendo muitos profissionais nas empresas em que já estão – e até mesmo assumindo um segundo emprego.

Negócios, empresas, fornecedores de soluções, parceiros, provedores de serviços e muitos mais verticais alinhadas à segurança digital sofrem na hora de contratar. As faculdades e universidades não estão produzindo profissionais de segurança na velocidade desejada, e o setor tem um alto grau de empreendedorismo – talentos que poderiam ser bons funcionários acabam criando as próprias empresas, reduzindo a oferta de trabalhadores. Assim, esse desequilíbrio causará picos salariais em todos os níveis de profissionais de segurança de TI.

5G em tudo

Equipamentos IoT estão aparecendo em partes da empresa que seriam impensáveis poucos anos atrás. Pode-se esperar que os dispositivos mais novos tenham conectividade com smartphones para fornecer serviços fora da área local e de redes Wi-Fi. Isso trará um modelo de assinatura que removerá as barreiras e a solução de problemas necessários para conectividade em redes domésticas ou de pequenas empresas.

A conectividade contínua será altamente atraente para a maioria dos usuários – especialmente em sistemas relacionados à segurança, como alarmes e câmeras.

Ransomware reinventado

O ano que está chegando ao fim viu o modelo de ransomware evoluir para incluir a extorsão de dados com base em informações exfiltradas. O problema é que isso ainda não acabou. Pelo contrário; novas maneiras de extorquir dinheiro surgirão em 2022.

Os gestores devem esperar que o ransomware se torne personalizado e envolva cada vez mais tipos de ativos, como IoT e membros internos da empresa. Nesse contexto, a divulgação direcionada de informações exfiltradas pode ser perpetrada para compradores específicos. Pode-se esperar até a chegada de termos de pagamento mais flexíveis; com os planos de parcelamento, os operadores de ransomware irão descriptografar os ativos da vítima ao longo do tempo, com base nos termos de pagamento acordados.

Cadeia de suprimentos

Ataques do tipo alcançaram novos patamares em 2021, com violações direcionadas a softwares amplamente usados, incluindo Kaseya e SolarWinds. Infelizmente, invasões do tipo tendem a crescer.

Os ataques à cadeia de suprimentos ficarão mais sofisticados. As empresas precisam incluir a possibilidade de incidentes assim em seus planos de defesa, planejando uma resposta pública e privada.

Seguro cibernético

Nos últimos anos, o seguro cibernético se tornou comum no gerenciamento de riscos corporativos. Contudo, ataques de ransomware e outras falhas de violação colocaram esse modelo de negócio em risco. Posteriormente, muitas seguradoras cibernéticas aumentaram drasticamente as taxas, abandonaram a cobertura de empresas de alto risco de segurança ou até mesmo saíram completamente do mercado de seguros cibernéticos.

Em 2022, pode-se esperar muitos cancelamentos de seguros do tipo, bem como uma corrida desenfreada para obter novas coberturas – provavelmente com taxas muito mais altas. Para obter a melhor cobertura e garantir os preços mais adequados, as empresas precisarão criar os ambientes de segurança cibernética exigidos pelos corretores de seguro cibernético. O não acordo quanto aos controles de segurança também será um argumento importante para as seguradoras recusarem o pagamento após um incidente – ou encerrarem a cobertura.

Liberdade nas Redes Sociais

As redes sociais estarão sob pressão crescente para controlar o conteúdo postado por seus usuários. É provável que isso também resulte em poderes mais amplos para as autoridades rastrearem e identificarem fontes maliciosas.

O anonimato da rede permite que os usuários se escondam atrás dessas plataformas sociais, usando-as para espalhar fake news e adotarem um comportamento abusivo com relativa impunidade.

No próximo ano, haverá controles mais rígidos sobre o conteúdo que é distribuído por meio de plataformas sociais, com comprovação de fonte confiável e talvez até acesso aos dados por parte das autoridades.

Detecção

Em 2022, o tempo médio entre a intrusão e a detecção crescerá, dando aos invasores mais tempo para realizar o reconhecimento e causar estragos nos sistemas.

Assim, muitas empresas aceleraram as implementações de trabalho remoto com base na tecnologia VPN. Este é um dos fatores que contribuíram para tornar a detecção de intrusão mais difícil. As equipes enfrentam uma quantidade de dados muito maior para vasculhar e tentar distinguir o comportamento legítimo da atividade maliciosa.

Pode-se esperar muitos cibercriminosos que, cuidadosamente, encontrarão um caminho para entrar nos sistemas e se estabelecerem lá por muito tempo.

