Infinity Safe logo horizontal

PT | EN

PREVISÕES DE SEGURANÇA PARA 2020

Nas previsões de segurança cibernética deste ano, o WatchGuard Threat Lab imaginou os principais ataques cibernéticos que veremos em 2020 e forneceu dicas para simplificar sua abordagem para detê-los. Embora as ameaças que você enfrenta não sejam menos intensas, complicadas ou difíceis de gerenciar, 2020 será o ano da segurança simplificada.

  1. Ransomware tem como alvo a nuvem

O ransomware é uma indústria de bilhões de dólares.

  • O volume geral de ransomware está baixo, mas o ransomware direcionado contra setores verticais está em ascensão.
  • Em 2020, o ransomware direcionado agora tenta infectar ativos de nuvem consolidados, como armazenamentos de arquivos, buckets S3 e ambientes virtuais.

O ransomware agora é um setor de bilhões de dólares para hackers e, na última década, vimos estirpes extremamente virulentas desse malware causar estragos em todos os setores. Como em qualquer setor de grande dinheiro, o ransomware continuará evoluindo para maximizar os lucros. Em 2020, acreditamos que o ransomware se concentrará na nuvem.

Recentemente, o ransomware “shotgun blast” não direcionado atingiu o nível máximo de invasores, mostrando preferência por ataques direcionados contra setores cujas empresas não podem funcionar com nenhum tempo de inatividade. Isso inclui assistência médica, governos estaduais e locais e sistemas de controle industrial.

Apesar de seus danos de longo alcance e receitas crescentes, o ransomware praticamente deixou a nuvem intocada. À medida que empresas de todos os tamanhos movem seus servidores e dados para a nuvem, tornou-se um balcão único para todos os nossos dados mais importantes. Em 2020, esperamos ver esse porto seguro desmoronar quando o ransomware começar a direcionar ativos baseados na nuvem, incluindo armazenamentos de arquivos, buckets S3 e ambientes virtuais.

Dicas de segurança:

Você tem segurança na nuvem? UTM virtual ou na nuvem? Fazer essas perguntas é por onde começar. Use proteção avançada contra malware para detectar malware evasivo. Mais importante, considere novos paradigmas de segurança que permitem implementar controles de segurança, como proteção avançada contra malware, em casos de uso em nuvem. Finalmente, a nuvem pode ser protegida, mas exige trabalho. Verifique se você reforçou suas cargas de trabalho na nuvem. Por exemplo, investigue recursos para proteger adequadamente os buckets S3.

2. O RGPD chega aos Estados Unidos

  • A Califórnia aprovou a Lei de Privacidade do Consumidor da Califórnia (CCPA).
  • Uma lei nacional de proteção de dados do consumidor (CDPA não será aprovada em 2020).
  • Em 2020, 10 ou mais estados aprovarão leis como o CCPA da Califórnia.

Há dois anos, o Regulamento Geral de Proteção de Dados (GDPR) entrou em vigor, protegendo os direitos de dados e privacidade dos cidadãos da União Europeia. Até o momento, poucos lugares fora da UE têm leis semelhantes, mas esperamos ver os Estados Unidos (EUA) mais próximos de igualá-lo em 2020.

O GDPR se resume a impor restrições sobre como as organizações podem processar dados pessoais e quais direitos as pessoas têm em limitar quem pode acessar esses dados, e isso já mostrou os dentes. Até o momento, as empresas foram multadas em milhões de euros por violações do RGPD, incluindo julgamentos maciços de € 50 milhões e £ 99 milhões em 2019 contra o Google e o Marriott, respectivamente. Embora o ônus imposto às empresas possa ser intenso, as proteções fornecidas aos indivíduos são extremamente populares.

Enquanto isso, os EUA sofreram uma praga de privacidade nas mídias sociais nos últimos anos, sem um GDPR real equivalente para proteger os consumidores locais.

À medida que organizações como o Facebook vazam cada vez mais nossos dados pessoais, que maus atores usaram em tudo, desde manipulação direcionada das eleições até caça antiética às recompensas, os cidadãos dos EUA estão começando a clamar por proteções de privacidade como as de nossos irmãos e irmãs europeus.

