Netranet – Blog Oficial | Segurança da Informação, Proteção de Dados e Soluções de Data Center

Proteção de Dados – Principais previsões de ameaças da segurança da informação em 2019, para pequenas e médias empresas.

Blog Netranet Networking | Proteção de Dados – Principais previsões de ameaças da segurança da informação em 2019, para pequenas e médias empresas.

Blog Netranet Networking | Proteção de Dados – Principais previsões de ameaças da segurança da informação em 2019, para pequenas e médias empresas.

Proteção de dados – O cenário de risco da segurança da informação está em constante evolução, e regulamentações como o GDPR estão tornando ainda mais crucial para que as organizações protejam a privacidade de seus clientes e usuários.

Ao falhar na implementação de proteções de segurança adequadas, as empresas arriscam não apenas a perda de dados confidenciais, mas também danos a suas reputações, bem como penalidades e multas regulatórias.

De ataques de ransomware à ameaças internas, as empresas enfrentam ameaças de todos os ângulos concebíveis, tornando a proteção de dados abrangente e à prova de falhas, um feito cada vez mais difícil.

Ao pensarmos para 2019, podemos dizer que é um ótimo momento para examinarmos o atual cenário de risco da segurança cibernética, para prepararmos as defesas necessárias para o próximo ano.

Qual será o maior risco contra a perda de dados em 2019?

1 – Engenharia social e Inteligência Artificial (AI):

Em uma pequena escala, a engenharia social sempre foi possível sem o uso da tecnologia.

Tradicionalmente, a engenharia social se concentra na abordagem menos técnica das violações de dados, atacando o elemento humano mais fraco nas organizações empresariais (phishing e comprometimento de e-mail comercial).

No entanto, corremos um risco sem precedentes de fraudes com o uso da engenharia social com o aprendizado de máquinas (Machine Learning)  cada vez mais sofisticados e também com o uso da inteligência artificial (AI) usando enorme quantidade de dados enviados voluntariamente através das mídias sociais.

Com a introdução de mais ataques baseados em inteligência artificial que visam áreas vulneráveis em sistemas de dados, isso pode se tornar o novo padrão para hackers avançados.

Se a inteligência artificial e a engenharia social continuarem com uma estratégia unificadora, mesmo as defesas de segurança digital mais modernas e reforçadas terão dificuldade em impedir esses ataques.

2 – Ameaças internas:

Essas são ameaças que vêm de dentro da organização. As ameaças internas representam 60% dos ataques de segurança cibernética.

Além disso, os riscos de segurança interna, embora não tão divulgados, são ainda mais prejudiciais para a viabilidade de uma organização do que os riscos externos.

As ameaças internas podem passar despercebidas durante anos, pois é difícil distinguir quem deve ter acesso privilegiado e os funcionários podem facilmente encobrir suas ações.

As consequências potenciais de um ataque interno são vastas, incluindo a perda de dados confidenciais e ativos financeiros, sem mencionar o dano à reputação de uma empresa e o custo para remediar a violação.

3 – Ações de funcionários maus treinados:

Mais de 90% das violações de dados e ataques cibernéticos não são causados por hackers, mas por um funcionário que abriu acidentalmente um e-mail de spam ou que enviou sua senha por e-mail não criptografado ou enviou dados para um site não criptografado.

As empresas devem investir mais tempo e dinheiro na formação de funcionários sobre os perigos de dados que enfrentam.

Somente quando os funcionários são devidamente treinados eles podem tomar medidas para evitar pequenos erros que se transformam em grandes problemas cibernéticos.

4 – Expansão da infraestrutura sem o planejamento necessário:

Os mais recentes avanços de infraestrutura, como computação sem servidor, conteinerização e fluxos de dados para implantar novos serviços e recursos para seus clientes.

Embora isso possa ser ótimo em uma perspectiva de rápido desenvolvimento e recursos, a segurança e a detecção de ameaças nessas plataformas não estão tão bem estabelecidas e compreendidas. Por causa disso, as organizações podem ficar com alguns pontos cegos de segurança significativos.

É provável que a maioria das equipes que implantam essas novas tecnologias não tenham a velocidade necessária para endurecer esses ambientes, como monitorá-los ou como reagir caso algo de ruim aconteça.