Evolução

A cadeia de ataque normalmente é composta por etapas como exploração da vulnerabilidade, obtenção de acesso privilegiado, movimento lateral e exfiltração de dados ou danos operacionais. Em 2022, o número de ataques bem-sucedidos continuará a crescer, os danos para a vítima aumentarão e o padrão se repetirá. Afinal, com tantas tecnologias novas, os conceitos básicos de segurança de TI simplesmente não são adotados na mesma velocidade que as investidas dos cibercriminosos.

TENDÊNCIAS PARA OS PRÓXIMOS 5 ANOS

Grandes eventos

Seja por conta de um terremoto, guerra ou outro desastre natural – ou danos de proporções gigantescas causados pelo homem – a comunidade de tecnologia da informação pode não estar preparada o suficiente para uma paralisação massiva e prolongada.

À medida que os funcionários continuam a trabalhar em casa e a dependência da interconectividade aumenta, uma grande indisponibilidade ou perda de dados seria um divisor de águas para a tecnologia.

Seja por conta da consequência de um ataque cibernético imenso, uma pandemia ou um desastre natural induzido pelas mudanças climáticas, o mundo enfrentará sua primeira paralisação de longo prazo da Internet. Se na pandemia de Covid-19 a internet se tornou ainda mais essencial, imagine não poder contar com essa ferramenta caso surja um novo evento de proporções semelhantes.

Morte e ressurreição digital

Uma das poucas reais certezas é que, cedo ou tarde, humanos morrem. Quando falecemos, muitos recursos ficam sem acesso – como informações bancárias e gerenciamento de redes sociais. Amigos e familiares podem nem saber as senhas para recuperar essas informações inestimáveis.

Nos próximos cinco anos, surgirão novos negócios que podem acessar e preservar a presença digital de uma pessoa após a morte. Os serviços incluirão arquivos e recuperações, bem como a capacidade de baixar conteúdo em um formato consumível (fotos impressas, apresentações de slides, vídeos musicais, etc.) como um memorial ao ente querido que já se foi fisicamente.

O novo ‘lixo espacial’

Muitos especialistas presumem que os dispositivos 5G e IoT são naturalmente seguros. A realidade é que estes costumam ser afetados por problemas como credenciais padrão, software sem patch ou vulnerabilidades de hardware, à medida que os fabricantes procuram produzir dispositivos de baixo custo em grande escala.

Um problema emergente nos próximos anos será como esses dispositivos IoT legados são mantidos e suportados. Assim como os detritos espaciais causam problemas para novos satélites, projetos de IoT abandonados e sistemas sem suporte serão alvos ideais para invasores. Uma vez que um cibercriminoso tenha uma posição segura dentro do sistema, ele pode construir uma infraestrutura distribuída para coletar dados ou lançar ataques altamente distribuídos, que podem ser amplificados por uma conectividade 5G mais rápida.

Zonas Livres de Conectividade

Enquanto os provedores se esforçam para levar internet a todo canto do planeta, espera-se um aumento na resistência de algumas comunidades e regiões para rejeitar a tecnologia. Algumas dessas comunidades podem já estar irritadas com o recente aumento de nômades digitais, que agora trabalham em home office a partir desses locais distantes – que antes eram praticamente intocados pela força de trabalho digital.

Em resposta às mudanças indesejadas e à violação de seu modo de vida local, irão se materializar “zonas livres de conectividade” que são intencionalmente desprovidas de tecnologia de celular e wi-fi. Em alguns casos, essas áreas podem até instalar bloqueadores para forçar os usuários a se desconectarem. Tais locais podem ser parques ambientais, cinemas, igrejas, etc, onde o excesso de conectividade está prejudicando a experiência pretendida pelo local.

Futuro sem senha

Essa previsão renasce a cada ano com novas perspectivas. Existe um consenso quase universal de que as senhas são terríveis de se memorizar. Os humanos não são programados para gerar e lembrar combinações únicas e complexas de caracteres que não se parecem com nenhuma linguagem falada.

Ao longo dos anos, viu-se tentativas variadas de resolver o problema. Contudo, mais recentemente, o conceito sem senha parece estar finalmente ganhando força. Aplicativos de autenticação, Windows Hello e soluções SSO estão todos reduzindo a necessidade de passwords. Recentemente, a Microsoft permitiu que os usuários não usassem senhas usando o aplicativo Authenticator. Com menos pontos de acesso controlados por senhas, os invasores se concentrarão cada vez mais na exploração de usuários e aplicativos para obter acesso a dados e privilégios.

Ficou com alguma dúvida? Quer saber mais sobre alguma das tendências? Fique à vontade para conversar com nossos especialistas.

Fontes: BeyondTrust.

This post is also available in: Português