Quatro pontos de atenção para a cibersegurança em 2020

Por Flavio Silva

O ano de 2020 marca o fim do ciclo de uma década. Nos últimos anos, muita coisa mudou do ponto de vista tecnológico. A forma como a sociedade em geral se relaciona com a tecnologia se tornou parte intrínseca da vida diária das pessoas. Se por um lado isso abre espaço para muita comodidade, por outro oferece diversos riscos de ataques cibernéticos. Assim como o aspecto tecnológico se tornou mais acessível e abrangente, os cibercriminosos também aperfeiçoaram as suas técnicas para fraudar e ter acesso a dados privados.

É preciso ter consciência de que os atacantes pode tirar vantagem das falhas mais simples de segurança – como correção de patches ou patches incompletos, colocando ambientes inteiros em risco. Códigos e bibliotecas abertas são oportunidades para ataques e os desenvolvedores precisam estar atentos a essa questão. Vai ficar cada vez mais complexo administrar todas essas vulnerabilidades, e as empresas terão que realizar provas de conceito para testar vulnerabilidades das suas aplicações.

O futuro será cada vez mais exposto ao passo que os avanços tecnológicos se tornam mais presentes. Tecnologia da Informação e Tecnologia da Operação precisarão buscar mecanismos de proteção e prevenção. Tecnologias como Machine Learning e Inteligência Artificial serão mais utilizadas para fins fraudulentos, bem como dispositivos de Internet das Coisas (IoT) sendo mais vulneráveis.

E esta é apenas a ponta do iceberg. A boa notícia, entretanto, é que o futuro será defensável. Nesse cenário, o gerenciamento de risco e a compreensão de ameaças serão vitais para a criação de um ambiente seguro. Ataques planejados e táticas variadas exigirão melhores práticas de inteligência e análise a partir do uso de soluções de cybersecurity, e soluções tecnológicas avançadas ajudarão na mitigação rápida de riscos e vulnerabilidades, seja de prevenção ou de correção.

Abaixo, detalho mais sobre estes quatro importantes pontos de atenção de cibersegurança para 2020:

Complexidade dos ataques

Novas tecnologias e plataformas serão usadas para servir como meio de ciberataques, e os atacantes já estão aproveitando as brechas. Com a popularização do blockchain, por exemplo, eles podem utilizar a mesma tecnologia para realizar operações fraudulentas no submundo do ambiente virtual, ao mesmo tempo em que o open banking abre novas formas de ciberataques e os softwares de caixas eletrônicos também podem ser alvo de ataques. A tecnologia também possibilitou o surgimento dos chamados deep fakes, que forneceram aos atacantes novas possibilidades em tirar vantagens e cometer fraudes financeiras ao utilizar a Inteligência Artificial para alterar imagens, vídeos e áudios, distorcendo fatos e pessoas.

Maior exposição tecnológica

A Tecnologia da Informação e a Tecnologia da Operação estarão mais expostas às técnicas de ataques. Os cibercriminosos podem invadir as residências a partir de dispositivos de Internet das Coisas (IoT), como câmeras de vigilância, eletrodomésticos e televisores inteligentes. Esses dispositivos, que estão conectados à internet, serão utilizados pelos atacantes para conseguir obter informações privilegiadas e extorquir os usuários. Base disso, o 5G oferecerá riscos ainda maiores, uma vez que as operações são baseadas em softwares com vulnerabilidades. A maior largura de banda e a baixa latência oferecem melhores condições para cibercriminosos realizarem ataques de proporções ainda maiores. A falta de segurança nativa nas redes de 5G também agravam potenciais ameaças relacionadas à confidencialidade das informações.

O futuro será desconfigurado

A computação em nuvem e a junção de desenvolvimento e operações (DevOps), ao mesmo tempo que apresentam vantagens aos seus usuários, aumentam os riscos de cibersegurança. O uso de computação sem servidores (serverless computing) e a integração de aplicações em nuvem com foco em redução de custo terão grande adesão das empresas em 2020. Obter essa estrutura não significa, contudo, que as empresas estarão imunes a problemas de segurança. Falhas de configuração, bibliotecas desatualizadas e vulnerabilidades conhecidas e desconhecidas em aplicações com essa estrutura podem abrir grandes brechas. Os atacantes podem utilizar isso para coletar informações sensíveis ou invadir as redes das empresas. A falta de configuração no armazenamento de dados em nuvem que causam vazamento de informações continuará sendo um problema comum de segurança para as organizações em 2020.

O futuro será defensável

Gerenciamento de risco e compreensão de ameaças serão vitais para a criação de um ambiente seguro. Detecções preditivas e baseadas em comportamento serão cruciais contra as ameaças. Ataques de subsistência (living off the land) continuarão sendo usados, e muitas das vezes essas ameaças conseguirão romper técnicas tradicionais de detecção. Aumento de ameaças Linux e/ou aplicações que usem o seu kernel irão aumentar devido à vasta aplicabilidade desses sistemas, especialmente nos dispositivos IoT. Os chamados threat hunters, especialistas em encontrar vulnerabilidades, poderão controlar melhor os ataques e os padrões de ameaça. O uso de Inteligência de Ameaças e Analytics de Segurança terão que ser combinados e mais bem usados para proteção em múltiplas camadas. Ataques planejados e táticas variadas exigirão melhores práticas de inteligência e análise. O uso de ferramentas e soluções que ajudem na mitigação rápida de riscos e vulnerabilidades, seja de prevenção ou de correção, terão papel fundamental.

Contar com a colaboração de especialistas em cibersegurança será essencial na mitigação de riscos em todas as áreas que envolvam estruturas tecnológicas dentro das corporações. Com isso, é possível que os desenvolvedores ganhem mais visibilidade e controle sobre os dispositivos e os servidores conectados de modo a endereçar as resoluções dos pontos fracos detectados. Detecção de ataques em tempo real e de dia zero serão cruciais na identificação proativa de ameaças conhecidas e desconhecidas.

Flavio Silva é especialista de Segurança e Sales Engineer da Trend Micro Brasil. Possui mais de dez anos de experiência em TI e tecnologias de redes, infraestrutura e segurança. Graduou-se em curso superior de Tecnologia de Redes de Computadores pela Universidade Geraldo Di Biase e tem pós-graduação em Segurança em Redes de Computadores pela Universidade Estácio de Sá.

Notícias Relacionadas

Destaque

Pesquisadores de segurança enganam sistema de reconhecimento facial

Um time de pesquisadores da empresa de cibersegurança McAfee conseguiu enganar um sistema moderno de reconhecimento facial. Os especialistas divulgaram uma…

Destaque

HID Global apresenta tecnologia para automatizar o distanciamento social nos locais de trabalho

Conforme as organizações que fecharam no Brasil retomam suas operações, novos requisitos para criação de ambientes de trabalho seguros para…

Artigos

Transformação do sistema de videovigilância do setor bancário com tecnologia IP

Por Luis Miguel Dávila, Gerente de Vendas e Engenharia da Hanwha Techwin para a América Central A capacidade dos sistemas…