Até agora, apenas um estado, a Califórnia, respondeu aprovando sua Lei de Privacidade do Consumidor da Califórnia (CCPA), que entra em vigor no início de 2020.

Embora o mesmo senador que aprovou a CCPA na Califórnia tenha proposto um projeto de lei federal sobre a privacidade dos dados do consumidor (CDPA), não acreditamos que ele obterá apoio suficiente para ser aprovado em todo o país em 2020. No entanto, esperamos que mais e mais estados participem Na Califórnia e aprovam seus próprios atos de privacidade do consumidor em nível estadual. Em 2020, prevemos que 10 ou mais estados promulgarão leis semelhantes à CCPA da Califórnia.

Dicas de segurança:

Não há uma dica de segurança específica para esta previsão, mas você ainda pode tomar medidas. Entre em contato com o congressista local para compartilhar sua opinião sobre os regulamentos para proteger sua privacidade. Enquanto isso, considere a falta de regulamentação aqui ao compartilhar suas informações privadas on-line e com redes sociais.

3. Sistemas de registro de eleitores direcionados durante as eleições de 2020

  • Embora as máquinas de votação sejam invadíveis, os adversários não gastam muito tempo mirando nelas.
  • No entanto, os agentes externos de ameaças irão atrás dos bancos de dados de eleitores estaduais e locais com o objetivo de criar confusão e votar e alertar sobre fraudes durante as eleições de 2020.

O hackeamento eleitoral tem sido um tópico importante desde as eleições de 2016 nos EUA. Nos últimos quatro anos, os ciclos de notícias cobriram tudo, desde desinformação espalhada pelas mídias sociais até supostas violações dos sistemas eleitorais estaduais. Durante as eleições presidenciais dos EUA em 2020, prevemos que os atores de ameaças externas terão como alvo bancos de dados de eleitores estaduais e locais com o objetivo de criar confusão e votar e alertar sobre fraudes durante as eleições de 2020.

Especialistas em segurança já mostraram que muitos dos sistemas nos quais confiamos para registro de eleitores e votação no dia da eleição sofrem de vulnerabilidades digitais significativas. De fato, os atacantes chegaram a sondar algumas dessas fraquezas durante as eleições de 2016, roubando dados de registro de eleitores de vários estados.

Embora esses atacantes patrocinados pelo Estado pareçam traçar a linha ao evitar alterações nos resultados das votações, suspeitamos que o sucesso anterior os encorajará durante as eleições de 2020, e eles direcionarão e manipularão nossos sistemas de registro de eleitores para dificultar o envio de seus eleitores legítimos. votos e para pôr em causa a validade da votação.

Dicas de segurança:

Embora não exista uma dica específica sobre segurança cibernética para esta previsão, temos algumas dicas de preparação para o voto, caso essa previsão se torne realidade. Primeiro, verifique novamente o status do seu registro de eleitor alguns dias antes da eleição. Além disso, monitore as notícias em busca de atualizações sobre hacks no banco de dados de registro de eleitores e, se estiver preocupado, entre em contato com a autoridade local de eleitores do estado. Certifique-se de imprimir o resultado de um registro bem-sucedido de eleitores e trazer sua identificação no dia da eleição, mesmo que tecnicamente desnecessário.

4. Durante 2020, 25% de todas as violações ocorrerão fora do perímetro

  • Embora trabalhar remotamente possa aumentar a produtividade e reduzir o desgaste, ele vem com seu próprio conjunto de riscos à segurança.
  • Um quarto de todos os comprometimentos da rede ou violações de dados envolverá ativos fora da rede.

O uso de dispositivos móveis e funcionários remotos estão em ascensão há vários anos. Uma pesquisa recente da WatchGuard e da CITE Research descobriu que 90% das empresas de médio mercado têm funcionários trabalhando metade da semana fora do escritório. Embora o trabalho remoto possa aumentar a produtividade e reduzir o desgaste, ele vem com seu próprio conjunto de riscos à segurança.

Os funcionários móveis geralmente trabalham sem nenhuma segurança no perímetro da rede, perdendo uma parte importante de uma defesa de segurança em camadas.

