Tendências que devem impactar a cibersegurança em 2023

0

O cenário de cibersegurança tende a evoluir rapidamente em 2023, graças à volatilidade que deve marcar o período. Para superar essa realidade será preciso  ter informações rápidas e exatas na ponta dos dedos sobre o que está acontecendo dentro de sua infraestrutura de rede e no setor de cibersegurança. Crises econômicas, evolução dos métodos de ataques e alvos cada vez mais estratégicos são apenas alguns dos obstáculos que teremos pela frente nos próximos meses.

À medida que as economias se enfraquecem, mais pessoas vão recorrer ao cibercrime como fonte de renda, o que levará a maior diversificação e criatividade nos ataques. Os cibercriminosos encontrarão novos vetores e atingirão novos alvos, incluindo empresas menores, e as organizações que atrasam seus projetos de defesa correm maior risco.

Tudo isso em um mundo conectado por APIs, que serão aproveitadas em ataques multimilionários. Cada uma dessas conexões apresenta um novo risco e uma nova via de ataque. Os cibercriminosos devem aproveitar essas interfaces para desferir uma investida  sem precedentes à cadeia de suprimentos. 

Também podemos esperar mais ocorrências voltadas à infraestrutura crítica, com capacidade de interromper serviços vitais. O episódio do oleoduto Colonial Pipeline, nos Estados Unidos, em 2021 foi apenas um aperitivo em comparação com o que os agentes de ameaça poderiam fazer. E, apesar de esforços coordenados dos governos para reforçar a preparação cibernética de infraestrutura crítica, a verdade é que ainda não estamos prontos para o "grande ataque". Assim, podemos esperar para este ano ataques cibernéticos que interrompam o acesso à água, eletricidade, gás e internet. 

Enquanto isso, os agentes de ameaças, sempre visando "o elemento humano", continuarão a eleger o phishing como a maneira mais eficaz de obter acesso inicial. Sempre evoluindo, as variações atuais dessa prática incluem smishing, spear phishing e whaling. A próxima geração de phishing será mais personalizada e melhor na conversão por meio de aprimoramentos de aprendizado de máquina: processamento de linguagem natural, deep fakes e mineração de dados. 

E como as organizações reagirão a tais ameaças? Visibilidade e análise deverão ser as âncoras gêmeas das operações de cibersegurança, sem isso elas estarão à deriva. A indústria finalmente terá de lidar com o esgotamento generalizado do operador de cibersegurança, e isso exigirá disponibilizar as informações de que esses profissionais precisam na ponta dos dedos, colocando toda a pilha na mesma página, usando automação quando aplicável e filtrando falsos positivos. O operador habilitado também terá mais voz nas ferramentas que deseja empregar em sua arquitetura. 

Já o Zero Trust, arquitetura de segurança aceita há muito tempo com o apoio de analistas e adoção em nível empresarial, se tornará padrão. Vimos iniciativas em nível governamental para acelerar a adoção do Zero Trust em pequenas empresas, e projeções apontam que esse mercado chegará a US$ 79 bilhões até 2027, podendo mesmo ultrapassar a marca de US$ 100 bilhões. 

Por outro lado, as limitações de EDR se tornarão evidentes, deixando de ser uma "técnica sofisticada" para se tornar uma prática padrão de ataque cibernético. A adoção de EDR ficará estagnada, pois a tecnologia falha em cumprir suas promessas, já que a telemetria fornecida por ela vem se mostrando muito limitada e segregada.

E, apesar de todos os esforços, dificilmente veremos grupos de ransomware enfrentando consequências legais. Muitas dessas gangues operam em países com governos coniventes com sua prática, são quase impossíveis de rastrear e, se preciso, rapidamente desmontam as operações e retornam com um novo nome. Além disso, políticos não devem priorizar a questão por medo de se tornarem alvos.

Por fim, os tribunais também são vulneráveis, portanto, passíveis de ataques. Um cibercriminoso contra-atacando um tribunal e excluindo seus registros pode criar o caos no  sistema de justiça criminal. Embora possa tramar isso só pelo prazer de gerar tumulto, é mais provável que o transgressor opte por pedir um resgate.

Germán Patiño, vice-presidente de vendas da Lumu Technologies para a América Latina.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.