*Por Flavio Silva, Especialista de Segurança e Sales Engineer da Trend Micro Brasil
O ano de 2020 marca o fim do ciclo de uma década. Nos últimos anos, muita coisa mudou do ponto de vista tecnológico. A forma como a sociedade em geral se relaciona com a tecnologia se tornou parte intrínseca da vida diária das pessoas. Se por um lado isso abre espaço para muita comodidade, por outro oferece diversos riscos de ataques cibernéticos. Assim como o aspecto tecnológico se tornou mais acessível e abrangente, os cibercriminosos também aperfeiçoaram as suas técnicas para fraudar e ter acesso a dados privados.
É preciso ter consciência de que os atacantes pode tirar vantagem das falhas mais simples de segurança - como correção de patches ou patches incompletos, colocando ambientes inteiros em risco. Códigos e bibliotecas abertas são oportunidades para ataques e os desenvolvedores precisam estar atentos a essa questão. Vai ficar cada vez mais complexo administrar todas essas vulnerabilidades, e as empresas terão que realizar provas de conceito para testar vulnerabilidades das suas aplicações.
O futuro será cada vez mais exposto ao passo que os avanços tecnológicos se tornam mais presentes. Tecnologia da Informação e Tecnologia da Operação precisarão buscar mecanismos de proteção e prevenção. Tecnologias como Machine Learning e Inteligência Artificial serão mais utilizadas para fins fraudulentos, bem como dispositivos de Internet das Coisas (IoT) sendo mais vulneráveis.
E esta é apenas a ponta do iceberg. A boa notícia, entretanto, é que o futuro será defensável. Nesse cenário, o gerenciamento de risco e a compreensão de ameaças serão vitais para a criação de um ambiente seguro. Ataques planejados e táticas variadas exigirão melhores práticas de inteligência e análise a partir do uso de soluções de cybersecurity, e soluções tecnológicas avançadas ajudarão na mitigação rápida de riscos e vulnerabilidades, seja de prevenção ou de correção.
Abaixo, detalho mais sobre estes quatro importantes pontos de atenção de cibersegurança para 2020:
Complexidade dos ataques
Novas tecnologias e plataformas serão usadas para servir como meio de ciberataques, e os atacantes já estão aproveitando as brechas. Com a popularização do blockchain, por exemplo, eles podem utilizar a mesma tecnologia para realizar operações fraudulentas no submundo do ambiente virtual, ao mesmo tempo em que o open banking abre novas formas de ciberataques e os softwares de caixas eletrônicos também podem ser alvo de ataques. A tecnologia também possibilitou o surgimento dos chamados deep fakes, que forneceram aos atacantes novas possibilidades em tirar vantagens e cometer fraudes financeiras ao utilizar a Inteligência Artificial para alterar imagens, vídeos e áudios, distorcendo fatos e pessoas.
Maior exposição tecnológica
A Tecnologia da Informação e a Tecnologia da Operação estarão mais expostas às técnicas de ataques. Os cibercriminosos podem invadir as residências a partir de dispositivos de Internet das Coisas (IoT), como câmeras de vigilância, eletrodomésticos e televisores inteligentes. Esses dispositivos, que estão conectados à internet, serão utilizados pelos atacantes para conseguir obter informações privilegiadas e extorquir os usuários. Base disso, o 5G oferecerá riscos ainda maiores, uma vez que as operações são baseadas em softwares com vulnerabilidades. A maior largura de banda e a baixa latência oferecem melhores condições para cibercriminosos realizarem ataques de proporções ainda maiores. A falta de segurança nativa nas redes de 5G também agravam potenciais ameaças relacionadas à confidencialidade das informações.
O futuro será desconfigurado
A computação em nuvem e a junção de desenvolvimento e operações (DevOps), ao mesmo tempo que apresentam vantagens aos seus usuários, aumentam os riscos de cibersegurança. O uso de computação sem servidores (serverless computing) e a integração de aplicações em nuvem com foco em redução de custo terão grande adesão das empresas em 2020. Obter essa estrutura não significa, contudo, que as empresas estarão imunes a problemas de segurança. Falhas de configuração, bibliotecas desatualizadas e vulnerabilidades conhecidas e desconhecidas em aplicações com essa estrutura podem abrir grandes brechas. Os atacantes podem utilizar isso para coletar informações sensíveis ou invadir as redes das empresas. A falta de configuração no armazenamento de dados em nuvem que causam vazamento de informações continuará sendo um problema comum de segurança para as organizações em 2020.
O futuro será defensável
Gerenciamento de risco e compreensão de ameaças serão vitais para a criação de um ambiente seguro. Detecções preditivas e baseadas em comportamento serão cruciais contra as ameaças. Ataques de subsistência (living off the land) continuarão sendo usados, e muitas das vezes essas ameaças conseguirão romper técnicas tradicionais de detecção. Aumento de ameaças Linux e/ou aplicações que usem o seu kernel irão aumentar devido à vasta aplicabilidade desses sistemas, especialmente nos dispositivos IoT. Os chamados threat hunters, especialistas em encontrar vulnerabilidades, poderão controlar melhor os ataques e os padrões de ameaça. O uso de Inteligência de Ameaças e Analytics de Segurança terão que ser combinados e mais bem usados para proteção em múltiplas camadas. Ataques planejados e táticas variadas exigirão melhores práticas de inteligência e análise. O uso de ferramentas e soluções que ajudem na mitigação rápida de riscos e vulnerabilidades, seja de prevenção ou de correção, terão papel fundamental.
Contar com a colaboração de especialistas em cibersegurança será essencial na mitigação de riscos em todas as áreas que envolvam estruturas tecnológicas dentro das corporações. Com isso, é possível que os desenvolvedores ganhem mais visibilidade e controle sobre os dispositivos e os servidores conectados de modo a endereçar as resoluções dos pontos fracos detectados. Detecção de ataques em tempo real e de dia zero serão cruciais na identificação proativa de ameaças conhecidas e desconhecidas.
*Flavio Silva é especialista de Segurança e Sales Engineer da Trend Micro Brasil. Possui mais de dez anos de experiência em TI e tecnologias de redes, infraestrutura e segurança. Graduou-se em curso superior de Tecnologia de Redes de Computadores pela Universidade Geraldo Di Biase e tem pós-graduação em Segurança em Redes de Computadores pela Universidade Estácio de Sá.