No século 20, uma onda de avanço tecnológico mudou a economia global. A ascensão da revolução digital deixou o industrialismo de lado enquanto o mundo se conectava. A humanidade mudou para níveis mais altos de conectividade. Por isso, criou uma onda mundial que exigia tecnologias maiores, melhores e mais inovadoras. E, com elas, uma melhor segurança de TI.
Mesmo assim, no alvorecer da revolução digital, os hackers nasceram. Eles vagam pela esfera da tecnologia como pistoleiros no oeste selvagem. Eles invadem sistemas, armazenam dados para resgate, injetam malware e bloqueiam redes. Os ataques geralmente acontecem quando há algo a ganhar ou explorar. E a internet tem fornecido aos hackers tesouros vulneráveis desde 1990.
Quarta Revolução Industrial (4IR)
A Quarta Revolução Industrial (4IR) combina tecnologias em sistemas ciberfísicos. Na última década, especialistas em tecnologia classificaram violações de dados entre os mais perigosos riscos de segurança de TI. Embora os ataques de violação de dados continuem sendo uma ameaça, a Quarta Revolução Industrial (4IR) apresenta riscos que até agora existiam apenas na imaginação dos autores de ficção científica.
Todos os anos, o Information Security Forum (ISF)* lança um relatório chamado Threat Horizon. Ele descreve as ameaças de segurança mais proeminentes. O relatório de 2019 contém riscos de segurança que ilustram a importância, se não a urgência, de adequar as medidas de segurança de TI às tecnologias 4IR.
*Organização sem fins lucrativos dedicada à pesquisa e análise de riscos de segurança de TI
Principais riscos para a segurança em 2019
2018 foi um ano complicado do ponto de vista da segurança de TI. Afinal, algumas das maiores empresas do mundo se viram vítimas de incontáveis e dispendiosas violações de dados. Inclusive, roteadores e dispositivos conectivos considerados relativamente seguros foram considerados vulneráveis. Além disso, acusações de Estados estrangeiros fizeram com que a realidade parecesse uma trama saída de um livro de espionagem. Contudo, embora o ditado diga que depois da tempestade vem a bonança, 2019 não aparenta estar sendo muito melhor.
Confira tudo que você precisa saber para ter uma segurança de TI mais tranquila em 2019:
1 – Nova legislação para coleta de dados
Nos EUA, mais especificamente na Califórnia, os legisladores propuseram uma nova lei em relação ao esquema de coleta de dados. Afinal, a maioria das empresas de tecnologia obtém dele a maior parte de sua receita.
A Lei de Privacidade do Consumidor da Califórnia de 2018 foi assinada pelo governador da Califórnia, Jerry Brown, e entrará em vigor no final de 2019.
Este ato confere aos consumidores um grau de proteção no combate a coleta de dados indesejada.
Ou seja
Proteções como exigir que as empresas divulguem o tipo de dados que estão coletando e para quem estão vendendo. A opção de os clientes recusarem a coleta de dados também não ficou de fora da nova lei.
Isso pode não parecer grande coisa se você não for residente do estado, mas como a maioria das grandes empresas de tecnologia dos EUA está sediada na Califórnia, a lei pode muito bem afetar todo mundo.
2 – Ainda mais violações e vazamentos
O ano passado marcou um aumento nas violações e vazamentos de dados. Isso é irônico, já que a maioria dos dados nem sequer estava protegida.
Serviços que vão do varejo a mídias sociais, se viram vítimas de um hack de uma forma ou de outra. Contudo, esse aumento trouxe ao público uma conscientização acerca de suas vulnerabilidades potenciais. Isso incentivou a adoção de melhores práticas de segurança de TI. Estas, por sua vez, costumavam ser atribuídas apenas a erros humanos.
O que esperar
Portanto, em 2019, espere mais ataques e mais informações sendo expostas. Afinal, os hackers não estão mostrando sinais de interrupção num futuro próximo. Contudo, também espere que as pessoas comecem a ver a floresta através das árvores e resolvam as coisas por conta própria. Ou seja, elas podem deixar de confiar nas grandes cadeias para proteger suas informações.
