Os Maiores Riscos de Cibersegurança em 2020

, Author

A Conferência RSA é o maior e mais respeitado encontro mundial de CISOs, tecnólogos e especialistas em cibersegurança. À medida que uma nova década nos atrai – e que a próxima conferência se reúne em fevereiro em São Francisco – um novo conjunto de desafios está aqui.

>

Vasculhando cerca de 500 submissões de especialistas em segurança cibernética ansiosos para tomar o palco da conferência (estou no comitê que escolhe as apresentações) oferece um vislumbre de problemas emergentes como falsificações profundas, ataques de perseguição e vigilância, enquanto temas antigos, incluindo DevOps e resgate, estão ganhando importância renovada.

Se você é um executivo de negócios, esteja atento a estas tendências (ou preocupações). Elas podem afectar a sua organização. Aqui estão alguns dos maiores desafios que estamos vendo com base nas submissões.

1. Falsificações e falsificações profundas são as novas buzzwords.

Deep fakes – vídeos falsos e gravações de áudio que se assemelham à coisa real – é um assunto de interesse para muitos especialistas. Qualquer pessoa pode descarregar software para criar falsificações profundas, oferecendo muitas possibilidades para actividades maliciosas. Um político pode ser falso fazendo um comentário de perda de votos antes de uma eleição. Um registro falso de um executivo sênior poderia ordenar ao departamento de contas que fizesse uma transação financeira na conta bancária de um criminoso. Novas formas de “perseguição”, um tipo de spyware, rastreia dados de smartphone das vítimas para construir uma imagem de suas atividades; isso pode ser usado para criar vídeos falsos, gravações de voz ou comunicações escritas. A indústria de segurança ainda está trabalhando em sua resposta a essa nova ameaça.

2. Os smartphones estão sendo usados em ataques de vigilância.

Com o crescente uso de aplicações bancárias e pagamentos sem contacto, os smartphones estão a tornar-se hubs para transacções financeiras. Isso tem impulsionado um aumento nos ataques de vigilância móvel, que instalam software de rastreamento em telefones para monitorar o comportamento das pessoas a partir do uso de seus smartphones. Isso permite a fraude de e-mail corporativo, conhecido como compromisso de e-mail empresarial. Quanto mais um atacante sabe sobre as atividades de uma vítima, mais fácil é enviar-lhes um e-mail fraudulento, o que os leva a baixar um arquivo contendo código malicioso. Os usuários precisam de maior consciência dos perigos da vigilância móvel e dos passos para combatê-la.

3. O software de resgate está ficando mais sofisticado à medida que as empresas pagam.

Vimos muitas submissões sobre a evolução do ransomware e o jogo gato e rato entre atacantes que procuram formas inteligentes de contornar as capacidades de detecção e defensores que procuram novas formas de os bloquear. Ao invés de criptografar aleatoriamente quaisquer dados que possam, os criminosos estão visando dados comerciais de alto valor para criptografar e segurar o resgate. Na minha opinião, o ransomware está a meio do seu ciclo de vida. Estaremos falando sobre ele por muitos anos, mas eventualmente o teremos lambido enquanto afiamos nossas defesas.

4. Os ataques da cadeia de suprimentos estão em ascensão.

É aqui que os ciberataqueiros injectam código num website – muitas vezes comércio electrónico ou finanças – permitindo-lhes roubar dados como os dados pessoais dos clientes e dados do cartão de crédito. Os adversários dobraram neste tipo de ataque e obtiveram alguns sucessos recentes. Em 2019, uma conhecida empresa britânica foi multada em um recorde de 241 milhões de dólares por um ataque na cadeia de suprimentos. Acreditava-se que tinha sido montada pelo grupo de ameaça Magecart. Outras grandes empresas sofreram ataques semelhantes. Mais ataques são prováveis. Os defensores devem melhorar as proteções contra códigos desonestos e estar sempre vigilantes para que possam identificá-lo e eliminá-lo.

