Qual é o cenário da cibersegurança em 2022?

Qual é o cenário da cibersegurança em 2022?

Tanium, fornecedora de segurança e gerenciamento de endpoints, apresenta as previsões de tecnologia de segurança cibernética para 2022. Miguel Llerena, vice-presidente da companhia para a América Latina, relata 5 situações que serão observadas ao longo do ano:

Quando a pandemia chegou, muitas empresas foram forçadas a se remotizarem praticamente da noite para o dia. Isso fez com que muitas organizações recorressem à ferramentas de colaboração, como Zoom e Microsoft Teams, para realizar as operações do cotidianas. No entanto, esse aumento no uso e fluxo de dados por meio dessas plataformas levou a mais casos de hackers tentando explorar vulnerabilidades para roubar informações confidenciais.

1. Ferramentas de colaboração serão consideradas uma fonte-chave de engajamento

Eles continuarão procurando por vulnerabilidades relacionadas ao novo modelo de local de trabalho híbrido e acreditamos que, em 2022, os funcionários que usam ferramentas de colaboração doméstica podem estar sob a mira do ataque.

Os hackers estão cientes de que estão sendo usadas para novos processos de trabalho e transporte de muitos dados valiosos. Em vez de tentar encontrar fraquezas técnicas nas ferramentas, procurarão explorar os usuários por meio do phishing. Isso pode acontecer nas plataformas, mas também fora delas. Por exemplo, já estamos vendo ataques de phishing com tema Zoom circulando por e-mail, mensagens de texto e de mídia social, com o objetivo de roubar as credenciais.

Em 2022, as organizações devem tornar a segurança da ferramenta de colaboração uma parte fundamental de suas estratégias de cibersegurança. Como parte disso, eles precisarão tomar decisões importantes sobre como gerenciar as plataformas, permitir que pessoas de fora da organização as usem ou se apenas funcionários permanentes terão acesso. Além disso, os programas de treinamento de segurança devem ser atualizados para cobrir especificamente as ameaças que os usuários podem encontrar em plataformas de colaboração.

2. Haverá uma necessidade crescente de as empresas entenderem a segurança por trás de terceiros

Começaremos a ver mais equipes de TI e segurança avaliando rigorosamente o risco de terceiros em 2022, com avaliações a serem feitas continuamente e não apenas quando um fornecedor ingressar na cadeia de suprimentos.

O ataque cibernético da SolarWinds continua sendo um ponto de discussão importante entre as equipes de segurança cibernética em todo o mundo, à medida que continuam aprendendo com o que tem sido uma das violações mais importantes dos últimos tempos.

O ataque à cadeia de suprimentos teve origem devido à segurança inadequada dentro do fornecedor de software que, em seguida, levou a pelo menos 18 mil de seus clientes baixando uma atualização que os deixou vulneráveis a hackers. Desde este incidente, a questão da segurança de terceiros tem estado sob os holofotes e espera-se que os provedores sejam monitorados mais de perto neste ano.

As organizações devem ter uma abordagem forte para evitar ameaças desnecessárias. Os níveis básicos de segurança oferecidos pelos fornecedores, muitas vezes relacionados ao gerenciamento de identidade e acesso (IAM) e à gestão de acesso privilegiado (PAM), não são mais suficientes. As empresas devem considerar cuidadosamente a arquitetura de seu ecossistema de segurança no futuro

Os fornecedores serão perguntados sobre onde fizeram mudanças recentes no uso da tecnologia e os impactos causados na segurança. Os padrões de higiene e segurança cibernética esperados na resposta de questões como essa precisarão ser diferentes, dependendo do tamanho e do nível de recursos que embasam a entrega e o conhecimento deles.

Por fim, as equipes de TI também procurarão criar inventários confiáveis de seus ativos e onde estão localizados, o que será fundamental para o gerenciamento eficaz de riscos da cadeia de suprimentos em 2022 e nos próximos anos.

3. Renascimento analógico? A tecnologia nem sempre é rei quando se trata de continuidade de negócios e proteção dos principais ativos das organizações

Em meio a mudança contínua para o trabalho híbrido e remoto, será importante que as organizações entendam as áreas críticas de seus negócios e qual será o impacto se algo der errado ou o acesso a esses sistemas e dispositivos for interrompido.