Atualmente, milhares de pessoas usam redes privadas virtuais ou VPNs para criptografar o tráfego da internet. Dessa forma, elas conseguem proteger seus dados pessoais por conta própria. No entanto, preocupações recentes sobre a propriedade de provedores de VPN patrocinados pelo Estado aumentaram alarmantemente nos EUA e no exterior. A segurança de TI continua a desempenhar um papel fundamental na política global e na soberania individual. Portanto, espere ver um aumento na demanda de mercado por serviços de VPN verdadeiramente privados. Ou seja, que não registram dados de usuários.
3 – Aumentos na captura de dados transitórios
Em 2019, é provável que ocorram aumentos nos ataques de redes wifii domésticas e outros dispositivos vulneráveis. Isso funciona da seguinte forma: o atacante age como um homem no meio e captura os dados à medida que vão do remetente para o ISP.
Os riscos são astronômicos. Afinal, suas informações pessoais, como seus números de cartão de crédito e de previdência social, podem ser expostas sempre que você digitá-los e enviar um formulário. O mesmo, e suas informações de cartão de crédito são extremamente vulneráveis, especialmente na ocasião de pagamento de contas e compras online.
4 – Aumento do ciberterrorismo
Embora o ciberterrorismo não seja novidade, os especialistas advertem que as organizações terroristas poderiam começar a utilizar tecnologias avançadas para formas mais destrutivas de terrorismo.
Afinal, ataques de ransomware simples, que bloquearam usuários até que um pagamento fosse realizado, se mostraram frutíferos. Portanto, é esperado que os terroristas usem novas ferramentas e técnicas para conduzir ataques coordenados a locais específicos, empresas e indivíduos.
Por exemplo
Os terroristas podem se utilizar de ferramentas que tenham a capacidade de destruir fisicamente um computador remotamente. Drones podem ser equipados com armas e utilizados como embarcações de ataque, como já aconteceu na Venezuela. Ou seja, o inimigo está aproveitando ao máximo essas ferramentas e sua gama de alvos está se expandindo.
Para combater isso, as empresas e os governos devem realizar uma análise de risco de suas vulnerabilidades potenciais. Isso, além de tomar medidas para diminuir a probabilidade de um ataque bem-sucedido. Isso quer dizer que precisam reduzir potenciais ambientes ricos contra infraestruturas críticas.
O que torna isso realmente aterrorizante é que ele não se aplica mais aos ataques cibernéticos, mas se moveu para o campo dos danos físicos. Ou seja, foi iniciada uma nova era de ciberterrorismo.
5 – IA utilizada como tecnologia de uso duplo
Se você já usou algum tipo de mídia social ou site de namoro online, as chances são de que você encontrou alguns chatbots ou dois. Para aqueles que não sabem, um chatbot é um bot de inteligência artificial que é projetado para lidar com consultas de atendimento ao cliente.
No entanto, um bot pode ser usado para fins muito mais covardes. Se você obtiver uma solicitação de amizade de um perfil ao lado de nenhuma foto ou de um amigo, ele enviará imediatamente um link. Não clique nele!
Quanto mais inteligível for a inteligência artificial, maior a ameaça que os clientes enfrentam de serem enganados. Os métodos mais comuns são baseados em texto, como mensagens instantâneas. Entretanto, espere que os bots comecem a utilizar a fala humana e pareçam ainda mais realistas do que já são.
A IA e o profundo aprendizado de máquina estão mudando o mundo como o conhecemos de maneiras incríveis. Contudo, vale ter consciência de que ele também pode levar a ataques em uma escala que o mundo nunca viu antes.
6. Manipulação de informações por chatbots
A era da informação proporcionou às pessoas oportunidades e ferramentas para o crescimento por meio da educação online e do aprendizado interativo. No entanto, também deu origem às “fake news”. As informações impactam todos os aspectos de uma empresa, desde a tomada de decisões, procedimentos de recrutamento, desenvolvimento de negócios e produtos, marketing e promoção e preço das ações.
