Forcepoint indica tendências em cibersegurança para ficar de olho em 2023

0

Novo relatório da Forcepoint traz as maiores tendências e desafios a serem enfrentados para o setor em 2023. Analisando movimentações do mercado e casos marcantes de 2022, a companhia aponta pontos para se ficar de olho no ano. Confira:

Crise de identidade — A medida em que cada vez mais aspectos da nossa vida são feitos no digital, seja busca por informações, compras, negócios ou mesmo relações interpessoais, menos conseguimos nos certificar de que do outro lado está um ser humano. E ao mesmo tempo que isso envolve robôs que nos auxiliam em sites de serviços, também tem um lado perigoso.

Especialmente em setores como o financeiro, tem se multiplicado os fraudadores de identidades sintéticas. São criminosos que, coletando dados das mais variadas bases (muitos deles roubados e/ou vazados), misturam identidades, para se envolverem em fraudes como pedidos de empréstimos que nunca serão devolvidos, ou compras online com cartões clonados.

"O uso de robôs se passando por pessoas com intenções torpes não é nenhuma novidade, como exemplificado pelas redes sociais", analisa Luiz Faro, Diretor de Engenharia de Sistemas da Forcepoint. "O cenário aqui é outro: quanto mais dados nossos estão disponíveis da web, seja nosso sobrenome, rosto ou número de cartão de crédito, mais plausível passa a ser imaginar que nossa identidade possa estar sendo usada de forma indevida e criminosa."

Um futuro multinuvem — "O perímetro não deixou de existir, apenas mudou de lugar", explica Faro. Enormes equipamentos de armazenamentos de dados deram lugar a uma transição cada vez maior e mais rápida à nuvem, levando em conta praticidade e facilidade no acesso às informações. "Porém, é incorreto achar que tudo está em uma única nuvem, são diversas desempenhando diferentes funções", comenta o especialista.

Porém, aqui, é necessário um cuidado fundamental: a residência e regulamentação dos dados. Leis de privacidade dizem respeito ao local físico dos usuários, e o armazenamento físico das informações. Isso ajuda a revelar grande segredo da multinuvem: ela é híbrida; não é tudo que pode ir para a nuvem.

Outro desafio está em como garantir que esse acesso à nuvem seja funcional sem que seja necessário paralisar a rotina de trabalho. Faro utiliza uma alegoria: quando era necessário priorizar a segurança, os castelos medievais erguiam a ponte e se fechavam, rompendo contato com o resto do mundo. Hoje, isso não é mais possível, a roda não pode parar de girar.

Riscos internos — As mudanças nas perspectivas políticas e sociais alteraram fundamentalmente a maneira como as organizações precisam pensar a administração de riscos internos. Eventos como a migração para o trabalho remoto (ou esquemas híbridos), desinformação e erros técnicos, além de motivações próprias, podem influenciar em um incidente que se origina de dentro.

"Hoje, um ataque pode tanto se originar de um colaborador que se esquece da rede ligada, e baixa algum arquivo nocivo, como de um que, propositalmente, por simpatia a uma causa ou movimento, ajuda na exfiltração de dados e informações confidenciais", comenta Faro.

A chave para essa questão está em um monitoramento comportamental contínuo e inteligente: quantidade anormal de dados sendo baixada, desvinculação de colegas de trabalho, movimentações suspeitas em setores sensíveis dos servidores. Todos fatores que podem indicar que o colaborador se tornou, na melhor das hipóteses, menos produtivo, e na pior, um potencial risco à empresa. É plenamente possível construir "perfis" de risco dos funcionários de uma maneira respeitosa, e dentro da lei.

Padronização de soluções — "Provavelmente, existe um universo onde todas as empresas utilizam uma única solução que padroniza todas as suas necessidades de segurança. Mas não moramos nele, ou pelo menos ainda não", comenta Faro. "Estamos presos em um ciclo vicioso: uma violação é descoberta, uma correção é desenvolvida, e assim vamos."

Buscando estar à frente na corrida contra o cibercrime, o que dificilmente é possível, muitas empresas apostam em cada vez mais tecnologias e arquiteturas, de diferentes origens e fornecedores. Isso, entretanto, falha ao não levar em consideração duas coisas: hoje, o "perímetro" está estendido a toda a atuação da corporação; além disso, as soluções, no final das contas, devem levar em consideração os colaboradores, que ultimamente serão os beneficiários finais delas.

Quanto antes as empresas entenderem que a cibersegurança, para ser mais efetiva, deve estar integrada ao dia a dia dos negócios, mais cedo virão os bons resultados.

Lógica de hardware — Como visto, nem tudo pode estar na nuvem. No caso de infraestruturas críticas, torna-se necessário equipamentos e espaços físicos. São aparelhos, no entanto, suscetíveis a ataques, físicos e cibernérticos. Não é viável ter equipes destinadas inteiramente a seu cuidado; a plataforma deve ser autônoma e saber se defender.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.