Quer seja a lista interminável de requisitos de conformidade a seguir ou a pilha crescente de dados corporativos sendo gerados, as demandas de segurança cibernética de uma organização parecem crescer a cada ano. A melhor maneira de garantir que sua organização esteja atualizada em sua estratégia de defesa é acompanhar as últimas tendências no espaço cibernético.

Aqui estão sete tendências que toda organização deve observar em 2023.

1. Ataques de ransomcloud

Não há fim à vista para os ataques de ransomware. De acordo com a Cybersecurity Ventures, prevê-se que o ransomware custe US$ 265 bilhões anualmente até 2031. Nos últimos anos, também houve um rápido aumento no número de variedades de ransomware; agora são 130. O ransomware também entrou em ambientes de nuvem. Malware ou e-mails de phishing são uma escolha popular de vetores de ataque para invasores de nuvem de resgate, que visam servidores de e-mail baseados em nuvem como o Office 365 com métodos populares, como sincronização de arquivos. Aqui, o invasor envia um e-mail de phishing com um anexo, que ao ser baixado inicia a instalação do ransomware no sistema do usuário. Este ransomware se apresenta como um pop-up inofensivo para o usuário. Quando clicado, o ransomware se dissemina, dando ao agente da ameaça acesso à rede. Quando o usuário inicia uma interação de sincronização de arquivos com a nuvem, o ransomware pega carona no serviço de sincronização de arquivos e ajuda o agente da ameaça a se infiltrar no ambiente de nuvem.

2. Ameaças de IoT (especialmente ameaças de IoMT)

As ameaças da Internet das coisas (IoT) ocorrem quando os invasores verificam vulnerabilidades em dispositivos e tentam se conectar a portas não padrão. De acordo com a estrutura MITRE ATT&CK, na técnica de porta não padrão, o invasor pode tentar estabelecer conexões por meio de portas que não são comumente usadas ou atrapalhar o protocolo para contornar as portas padrão. Em uma estrutura de rede básica, a superfície de ataque é restrita aos pontos de entrada comuns aos sistemas corporativos, enquanto no caso de uma rede IoT, a superfície de ataque aumenta, o que leva a um maior número de vulnerabilidades. A Internet das coisas médicas (IoMT), ou IoT na área da saúde, consiste em dispositivos que podem se conectar a sistemas de TI em organizações de saúde. Estes podem ser dispositivos de monitoramento de pacientes baseados em sensores ou remotos, como wearables. O uso crescente desses dispositivos entre os pacientes abre uma ampla gama de vulnerabilidades e pontos de entrada que os criminosos podem usar para obter acesso aos dados do paciente. Isso torna o monitoramento desses endpoints 24 horas por dia, 7 dias por semana, uma prioridade absoluta para todas as organizações.

3. Ataques à cadeia de suprimentos

O X-Force Threat Intelligence Index 2022 descobriu que pelo menos 62% das organizações em todo o mundo enfrentaram um ataque à cadeia de suprimentos este ano. Aqui, os invasores entram nas redes corporativas por meio de vulnerabilidades ou dispositivos comprometidos presentes na rede de terceiros ou parceiros que também fazem parte da cadeia de valor ou cadeia de suprimentos. Embora os ataques de alto perfil tenham tornado as empresas mais conscientes e vigilantes do que antes, os cibercriminosos estão armados com ferramentas e técnicas mais avançadas para superar as medidas de segurança e as melhores práticas. É vital que as empresas busquem abordagens mais proativas que as ajudem a observar e analisar consistentemente o comportamento do usuário para detectar padrões ou acessos suspeitos.

4. Ataques contra tecnologia operacional (OT)

A tecnologia operacional consiste nos mecanismos de software ou hardware que monitoram e detectam mudanças em equipamentos, sistemas e processos industriais. Os sistemas de controle industrial (ICS) são um dos principais componentes da OT e são os novos alvos dos criminosos cibernéticos. Aqui, a principal fonte de preocupação não é apenas a segurança dos dados, mas também os danos físicos reais. Vamos pegar o seguinte exemplo do especialista em cibersegurança Chris Qhubeka. Se um criminoso obtiver acesso ao sistema de água no Reino Unido, que usa infraestrutura de tubulação de chumbo, ele pode manipular o equilíbrio químico da água para torná-la mais ácida e ter um impacto nacional. As organizações precisam de mecanismos para verificar tais anomalias e responder imediatamente para reduzir seus efeitos.