Quando a confiança na integridade da informação é perdida devido à distorção, as empresas podem enfrentar conseqüências terríveis. O relatório da ISF prevê que os avanços nas pessoas de inteligência artificial (IA) levarão a um aumento nos ataques de distorção de informações. Contudo, seu objetivo agora será a reputação, as operações e o preço de ações das empresas. À medida que se torna mais difícil distinguir entre chatbots e pessoas, a desinformação automatizada ganha credibilidade instantânea.
Como manter a integridade e confiança diante de notícias falsas
Embora a digitalização constante tenha tornado virtualmente impossível controlar o fluxo de informações, existem maneiras de reagir. Steve Durbin, diretor administrativo do IST, recomenda implementar o gerenciamento de risco para estratégias de informação que monitoram os canais de mídia online. Em seguida, deve-se aplicar as estratégias de mitigação. Você também pode considerar a utilização de métodos de detecção de notícias falsas, como algoritmos e máquinas.
7. Ataques de ransomware nos dispositivos IoT (Internet das Coisas)
A confiança excessiva do público na conectividade frágil pode levar à interrupção. de acessos. Afinal, vulnerabilidades em redes de internet, dispositivos inteligentes e regulamentações de segurança precárias expõem as empresas a ataques. E a análise do Gartner estima que mais de 26 bilhões de dispositivos de IoT, que dependem de conectividade, serão implantados até 2020.
O relatório IST alerta ainda que dispositivos IoT podem ser usados como gateways para injetar ransomware em dispositivos e sistemas conectados. Nos ataques criptografam os dados da vítima e exigem pagamento pela chave de criptografia.
Ou seja
À medida que mais indústrias adotam tecnologias de IoT, as conseqüências de ataques de ransomware nesses dispositivos podem incorrer em dispendiosas despesas. Sejam elas de reparo, perda de autoridade devido à perda de dados e fatalidades, no que diz respeito a sistemas médicos comprometidos e componentes de veículos.
Como evitar ataques de ransomware na IoT?
A natureza das tecnologias IoT requer uma infraestrutura de segurança de TI coesa. Ou seja, que integre protocolos de segurança do fabricante com segurança cibernética baseada na empresa e padrões apropriados de uso privado. Incorpore recursos anti-ransomware à solução de segurança de TI e inicie atualizações regulares para atenuar vulnerabilidades em dispositivos e no sistema operacional.
8. Sistemas blockchain comprometidos
A tecnologia blockchain foi introduzida em 2008 por um indivíduo ou um grupo chamado Satoshi Nakamoto como um componente central da criptomoeda bitcoin. Durante o ano de 2014, o blockchain ultrapassou seu propósito original em criptomoedas e penetrou em diferentes mercados. Atualmente, as aplicações da tecnologia blockchain podem ser vistas em instituições financeiras, empresas de entretenimento como a Spotify e empresas de saúde, como a MedRec.
No entanto, embora o modelo blockchain de transferência peer-to-peer sem intermediário central possa reduzir custos e aumentar a eficiência, ele não vem sem riscos.
Por exemplo
Criptografia, hashing, gerenciamento de chaves fracos ou programas mal escritos podem introduzir vulnerabilidades no sistema. Uma blockchain comprometida pode levar a desvios não autorizados de fundos, violações de dados e transações fraudulentas.
Como proteger os sistemas blockchain
O ISF recomenda instruir os funcionários sobre a segurança adequada do blockchain. Isso, além de auditar os controles de segurança de terceiros e implementar uma infraestrutura de segurança blockchain baseada nas melhores práticas. Outra ideia é criar uma estrutura de controle de blockchain. Ou seja, usar requisitos de desempenho padrão e analisar regularmente a atividade do blockchain.
9. A guerra cibernética influenciando o comércio global
Enquanto as nações se envolvem em guerra cibernética, o relatório da ISF alerta que interrupções premeditadas da internet podem prejudicar o comércio. Ou seja, ataques cibernéticos contra organizações governamentais, empresas privadas e instituições financeiras podem levar a prejuízos de milhões de dólares. Afinal, falhas nos sistemas podem forçar o fechamento de uma transação que interrompe o comércio global, enquanto a perda de conectividade desliga serviços governamentais como a aplicação da lei. A ruptura final pode resultar em caos total.