5. DevOps acelera o desenvolvimento de software mas aumenta os riscos de segurança.

DevOps é um método transformacional de criação de código que liga desenvolvimento e operações para acelerar a inovação em software. DevOps contrasta com as formas tradicionais de desenvolvimento de software, que são monolíticas, lentas, infinitamente testadas e fáceis de verificar. Em vez disso, o DevOps é rápido e requer muitas pequenas e iterativas mudanças. Mas isto aumenta a complexidade e abre um novo conjunto de problemas de segurança. Com o DevOps, as vulnerabilidades de segurança existentes podem ser ampliadas e manifestar-se de novas formas. A velocidade da criação de software pode significar que novas vulnerabilidades são criadas sem serem vistas pelos desenvolvedores. A solução é construir o monitoramento de segurança no processo DevOps desde o início. Isto requer cooperação e confiança entre a CISO e a equipe DevOps.

6. Ambientes de emulação e engodo devem ser credíveis.

As grandes empresas estão procurando criar “ambientes de emulação” para rastrear ameaças desconhecidas. Estes imitam servidores e sites confiáveis, mas estão realmente lá para atrair os maus atores, a fim de observar seu comportamento e coletar dados sobre seus métodos. Os engodos operam de forma semelhante. O desafio é criar ambientes de emulação que sejam suficientemente bons para enganar o adversário a pensar que se trata de um servidor ou website do mundo real.

7. A resposta a incidentes na nuvem requer novas ferramentas e habilidades para as equipes de segurança internas.

As organizações estão habituadas a lidar com incidentes de segurança cibernética nas suas próprias redes. Mas quando seus dados são armazenados na nuvem, as equipes de segurança podem lutar. Elas não têm acesso total aos dados de segurança, pois estes são controlados pelo provedor da nuvem. Portanto, elas podem ter dificuldades para distinguir entre eventos computacionais cotidianos e incidentes de segurança. As equipes de resposta a incidentes existentes precisam de novas habilidades e ferramentas para realizar perícias sobre os dados da nuvem. Os líderes empresariais devem desafiar suas equipes sobre se estão preparados e capacitados para gerenciar e responder aos ataques de segurança na nuvem.

8. Inteligência artificial e aprendizagem de máquinas.

Recebemos inúmeros trabalhos sobre IA e ML. Estas tecnologias estão numa fase inicial na ciber-segurança. Os atacantes estão estudando como as redes estão usando ML para as defesas de segurança, para que eles possam descobrir como violá-las. Eles estão olhando para a forma como os especialistas em IA tentam enganar os sistemas de reconhecimento de imagem para identificar uma galinha ou uma banana como um humano. Isto requer a compreensão de como o motor ML do sistema funciona e, em seguida, descobrir maneiras de efetivamente enganá-lo e quebrar a modelagem matemática. Os atacantes estão usando técnicas similares para enganar os modelos ML usados na ciber-segurança. IA e ML também estão sendo usados para aumentar as falsificações profundas. Eles estão coletando e processando enormes quantidades de dados para entender suas vítimas e se um ataque falso profundo ou fraude será bem sucedido.

9. Ataques de hardware e firmware estão de volta.

Existem preocupações crescentes sobre vulnerabilidades de hardware, tais como Spectre e Meltdown. Estes são parte de uma família de vulnerabilidades, reveladas em 2018, que afetam quase todos os chips de computador feitos ao longo dos últimos 20 anos. Ainda não ocorreram ataques sérios. Mas os especialistas em segurança estão prevendo o que poderia acontecer se um hacker fosse capaz de explorar tais fraquezas em hardware e firmware.

10. Os usuários de energia precisam de proteção.

Criar conexões seguras para executivos seniores e outros funcionários de topo que têm acesso aos dados corporativos mais sensíveis nos seus próprios dispositivos é vital. Que medidas devem ser tomadas para mantê-los seguros?

11. A indústria da segurança está finalmente a tomar medidas sobre a falsificação do DNS.

Endereços IP são as cadeias de números que identificam computadores em uma rede de Internet. O Sistema de Nomes de Domínio atribui um nome a cada endereço IP para que possa ser encontrado na web. DNS é conhecido como a lista telefónica da Internet. Mas os maus atores podem falsificar esses nomes, direcionando mal os usuários para sites comprometidos onde correm o risco de ter dados roubados. O setor finalmente começou a reunir mais informações do DNS para identificar esses problemas e evitar a falsificação do DNS.

Deixe uma resposta

O seu endereço de email não será publicado.