Além disso, os dispositivos móveis geralmente podem mascarar sinais reveladores de ataques de phishing e outras ameaças à segurança. Prevemos que em 2020, um quarto de todas as violações de dados envolverá operadores de telecomunicações, dispositivos móveis e ativos externos.

Dicas de segurança:

Certifique-se de implementar com diligência a proteção fora da rede para seus funcionários e a proteção de perímetro. Qualquer laptop ou dispositivo que sai do escritório precisa de um conjunto completo de serviços de segurança, incluindo um firewall local, proteção avançada contra malware, filtragem de DNS, criptografia de disco e autenticação de múltiplos fatores, entre outras proteções.

5. A lacuna de habilidades em segurança cibernética aumenta

  • As universidades e as organizações comerciais de segurança cibernética não estão formando candidatos qualificados com rapidez suficiente para atender à demanda de novos funcionários de segurança da informação.
  • O déficit de habilidades em cibersegurança cresce 15%.

A segurança cibernética, ou a falta dela, se tornou popular. Parece que não passa um dia em que o público em geral não ouve novas violações de dados, ataques de ransomware, comprometimento da rede da empresa ou ataques cibernéticos patrocinados pelo Estado. Enquanto isso, os consumidores também se tornam intimamente conscientes de como a privacidade de seus dados pessoais contribui para sua própria segurança (obrigado, Facebook). Como resultado, não é de surpreender que a demanda por conhecimento em segurança cibernética esteja no nível mais alto de todos os tempos.

O problema é que não temos profissionais qualificados para atender a essa demanda. De acordo com os estudos mais recentes, quase três milhões de empregos em segurança cibernética permaneceram não preenchidos durante 2018.

As universidades e organizações comerciais de segurança cibernética não estão formando candidatos qualificados com rapidez suficiente para atender à demanda de novos funcionários de segurança da informação. Três quartos das empresas afirmam que essa escassez de habilidades em segurança cibernética os afetou e diminuiu sua segurança.

Infelizmente, não vemos essa lacuna de habilidades em segurança cibernética diminuindo em 2020. A demanda por profissionais qualificados em segurança cibernética continua crescendo, mas ainda não vimos mudanças de recrutamento e educação que aumentem a oferta. Seja na falta de cursos de educação formal adequados sobre segurança cibernética ou na aversão ao trabalho muitas vezes ingrato de trabalhar nas linhas de frente, prevemos que a lacuna de habilidades em segurança cibernética aumentará mais 15% no próximo ano. Espero que essa escassez de conhecimento não resulte em um aumento de ataques bem-sucedidos.

Dicas de segurança:

Embora a força de trabalho disponível em segurança cibernética não apareça imediatamente, você tem opções para ajudar a criar e gerenciar uma forte defesa cibernética. Em uma visão de longo prazo, você pode trabalhar com os institutos educacionais locais para identificar futuros profissionais de segurança cibernética, para que possa preencher suas funções em primeiro lugar.

No curto prazo, concentre-se nas soluções que fornecem segurança em camadas em uma solução ou trabalhe com um provedor de serviços gerenciados ou com um provedor de serviços de segurança gerenciado para quem você pode terceirizar suas necessidades de segurança.

6. A autenticação multifatorial (MFA) se torna padrão para empresas de médio porte

  • 2020 trará maior adoção de AMF entre empresas de médio porte.
  • Também veremos uma adoção ampla entre todos os provedores de serviços e até contas privilegiadas ou administrativas em todas as empresas.

Prevemos que a autenticação multifatorial (MFA) se tornará um controle de segurança padrão para empresas de médio mercado em 2020. Seja devido ao vazamento de bilhões de e-mails e senhas na dark web ou aos muitos comprometimentos de bancos de dados e senhas que as empresas on-line sofrem a cada ano ou o fato de os usuários ainda usarem senhas tolas e inseguras, a indústria finalmente percebeu que somos péssimos em validar identidades online.

Anteriormente, as soluções MFA eram muito complicadas para organizações de mercado intermediário, mas recentemente três coisas abriram o caminho para a MFA difundida, tanto a senha de uso único por SMS (OTP) quanto os modelos baseados em aplicativos, mesmo entre pequenas e médias empresas.