Como gerenciar falhas de comunicação
O ISF recomenda a criação de procedimentos padrão para comunicações alternativas durante uma falha de comunicação. Embora essa abordagem possa ajudar durante o ataque, ela não oferece uma solução para evitá-lo. Muitas vezes, a melhor maneira de impedir um ataque é prevê-lo. Ou seja, um Security Operations Center (SOC) pode ajudá-lo a analisar, monitorar e gerenciar sistemas de segurança de TI. Afinal, um SOC opera 24 horas por dia, 7 dias por semana, para fornecer respostas a incidentes, ameaças e análise rápida.
10. Vigilância do governo expõe os segredos corporativos
Os governos começaram a criar legislação de vigilância que concede acesso a dados pertencentes ou gerenciados por provedores de comunicações. Embora a intenção seja monitorar atividades terroristas, a coleta de dados pode incluir outras formas de informação, incluindo segredos corporativos. À medida que mais governos seguirem essa tendência, os cibercriminosos poderão em breve tentar obter acesso aos dados.
Como proteger segredos corporativos
Embora as empresas não possam impedir que os governos coletem seus dados, pode haver maneiras de impedir o uso não autorizado. A ISF recomenda trabalhar com provedores de comunicação para estabelecer normas padrão de armazenamento de metadados. Isso, além de realizar avaliações regulares de riscos e acompanhar os metadados armazenados regularmente.
11. Cryptojacking atingiram novos níveis
Ataques de seqüestro por criptomoedas infectam computadores com malware que garante ao atacante o uso dos recursos de hardware da vítima. Por exemplo, infectar um computador com malware que usa os processadores para mineração de criptomoeda. Ataques de sequestro por criptomoedas causam impacto no desempenho geral do computador ao diminuí-lo à medida que o invasor obtém uma renda passiva. Esse tipo de ataque aumentou em popularidade junto às criptomoedas. Inclusive, um novo estudo da IBM X-Force, identificou um aumento de 450% no uso da técnica em 2018.
Como mitigar o Cryptojacking
Implemente uma estratégia de detecção e prevenção com foco na educação e nas práticas recomendadas padrão. Ensine os funcionários a identificar métodos de sequestro de criptografia, como phishing, instalar extensão anti-cryptomining e usar proteção de endpoint com detecção de cryptojacking. Se você detectar um cryptominer, poderá responder bloqueando os scripts entregues pelo site ou limpando as extensões do navegador.
Segurança de TI: o que esperar em 2019
Com a proliferação de violações de dados no mundo corporativo – além de todos os medos clássicos de malware, cavalos de tróia e vírus que causam estragos em sistemas -, executivos e líderes de negócios estão preocupados. O site Techopedia pediu a colheu depoimentos de especialistas sobre o que provavelmente acontecerá com a segurança de TI em 2019.
Confira a seguir:
“As grandes empresas gastam muito com segurança cibernética e o que elas recebem? Equifax e Marriott. Pequenas e médias empresas não investem em segurança de TI e o resultado pode ser ainda mais desastroso quando elas saem do negócio. Embora grandes corporações comprem um grande número de produtos de segurança, muitos deles não funcionam juntos. Alguns têm um retorno muito baixo sobre o investimento. E enquanto eles estão gerenciando todos esses produtos, eles deixam de fazer alguns dos princípios básicos.
Contudo, as pequenas e médias empresas não têm necessariamente uma política de segurança, gerenciamento de senhas forte, boa cadência de correção ou treinamento em segurança de TI. E estes são os métodos mais simples que podem ajudar a evitar sérios problemas de segurança de TI em sua organização.Seja perseguindo o próximo grande produto de segurança de TI ou não tomando precauções básicas, 2019 será o ano do investimento de segurança cibernética desalinhado ”.