Até agora, exploramos as tendências de ameaças e ataques a serem observados em 2023. A seguir, algumas medidas proativas de segurança que as empresas podem considerar adotar para proteger seu ambiente de segurança no futuro.

5. Ataques contra dispositivos móveis

O malware móvel é um software malicioso projetado para atingir todos os tipos de dispositivos móveis, como smartphones, tablets e vestíveis. Os ciberataques de malware móvel aumentaram 500% durante os primeiros meses de 2022, e os dispositivos Android são os alvos mais comuns. Como os telefones celulares se tornaram cada vez mais importantes, tornando-se um alvo fácil para os invasores, já que os spoofs são mais difíceis de detectar. Aplicativos e sites maliciosos, ransomware móvel, phishing, ataques Man-in-the-Middle (MitM), técnicas avançadas de jailbreak e rooting e exploits de dispositivos e sistemas operacionais são as principais ameaças relacionadas a dispositivos móveis. As soluções corporativas de segurança móvel e os extensos programas de treinamento de funcionários ensinarão aos funcionários a segurança do dispositivo e ajudarão a ficar à frente dos invasores.

Até agora, exploramos as tendências de ameaças e ataques a serem observados em 2023. A seguir, algumas medidas proativas de segurança que as empresas podem considerar adotar para proteger seu ambiente de segurança no futuro.

6. Adoção da arquitetura de rede Zero Trust pelas empresas

Zero Trust é uma filosofia, não um produto ou tecnologia. O princípio central do Zero Trust é “nunca confie, sempre verifique”. A Zero Trust manterá as empresas protegidas contra ataques cibernéticos por meio de soluções de segurança arquitetônica e de negócios centradas na identidade. O gerenciamento de identidade e acesso, protegendo os terminais na rede, protegendo a rede realizando microssegmentação e aplicando proteção contra ameaças para ajudar a evitar ameaças e ataques à segurança são as principais práticas de uma rede Zero Trust. Zero Trust é uma maneira eficaz de reduzir a perda de dados e evitar violações de dados, permitindo que os usuários corporativos interajam com qualquer aplicativo de qualquer dispositivo em qualquer ambiente com segurança.

7. Adoção de soluções de segurança com recursos SOAR, como detecção e resposta automatizadas

As soluções de orquestração, automação e resposta de segurança (SOAR) permitem que as organizações coletem informações monitoradas pela equipe de operações de segurança. Os recursos SOAR podem coletar automaticamente indicadores de comprometimento (IoCs) de plataformas externas de inteligência de ameaças, realizar análises avançadas de ameaças e atribuir pontuações de reputação com base na gravidade, dando suporte ao processo de investigação. Isso ajuda o analista a tomar decisões informadas com mais contexto sobre a ameaça. O SOAR ajuda a obter uma visão geral melhor do cenário de segurança dentro e fora da rede, obtendo informações de feeds externos de inteligência de ameaças emergentes, software de segurança de endpoint e outras fontes de terceiros. O núcleo de uma solução SOAR concentra-se em receber alertas, automatizar respostas a ameaças e resolver incidentes de segurança por meio de insights com análises avançadas de ameaças. A implementação da tecnologia SOAR ajuda a fortalecer significativamente sua postura de segurança, o que é importante no cenário de segurança cibernética cada vez mais turbulento.

 Conclusão 

As ameaças à segurança cibernética se tornaram difundidas e continuam a derrubar todas as facetas do mundo digital. É sempre melhor prevenir do que remediar – e é por isso que você precisa de uma solução SIEM para manter seu ambiente de TI protegido contra ameaças cibernéticas e violações. O Log360, um SIEM unificado com funcionalidades DLP, UEBA, CASB e SOAR, oferece uma solução conveniente e acessível para análise de segurança e correção de ameaças em recursos locais e na nuvem. Para evitar ataques cibernéticos, as organizações devem estar sempre um passo à frente dos invasores. Isso significa conhecer todas as vulnerabilidades e brechas em sua infraestrutura de TI para que você possa corrigi-las antes que os invasores as explorem. Uma solução abrangente de SIEM ajuda você a estar totalmente ciente do que está acontecendo em sua infraestrutura de TI, alerta sobre possíveis ameaças e garante que sua infraestrutura de TI esteja segura.

Esse post foi traduzido da nossa página em inglês SIEM Expert Talks, e sua autoria original é de Anupama A e Amritha Saravanan.