Em tempos de crise, recorrer a processos manuais pode ser a única maneira de “manter as luzes acesas” durante e após um incidente, mas se uma organização protegeu seu domínio apenas com chaves digitais, pode haver um grande problema.

O ano de 2021 mostrou que a tecnologia nem sempre é a resposta para problemas de negócios, especialmente quando se trata de continuidade de negócios e recuperação de desastres. Várias interrupções e problemas este ano destacaram que, às vezes, recorrer a processos manuais ou "desatualizados", como medidas de segurança física ou reinicialização do sistema, são fundamentais para a continuidade dos negócios e para proteger os principais ativos de uma organização.

O planejamento detalhado do cenário é crucial na hora de garantir a continuidade dos negócios. A tecnologia tem um papel claro a desempenhar, mas os processos manuais tradicionais também têm seu lugar, apesar do foco generalizado do setor na transformação digital. Para proteger seus principais ativos em 2022, as organizações construirão uma estratégia de operações que tenha os aspectos manuais e de TI funcionando como um só.

4. A análise de risco e resiliência operacional serão fundamentais á medida que a mudança para locais de trabalho híbridos se torna permanente

O trabalho híbrido está rapidamente se tornando a norma, trazendo consigo novos riscos de cibersegurança.

Consequentemente, o peso da responsabilidade nunca foi tão grande para os CIOs, que desempenham um papel fundamental na manutenção da produtividade das organizações e, portanto, são mais responsáveis não apenas por ações de segurança reativa após um incidente, mas também por medidas preventivas, como a fixação de áreas de vulnerabilidade que poderiam ser exploradas por ataques como ransomware. Os líderes de segurança são convidados a assumir a responsabilidade por ameaças cibernéticas, fornecendo uma visão clara do risco em seus ambientes de TI. No entanto, a tarefa de pontuar objetivamente e reduzir sistematicamente os riscos de TI por meio de uma abordagem proativa está longe de ser simples, especialmente porque as organizações implantam mais endpoints do que nunca, tanto no escritório quanto em ambientes remotos.

Por essa razão, acreditamos que veremos a análise de risco aprofundada e a força operacional se tornarem um foco muito mais importante para as empresas em 2022. Riscos e vulnerabilidades futuros serão vistos como um problema maior, em vez de como algo que pode ser resolvido com um simples exercício de caixa de seleção de análise de risco.

Para isso, as equipes de TI e operações precisarão trabalhar juntas, unindo-se em torno de um modelo de dados acionáveis para visibilidade e controle em tempo real de seus dispositivos de computação. Isso permitirá que eles reduzam o risco, prevenindo, adaptando e respondendo rapidamente, em tempo real, a qualquer interrupção técnica ou ameaça cibernética.

5. A indústria de tecnologia da informação precisará se unir e concordar com o que realmente significa Zero Trust

Zero Trust é um conceito simples que alguns fornecedores de tecnologia complicaram para seu próprio benefício e, à medida que 2022 avança, o setor de segurança de TI deve concordar com a definição de que todas as organizações possam entender e implementar de forma consistente.

Isso deve permitir a criação de políticas Zero Trust que ajudemos times a definir permissões razoáveis de usuários e softwares, gerenciar riscos de terceiros e conter erros de usuários, todos componentes essenciais de uma estratégia de segurança cibernética preventiva e eficaz.

A maioria das organizações vê o Zero Trust de uma perspectiva de rede, mas não considera endpoints individuais como parte da equação. No entanto, espera-se que os líderes de segurança examinem todos os aspectos de identidade, rede, endpoints e aplicativos ao considerar uma abordagem de arquitetura de Zero Trust, para garantir que todos estejam na mesma página em relação à verificação.

A ideia por trás da Zero Trust de não confiar em nada ou ninguém é simples, porém os fornecedores precisam oferecer mais educação sobre o tema para concordar em como as organizações podem implementar a tecnologia de forma abrangente em seu estado de TI e como isso funciona com os funcionários acessando o sistema/redes ao trabalhar remotamente.

"No passado, testemunhamos incidentes de ransomware nos quais dispositivos pessoais infectados têm acesso às redes da organização, e os funcionários, sem saber, trazem malwares e vulnerabilidades maliciosas por todo o perímetro. Um número crescente de organizações adotará uma abordagem do Zero Trust para tentar aliviar questões semelhantes em 2022", conclui Llerena.

Share This Post

Post Comment