Check Point divulga previsões de cibersegurança para 2022

2

A Check Point divulga as suas previsões de cibersegurança para 2022 detalhando os principais desafios que as organizações enfrentarão no próximo ano. Embora os cibercriminosos continuem a aproveitar o impacto da pandemia da COVID-19, eles também encontrarão novas oportunidades para efetuarem ataques com destaque para deepfakes, criptomoedas, carteiras digitais, cadeia de suprimentos (supply chain cyber-attacks), entre muitos outros.

Os principais destaques do relatório de previsões de cibersegurança global de 2022 incluem:

• O retorno das notícias falsas e de campanhas de desinformação: ao longo de 2021, as informações incorretas ou fake news foram disseminadas sobre a pandemia de COVID-19 e sobre a vacinação. Em 2022, os grupos que promovem os ataques cibernéticos continuarão se aproveitando de campanhas de notícias falsas para executar vários ataques de phishing e de golpes.

• Ataques cibernéticos à cadeia de suprimentos prosseguirão crescendo: os ataques à cadeia de suprimentos se tornarão mais comuns e os governos começarão a estabelecer regulamentações para lidar com esses ataques e proteger as redes, bem como colaborar com os setores privados e com outros países para identificar e direcionar esforços contra mais grupos de atacantes a nível mundial.

• A "guerra fria" cibernética se intensificará: a infraestrutura e os recursos tecnológicos aprimorados permitirão que grupos terroristas e ativistas políticos promovam suas agendas e realizem ataques mais sofisticados e generalizados. Ataques cibernéticos serão cada vez mais usados como conflitos de proxy (conflitos ou guerra por procuração) para desestabilizar atividades globalmente.

• As violações de dados serão em maior escala e mais caras: as violações de dados acontecerão com mais frequência em uma escala maior e custarão mais para as organizações e os governos se recuperarem. Em maio de 2021, a CNA, gigante de seguros dos Estados Unidos , pagou US$ 40 milhões em resgate a hackers. Este foi um recorde, e podemos esperar que o resgate relativos a ataques de ransomware exigido pelos cibercriminosos aumente em 2022.

• A criptomoeda ganhará popularidade com os atacantes: quando o dinheiro se torna puramente software, a cibersegurança necessária para a proteção contra hackers que roubam e manipulam bitcoins e altcoins certamente mudará de maneira inesperada.

• Os atacantes terão como alvo os dispositivos móveis: À medida que as carteiras digitais e as plataformas de pagamento móvel são usadas com mais frequência, os cibercriminosos irão evoluir e adaptar suas técnicas para explorar a crescente dependência dos dispositivos móveis.

• Os atacantes aproveitarão as vulnerabilidades dos microsserviços: com a arquitetura de microsserviços adotada pelos Provedores de Serviços em Nuvem (CSP – Cloud Service Providers), os atacantes estão usando as vulnerabilidades encontradas neles para lançar ataques em grande escala a esses provedores (CSPs).

• A tecnologia Deepfake será uma arma para ataques: as técnicas de vídeo ou áudio falsos agora são avançadas o suficiente para serem transformadas em armas e usadas para criar conteúdo direcionado para manipular opiniões, preços de ações ou algo pior. Os cibercriminosos usarão ataques falsos de engenharia social para obter permissões e acessar dados confidenciais.

• As ferramentas de penetração continuarão a aumentar: em 2021, uma em cada 61 organizações globalmente estava sendo afetada por ransomware a cada semana. Os atacantes continuarão a visar as empresas que podem pagar por resgate, e os ataques de ransomware se tornarão mais sofisticados em 2022. Os hackers usarão cada vez mais ferramentas de penetração para personalizar ataques em tempo real e para viver e trabalhar nas redes das vítimas.

"Em 2021, os cibercriminosos adaptaram sua estratégia de ataque para explorar comprovantes de vacinação, eleições e a mudança em massa para o trabalho híbrido, visando as cadeias de suprimentos e redes corporativas e, assim, alcançar o máximo de interrupção", diz Maya Horowitz, vice-presidente de pesquisa da Check Point Software Technologies.

2 COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.