Primeiro, as soluções MFA tornaram-se muito mais simples com as opções somente na nuvem. Segundo, os telefones celulares eliminaram a exigência de tokens de hardware, que eram proibitivos para empresas de médio porte. E finalmente, o dilúvio de problemas com senhas provou ser o requisito absoluto para uma melhor solução de autenticação.

Enquanto o SMS OTP está perdendo o interesse por questões legítimas de segurança, o MFA baseado em aplicativo chegou para ficar.

A facilidade de uso, tanto para o usuário final quanto para o administrador de TI que gerencia essas ferramentas MFA, permitirá finalmente que organizações de todos os tamanhos reconheçam os benefícios de segurança de fatores adicionais de autenticação. É por isso que acreditamos que a AMF em toda a empresa se tornará um padrão de fato entre todas as empresas de médio porte no próximo ano.

Dicas de segurança:

Essa dica é simples – implemente o MFA em toda a organização. Tudo, desde o login no seu laptop todos os dias até o acesso aos recursos corporativos da nuvem, deve ter algum tipo de autenticação multifator.

7. Os invasores encontrarão novas vulnerabilidades na transferência 5G / Wi-Fi para acessar a voz e / ou dados dos telefones celulares 5G

  • As operadoras sem fio que gerenciam redes 4G e 5G geralmente transferem chamadas e dados para redes Wi-Fi para economizar largura de banda, principalmente em áreas de alta densidade.
  • Em 2020, falhas neste processo de transferência de celular para Wi-Fi permitirão que os invasores acessem a voz e / ou dados de telefones celulares 5G.

O mais novo padrão de celular, 5G, está sendo lançado em todo o mundo e promete grandes melhorias em velocidade e confiabilidade. Desconhecido para a maioria das pessoas, em grandes áreas públicas como hotéis, shopping centers e aeroportos, as informações de voz e dados do seu dispositivo habilitado para celular são comunicadas às torres de celular e aos pontos de acesso Wi-Fi localizados nessas áreas públicas.

As grandes operadoras móveis fazem isso para economizar largura de banda de rede em áreas de alta densidade. Seus dispositivos possuem inteligência integrada para alternar automaticamente e silenciosamente entre celular e Wi-Fi.

Pesquisas de segurança expuseram algumas falhas nesse processo de transferência de celular para Wi-Fi e é muito provável que exista uma grande vulnerabilidade de segurança de 5G para Wi-Fi em 2020 que permita que invasores acessem a voz e / ou dados de telefones celulares 5G.

Dicas de segurança:

A maioria dos dispositivos móveis não permite que os usuários desabilitem a transferência de celular para Wi-Fi (também conhecido como Hotspot 2.0). O Windows 10 atualmente faz, no entanto. Se não tiver certeza, os indivíduos devem utilizar uma VPN em seus dispositivos celulares, para que os invasores que estão ouvindo as conexões celulares a Wi-Fi não possam acessar seus dados.

Para empresas que desejam habilitar o Hotspot 2.0, verifique se seus pontos de acesso Wi-Fi (APs) foram testados independentemente para interromper as seis categorias conhecidas de ameaças Wi-Fi detalhadas em http://trustedwirelessenvironment.com. Se os APs bloquearem essas ameaças, os invasores não poderão escutar o celular para a transferência de Wi-Fi.

Fonte: https://www.securitymagazine.com/articles/91442-security-predictions-for-2020

Compartilhe:

Mais artigos:

O perigo oculto do rastreamento de veículos

Imagine que você está dirigindo para o trabalho quando, de repente, recebe uma ligação de…

Compreendendo o Cenário de Interceptação: Uma Análise sobre o Incidente Russo

A crescente digitalização do mundo trouxe inúmeros benefícios, mas também gerou desafios significativos relacionados à…

O novo risco para conselhos corporativos e executivos: Wearables

A tecnologia vestível, como smartwatches e rastreadores de fitness, tornou-se onipresente nos últimos anos. Esses…

Gestão de Riscos Internos: Segurança Empresarial Moderna

uitos de nós já ouvimos falar de termos como fraude, sabotagem e insider trading. 🧐…