– Rob Black, Fundador e diretor administrativo do CISO Fracionário
“Em 2019, podemos continuar a ver violações de dados em grande escala. Enquanto continuamos a entender melhor a importância (e as implicações) do backup e segurança de dados, os hackers também o fazem. Em 2019, seu nível de sofisticação aumentará, resultando em violações muito mais destrutivas e inteligentes. Portanto, as empresas devem começar a implementar treinamento de conscientização de segurança de TI para que os funcionários compreendam melhor como reagir diante de uma violação.
Também veremos ênfase na mentalidade de “confiar, mas verificar”. De fraudes de phishing a chamadas telefônicas por spam, 2019 verá um aumento nos esforços para limitar essas invasões, incentivando a verificação da validade. … Além disso, devemos também esperar um aumento na biometria. Entre carros conectados, Google Homes e Amazon Echoes, as empresas estão constantemente ouvindo e coletando dados. Portanto, a biometria se tornará mais proeminente, dado que empresas como Google e Amazon armazenam nossos padrões de voz e fala. ”
– Larry Friedman, Diretor de segurança de informações da Carbonite
“As organizações precisam voltar ao básico. Elas têm um quebra-cabeça de várias soluções e fornecedores cujas tecnologias não são coordenadas. Ou seja, elas precisam reduzir a complexidade nas operações de segurança de TI adicionando uma única solução holística automatizada e orquestrada ”.
– Itay Yanovski, Fundador e vice-presidente sênior de estratégia da CyberInt
“Depois da enorme quantidade de roubo de identidade em 2018, 2019 não será diferente. Ou seja, espere pelo menos mais três grandes hacks com mais de 1 bilhão de contas no próximo ano. Contudo, as corporações farão o maior orçamento possível para impedir que seja a próxima empresa no ciclo de notícias. Entretanto, não será suficiente. Por isso espere alguns nomes de grandes empresas nos noticiários. ”
– Mark Enzor, presidente da Geeks 2 You
“O maior desafio que esperamos que as organizações enfrentem em 2019 é como superar a escassez de habilidades em segurança de TI. Tal como a crescente demanda por especialistas em segurança de dados. Afinal, o uso de várias soluções de segurança em silos em conjunto ainda é muito complexo para a maioria das organizações. Especialmente quando as exigências de conformidade estão ficando mais rigorosas a cada ano.
Entretanto, o aumento do uso de inteligência artificial e aprendizado de máquina nessas soluções levará, esperamos, a melhores capacidades de geração de relatórios, alertas e análises ”.
– Aidan Simister, CEO da Lepide
“Acreditamos que a segurança de TI se tornará mais voltada para a inteligência em 2019. Em um mundo de ataques automatizados que se movem rapidamente, a inteligência é a chave para ser capaz de reagir de forma rápida e preditiva. Isso é melhor do que apenas reagir a ameaças individuais. Além disso, permitirá que a postura geral de segurança de TI da organização mude dinamicamente em resposta ao cenário mutável de ameaças…
O aprendizado de máquina desempenhará um papel fundamental na coleta de informações. Além disso, as máquinas começarão a tomar mais decisões próprias e a executar as próprias alterações para minimizar o risco cibernético de uma organização”
– Matt Gyde, executivo do Grupo – Cibersegurança na Dimension Data
“Em 2019, espere ver a segurança cibernética se concentrar mais nas ameaças internas do que nas ameaças externas. Embora possamos pensar que hacks e violações de dados são causados por entidades, eles são mais comumente causados por funcionários desavisados. Talvez eles tenham se apaixonado por um e-mail de phishing. Talvez eles tenham se conectado ao Wi-Fi público com o computador do trabalho.
Talvez eles não tenham apagado o dispositivo antes de transmiti-lo. Ou talvez tenham enviado credenciais para um colega de trabalho por e-mail não criptografado. Em 2019, espere ver as empresas dedicarem mais recursos e energia para aprimorar o treinamento de segurança de TI dos funcionários ”.
– Keri Lindenmuth, gerente de marketing da KDG
“Em resumo, a segurança de TI em 2019 será menos passiva. Ao invés de colocar a cadeira sob a maçaneta na tentativa de impedir a intrusão, todo o edifício ficará blindado e se movimentará, empurrando a defesa na direção do intruso.
