A nova pesquisa da Juniper, "Cybersecurity: Estratégias de Mitigação para Serviços Financeiros, Operadores, Empresa e IoT 2018-2022" descobriu que quase 70% dos gastos de 2022 se originariam de empresas de médio porte, já que os cibercriminosos visam "frutas fáceis de serem colhidas".
No contexto de estratégias para serviços financeiros, operadores móveis, prestadores de serviços empresariais e prestadores de serviços IOT, a pesquisa destacou que a transformação digital das partes interessadas e os empreendimentos de IoT foram os principais catalisadores para aumentar o gasto para defender os ativos contra ameaças.
Cyberataques: não se, mas quando?
O Juniper antecipa que o custo cumulativo das brechas de dados entre 2017 e 2022 atingirá US$ 8 trilhões, com perdas variáveis ??por negócio dependendo da natureza e da escala do ataque. A empresa de transporte marítimo Maersk, por exemplo, estimou o custo do ataque NotPetya que infectou sua rede global em 2017 entre US$ 200 e US$ 300 milhões.
A Juniper argumentou que, como resultado, as partes interessadas devem planejar em termos de mitigação de riscos em vez de prevenção. Ele previu que os provedores de serviços em ambientes de alto risco seriam forçados a reestruturar suas redes para evitar possíveis violações de conformidade, roubo de dados ou interrupção do serviço.
O autor da pesquisa, Steffen Sorrell, explicou: "Uma vez que um único ponto final é violado, o grande perigo é o movimento lateral em toda a rede. As redes em camadas, o gerenciamento adequado do ciclo de vida e as abordagens do "privilégio mínimo" do usuário serão a chave para conter violações graves ".
Segurança através da flexibilidade
Enquanto isso, a pesquisa descobriu que garantir o IoT, com 46 bilhões de unidades conectadas antecipadas em 2021, exigiria mais avanço. Com dispositivos "no campo" por anos a fio, a adoção de uma estratégia de segurança cibernética flexível o suficiente para reagir às demandas futuras seria essencial.
Ele destacou o fato de que os esforços dos cibercriminosos logo tornam as abordagens modernas menos efetivas. Por exemplo, a família de ransomware Cerber analisou como os sistemas de machine learning detectam o comportamento de malware e as técnicas de evasão aplicadas como resultado.