É hora de analisar as tendências de cibersegurança que os analistas e os líderes do setor precisam ficar de olho em 2024.
No ano passado assistimos a uma enxurrada contínua de ataques de ransomware, muitos deles evoluindo para esforços de extorsão duplos e triplos. A IA e o aprendizado de máquina também ocuparam o centro do palco com o lançamento da IA generativa – assim como o potencial dos invasores para usá-los maliciosamente.
A seguir estão nove tendências de segurança cibernética para 2024 que você deve conhecer, mesmo que nem todas se apliquem à sua realidade.
1 – Aumento das vulnerabilidades de Dia Zero em ataques de extorsão
Os invasores poderão usar com mais frequência vulnerabilidades de dia zero para atingir várias organizações. Conforme evidenciado nos ataques do MoveIt Transfer, os grupos de malware podem usar uma única vulnerabilidade para atingir várias organizações que usam a ferramenta ou tecnologia afetada.
Isso é bastante eficaz porque o criminoso obtém múltiplas vítimas para um único ataque ou campanha. O dano está feito antes que a consciência das TTPs [táticas, técnicas e procedimentos] se torne de conhecimento comum.
No entanto, encontrar vulnerabilidades de dia zero não é fácil. Os atores mal-intencionados precisam de muito dinheiro ou de habilidades especializadas para realizar esses ataques, o que pode limitar a sua difusão. Os grupos de malware podem optar por observar o sucesso de outros antes de conduzir as suas próprias campanhas.
2 – A IA generativa impacta a segurança do e-mail
O lançamento da IA generativa dominou a indústria tecnológica em 2023, pelo que nenhuma lista de tendências estaria completa sem analisar como poderia afetar as organizações do ponto de vista da ameaça. Embora os atacantes já utilizem a IA generativa para melhorar os e-mails de phishing e reduzir a probabilidade de erros ortográficos e gramaticais, irão integrar ainda mais a IA generativa nas suas campanhas de engenharia social, utilizando grandes modelos de linguagem para se passarem por decisores de alto nível e executivos visíveis publicamente.
As pessoas são super ativas no LinkedIn ou no Instagram, onde produzem muitas informações e postagens. É fácil pegar todos esses dados e despejá-los em algo como o ChatGPT e pedir para escrever algo usando o estilo dessa pessoa específica. O invasor pode enviar um e-mail alegando ser do CEO, CFO ou função semelhante para um funcionário. Receber um e-mail que parece vir de seu chefe certamente parece muito mais real do que um e-mail geral solicitando vales-presente da Amazon.
Para combater este ataque de engenharia social, é preciso que as organizações realizem formação de sensibilização dos funcionários, determinem regularmente a sua postura geral de segurança e garantam que as suas medidas de segurança a jusante possam lidar com um funcionário que caia num ataque de phishing.
3 – Adoção generalizada de sistemas sem senha
Já se diz isso há muitos anos, mas 2024 pode finalmente ser o ano em que a tecnologia sem senha (passwordless) decole nas empresas.
A biometria faz sentido como opção de autenticação comum, já que as pessoas usam impressões digitais e leitura facial em dispositivos de consumo há anos. Isso pode resistir melhor a ataques e fraudes do que SMS ou e-mail com senhas únicas ou outros métodos.
Qual padrão da indústria vencerá, no entanto, está em debate. Mas o FIDO2 é um forte candidato, já que muitas organizações famosas, como Google, Amazon e Apple, atualmente o apoiam.
4 – CSOs, CISOs e CEOs deverão trabalhar mais próximos
A contínua incerteza econômica levou a orçamentos mais apertados. Em 2024, os CEOs provavelmente trabalharão mais estreitamente com CSOs e CISOs para determinar onde melhor gastar o orçamento em termos de segurança.
Isto exige que os CSOs e CISOs determinem onde existe o risco das suas organizações e como manter os dados e os funcionários seguros, tanto no escritório como remotos, acrescentaram.
As organizações devem realizar uma avaliação de riscos e garantir que as partes interessadas tenham uma palavra a dizer no orçamento de segurança, aconselhou.