Ele fará isso, no entanto, de forma invisível e anônima. Ou seja, se ninguém suspeitar de todas as peças trabalhando juntas, ninguém verá nada que valha a pena atacar ”.
– Chris Mindel, gerente de marketing da Dexter Edward LLC.
“O setor de saúde será o setor que mais crescerá para os fornecedores de segurança de TI em geral. Além disso, a proteção de dados será grande em 2019. Vimos as primeiras multas GDPR no final de 2018, e vemos um surgimento de soluções dedicadas por vir.
O mesmo vale para as primeiras multas na Europa para organizações que não cumpriram com o GDPR. Portanto, acreditamos que os orçamentos para soluções tecnológicas subirão dramaticamente nos próximos dois anos, tornando essa será uma das tendências mais quentes em 2019 (startups emergentes) no setor de segurança de TI. ”
– Ofer Schreiber, Partner na YL Ventures
“As empresas aumentarão seus esforços para controlar os canais de comunicação dos funcionários. Afinal, as novas leis trabalhistas e as violações transfronteiriças de transferência de dados do GDPR custarão caro às organizações no próximo ano.
Tanto em multas quanto em reputação. Portanto, em 2019, veremos as empresas se concentrarem nessa necessidade. Tudo para evitar violações de dados, legais, regulatórias e divulgações públicas que deflacionem sua reputação ”.
– Aaron Turner, CEO da Hotshot Technologies
“2019 pode ser um ponto de virada no mundo da segurança de TI. Entre uma explosão em dispositivos conectados, atores de ameaças cada vez mais ousados e o crescente número de violações de dados que chamam a atenção, há muitos paradigmas que mudarão no próximo ano. Uma das mudanças mais convincentes será o papel ativo dos legisladores para criar regulamentos robustos de segurança e privacidade.
Muitos, inclusive, no modelo do PIBR da UE. Não só a privacidade desempenhará um papel central. Mas à medida que continuarmos a entender a importância da segurança de TI para a segurança nacional, veremos o aumento da regulamentação em empresas de todos os portes para adotar regulamentações de segurança de TI. Tal como o recente requisito de segurança de TI do DoD para contratadas.
Embora os elementos técnicos de segurança estejam sempre mudando, o papel da regulamentação é fundamental para garantir uma resposta madura em um ambiente em mudança. Embora seja improvável que consigamos acertar tudo na primeira tentativa, é importante envolver outras partes interessadas na conversa. Ou seja, não apenas especialistas técnicos e de negócios ”.
– Benjamin Dynkin, advogado de cibersegurança e fundador da Atlas Cybersecurity
“Na era do GDPR e mais governança de segurança de dados, haverá benchmarks críticos que as empresas terão que cumprir. Incluindo prevenção de vazamento de dados e integridade de informações. Existem muitas ferramentas por aí e há critérios rigorosos que devem ser respeitados ou, como vimos com os grandes players como Facebook e Google, haverá imensas multas aplicadas contra eles.
As próximas tendências tecnológicas, portanto, verão muito mais nuvens privadas e híbridas. Especialmente nos setores governamentais, de saúde e financeiros. ”
– Jackie Rednour-Bruckman, CMO – MyWorkDrive
“Em 2019, veremos a engenharia de segurança e a automação entrarem no mainstream com a TI corporativa. Afinal, a natureza dinâmica das operações de nuvem corporativa superou a capacidade dos humanos de garantir que os sistemas estejam seguros. Pelo menos não sem sacrificar a agilidade e a eficiência. Portanto, espere ver a segurança na nuvem indo além das listas de verificação, monitoramento e alertas manuais, à medida que ela adota novas abordagens. É o caso, por exemplo, da correção automatizada de configuração incorreta da nuvem.
Tal como verificações de validação de política como código antes que os sistemas entrem em produção. CIOs com visão de futuro entendem que não se trata apenas de segurança de TI. Mas também inovação e permanência competitiva. “
– Phillip Merrick, CEO da Fugue
Fontes:
CPO Magazine
Open Access Government
Techopedia