Potencialmente, as equipes que implantam esses recursos podem nem estar colaborando com suas equipes de segurança na implantação de nova infraestrutura, já que são orientadas para o DevOps. Os pontos cegos que vêm com a falta de maturidade de segurança nessas áreas têm o potencial de levar a grandes riscos de perda de dados em 2019.

5 – Restringir a proteção de dados ao obvio:

As ameaças permanecem basicamente iguais, ano após ano. Ransomware, ataques de phishing e malware, as mesmas coisas de sempre.

O que está mudando, e se tornará mais aparente em 2019, é o tamanho da superfície de ataque e a velocidade dos ataques em si.
A Internet das Coisas (IoT) parecia uma palavra de ordem há alguns anos, mas literalmente todas as facetas de nossas vidas agora estão online.

Dos carros que dirigimos e dos aviões, chegamos à infraestrutura crítica da qual dependemos para nossa energia, água e segurança – tudo tem um endereço IP.

Se estiver on-line, é suscetível a ataques e quanto maior a superfície de ataque, maiores serão as conseqüências do mundo real quando as coisas dão errado.

Embora isso possa parecer um problema para os governos e as empresas se concentrarem, a realidade é que qualquer grande ameaça à infraestrutura crítica será alimentada pelos dispositivos em nossas casas.

Os hackers estão explorando a segurança totalmente inadequada em dispositivos domésticos inteligentes para construir botnets poderosos, capazes de fornecer ataques DDoS devastadores.

À medida que o uso da Internet continua aumentando a uma taxa exponencial, veremos tanto o número de ataques quanto a precipitação causada por eles crescerem em gravidade.

6 – Sequestro de criptografia e cifragem:

Esse risco leva três formas principais:

Blog Netranet Networking | Segurança da Informação – Sophos InterceptX . Conheça a melhor proteção contra ransomware do mundo.

7 – Ransomware:

As empresas são forçadas a tomar decisões extremamente difíceis. Por um lado, parece errado negociar com os cibercriminosos e dar o que eles querem. Por outro lado, o impacto financeiro iminente e a interrupção de negócios são tipicamente muito mais prejudiciais do que o valor do pagamento.

Se os donos de empresas não pagam os resgates, eles enfrentam a possibilidade de que eles e seus funcionários possam perder seu sustento.
Podemos dizer que o ransomware será sim uma ameaça contínua em 2019 e além.

Cabe aos empresários planejar e aplicar as melhores práticas de segurança e garantir que seus funcionários sejam treinados adequadamente para identificar e evitar possíveis ameaças.

8 – A ascensão da inteligência artificial adversária (AI):

A inteligência artificial e o Machine Learning têm sido as “balas de prata” da indústria de segurança nos últimos anos.

Por exemplo, assim como os fornecedores de segurança podem treinar seus modelos de ML em amostras de malware para detectá-los, os criadores de malware podem “treinar” ou ajustar seu malware para evitar a detecção usando os mesmos algoritmos exatos.

Os atacantes também podem envenenar os dados que os modelos ML usam no treinamento. Como os algoritmos precisam de grandes quantidades de dados para funcionar, pode ser difícil eliminar os esforços para envenenar seu conjunto de aprendizado com informações falsas.

Esse tipo de armamento de inteligência artificial foi demonstrado por cientistas da IBM em uma prova de conceito de uma ferramenta de ataque altamente direcionada e evasiva desenvolvida pela AI no início deste ano. Acreditamos que um ataque ou uma variedade significativa de malware irá alavancar a IA em 2019.

LEIA: Pesquisadores desenvolveram Malware furtivo com Inteligência Artificial.

9 – O velho problema de sempre, senhas fracas!

A reutilização de senhas em vários serviços e sites ainda atormenta usuários e provedores, assim como respostas previsíveis e de fácil obtenção para redefinição de senha e questões de segurança.

Alternativas existem, mas sua adoção limitada retardou qualquer progresso para substituir a senha e seus apetrechos.

Dispositivos como a linha de produtos YubiKey da Yubico ou a Titan Security Key do Google são feitos sob medida para substituir ou proteger a senha (com 2FAs locais) nas funções corporativa e privada, mas permanecem um produto de nicho na melhor das hipóteses.

Mesmo geradores de senhas fortes e gerenciadores de senhas têm uma taxa de adoção decepcionantemente baixa.

Tem algo a dizer sobre este artigo? Comente abaixo ou compartilhe conosco no Facebook, Twitter ou no nosso LinkedIn.

Leia também:

Sair da versão mobile