Salte para o conteúdo principal
Voltar aos blogues

Investigação de ameaças

Skyhigh Security Previsões de ameaças para 2023

16 de novembro de 2022

Por Thyaga Vasudevan - VP de Produtos, Skyhigh Security

Nos últimos 12 meses, o estilo e a gravidade das ameaças evoluíram continuamente. Apesar das flutuações na sua natureza, há muito a aprender com as tendências recentes para ajudar a prever o que pode vir a acontecer em 2023.

Os seres humanos continuarão a estar na mira

Tal como referido pela Verizon, os seres humanos são os principais responsáveis pelas violações, representando 82% de todas as causas - seja por credenciais comprometidas, phishing/vishing, utilização indevida ou um utilizador que configure mal uma conta na nuvem, o que leva à exposição de dados.

Na sequência da pandemia, muitas forças de trabalho continuam a normalizar as disposições híbridas, e é provável que o façam no futuro. Esta situação continuará a apresentar vastas oportunidades para os cibercriminosos comprometerem os seus alvos empresariais. A engenharia social tem rendido grandes dividendos aos atacantes até à data, e esta situação persistirá em 2023, mas tornando-se muito mais sofisticada para obter credenciais de acesso remoto, na esperança de encontrar servidores mal protegidos e um espaço livre para se deslocarem lateralmente. Com as técnicas de SIM swapping, SMSishing e vishing em constante evolução, este continuará a ser um desafio implacável no novo ano.

BYOD'oh!

Hoje em dia, o BYOD é quase um direito obrigatório para os funcionários. Inevitavelmente, os utilizadores executarão tarefas profissionais e pessoais no mesmo dispositivo e, provavelmente, sincronizarão as mesmas contas na nuvem, gestores de palavras-passe e recursos de acesso remoto. Com a continuação desta tendência em vez de activos empresariais bloqueados, os agentes de ameaças tirarão partido destas superfícies de ataque para explorar dispositivos pessoais desprotegidos ou não corrigidos, como um vetor de entrada para as redes empresariais. Como já vimos em 2022, a indefinição das linhas entre as contas empresariais e pessoais tem apresentado um enorme valor para os atacantes, e isto só irá expandir-se à medida que mais activos BYOD e serviços não sancionados forem trazidos para o âmbito da empresa. Juntamente com as "portas traseiras" e "portas laterais" para as plataformas de nuvem empresarial a partir de dispositivos não geridos através de API, este continuará a ser um campo de batalha feroz.

A confiança zero para o acesso à rede não é suficiente: Confiança zero para a nuvem

A Confiança Zero continua a ganhar atenção e relevância, uma vez que apresenta uma mudança estratégica na forma como as organizações abordam a cibersegurança para enfrentar os desafios actuais. Convencionalmente, o pilar de "privilégio mínimo" do Zero Trust é considerado para pedidos de acesso tradicionais a redes empresariais. Hoje em dia, é normalmente mais económico alojar uma aplicação através da nuvem do que no centro de dados de uma empresa. Esses ambientes de nuvem, no entanto, são gerenciados por fornecedores de SaaS e provedores de serviços de nuvem, em vez de serem um componente da rede de uma organização. Como resultado, nem sempre se aplica o mesmo nível de escrutínio ou controlo. Com mais organizações migrando e adotando mais a nuvem, é fundamental incluir o Zero Trust no projeto dessas novas infraestruturas de nuvem. À medida que novos recursos são gerados em toda a nuvem, e com pouco ou nenhum controlo central sobre as configurações e o acesso, a nuvem necessita desesperadamente de princípios Zero Trust; não apenas as redes empresariais tradicionais.

Poderes da IA e do ML para melhorar os fluxos de trabalho e aliviar as limitações de recursos

Num estudo recente sobre a força de trabalho realizado pelo (ISC)², a lacuna global de competências em cibersegurança aumentou para mais de 3,4 milhões de trabalhadores. Embora este possa não ser um desafio particularmente novo, reforça um refrão comum de que temos de nos esforçar para fazer mais com menos. Graças aos avanços da Inteligência Artificial (IA) e da Aprendizagem Automática (AM), existe uma enorme oportunidade de alargar os poderes da IA/AM às detecções e respostas de dados, aos algoritmos avançados de anomalias e à correspondência de padrões, à aplicação de políticas, aos fluxos de trabalho automatizados de correção de incidentes e a muitas outras capacidades. Numa altura em que as organizações enfrentam ondas constantes de ameaças sofisticadas através de múltiplos vectores, a segurança na nuvem irá aproveitar cada vez mais as capacidades de IA e ML não só para aliviar a escassez de competências e os desafios de recursos, mas também para automatizar fluxos de trabalho poderosos para ajudar as empresas a manterem-se à frente dos atacantes.

Maior pressão para a regulamentação da privacidade dos dados

O tratamento da privacidade dos dados está a tornar-se cada vez mais complicado à medida que as organizações avançam rapidamente para a nuvem. A privacidade e a segurança dos dados são, sem dúvida, considerações fundamentais para qualquer estratégia de nuvem robusta. Com base nas previsões da Gartner, "até ao final de 2024.......75% da população mundial terá os seus dados pessoais abrangidos por regulamentos de privacidade modernos. Esta evolução regulamentar tem sido o catalisador dominante para a operacionalização da privacidade". Embora as ofertas de segurança de dados na nuvem pública venham, de facto, a crescer, os requisitos fundamentais da privacidade e proteção de dados envolvem a identificação e classificação dos seus dados, o conhecimento de onde e como os seus dados são armazenados/partilhados/utilizados e, em última análise, como devem ser protegidos em todos os vectores. Com a proliferação da utilização da nuvem empresarial em quase todos os dispositivos atualmente, o cenário de privacidade em rápida evolução de hoje será absolutamente um fator-chave para as preocupações de segurança de amanhã.

Em resumo:

Olhando para o futuro, Skyhigh Security compreende as complexidades colocadas pelos rápidos avanços da nuvem. Pode ter a certeza de que, nos seus dispositivos, na Web, na nuvem e nas aplicações privadas, temos tudo o que precisa. Veja o que podemos fazer em https://www.skyhighsecurity.com/forms/demo-request-form.html.

Voltar aos blogues

Conteúdo relacionado