Também pode haver uma convergência da segurança de TI com a segurança física ou corporativa, como a identificação e monitoramento de possíveis ameaças internas e funcionários insatisfeitos. Os CISOs podem oferecer informações sobre segurança de TI, acrescentaram, enquanto os CSOs consideram questões de violência no local de trabalho.
5 – Adoção mais ampla de verificação de identidade
Deveremos ver mais organizações adotando a verificação de identidade em 2024 para garantir que funcionários, parceiros e clientes sejam quem dizem ser durante a integração da conta, especialmente à medida que a IA melhora.
As organizações usarão cada vez mais a verificação de identidade para integrar e proteger o acesso à conta ou redefinir solicitações. A tecnologia também pode comparar fotografias e informações de funcionários com documentos governamentais, bem como fornecer detecção de vivacidade para garantir que alguém não esteja usando uma imagem ou vídeo gerado por IA.
6 – Maior adoção de ferramentas e tecnologias de segurança proativas
As organizações devem investir mais em ferramentas e tecnologia de segurança proativas em 2024 para melhor detectar vulnerabilidades e lacunas de segurança. Com segurança proativa, as empresas podem aprender onde investir melhor seu orçamento para seus casos de uso específicos.
As tecnologias de segurança proativas devem contemplar o seguinte:
- Gerenciamento de vulnerabilidade baseado em risco.
- Gerenciamento de superfície de ataque, incluindo ASM de ativos cibernéticos e ASM de superfície externa.
- Ferramentas de postura de segurança para aplicativos, nuvem e dados.
- Gerenciamento de caminhos de ataque e validação de controle de segurança, incluindo testes de penetração, red teaming e simulação de violação e ataque.
7 – Mais regulamentações para dispositivos conectados e incorporados
A adoção da IoT continua forte, assim como a falta de medidas de segurança adequadas em dispositivos incorporados. Em 2024, poderemos assistir a um maior escrutínio regulamentar, especialmente à medida que a ameaça da IA cresce e os agentes maliciosos procuram vetores de ataque adicionais.
A perspectiva regulatória para dispositivos conectados continuará a evoluir à medida que governos e órgãos reguladores desenvolvem estruturas mais abrangentes para lidar com o aumento do uso e desenvolvimento de dispositivos conectados e o aumento da sofisticação dos invasores.
Ainda não se sabe como as organizações irão lidar com o aumento das regulamentações. Muitas empresas já lutam com o gerenciamento de patches, o que abre oportunidades para os invasores explorarem. Os dispositivos conectados são alvos frequentes de invasores porque geralmente contêm software desatualizado e vulnerável.
8 – As lutas de segurança de terceiros continuam
A violação de terceiros, como um fornecedor ou organização parceira, pode gerar resultados mais lucrativos para os invasores. Terceiros têm suas próprias estratégias e infraestrutura de segurança, que podem não corresponder às de seus clientes, abrindo novos vetores para invasores.
Os criminosos ficaram muito bons na identificação desses terceiros que os ajudam a superar o grande aparato de segurança de organizações maiores, como um banco, por exemplo. Um grande banco gasta muito dinheiro em segurança, mas os fornecedores que eles usam não. Se você tiver acesso a esse fornecedor, terá acesso a várias outras empresas.
Também não há uma resposta fácil para organizações preocupadas com a segurança de terceiros. Embora seja difícil impor um certo nível de segurança com terceiros, as organizações devem considerar a criação de uma lista de verificação de segurança que seus fornecedores devem seguir ou exigir avaliações de segurança de terceiros antes de fazer negócios com qualquer fornecedor.
9 – Os fornecedores podem afetar as apólices de seguro cibernético
As organizações obtêm apólices de seguro cibernético para aliviar as consequências de ataques de ransomware. Ao mesmo tempo, as seguradoras cibernéticas estão aprimorando os procedimentos de inclusão. Certos fornecedores podem ser identificados como sinais de alerta e afetarem a capacidade de uma organização de obter uma apólice em 2024. Por exemplo, se uma empresa usa um fornecedor que a seguradora considera arriscado, ela pode aumentar os prêmios ou negar cobertura.
Alguns profissionais de segurança da informação já acham que as seguradoras cibernéticas têm muita influência quando se trata de decisões de resposta a incidente.
Deixe um comentário