Conteúdo Geral
Confira novas previsões de ameaças à segurança cibernética para 2021
Brasiline
17 de novembro de 2020

Em 2020, vimos muitas mudanças rápidas em escala global à medida que organizações em todo o mundo tentavam se adaptar a uma nova normalidade causada pela pandemia. Em meio a essa mudança, ocorreram desenvolvimentos significativos em todo o cenário de ameaças cibernéticas. Indo para 2021 e além, enfrentamos outra mudança significativa com o surgimento de novas vantagens inteligentes, que envolve mais do que apenas usuários finais e
dispositivos que se conectam remotamente à rede.

O Intelligent Edge é um alvo

Nos últimos anos, o perímetro de rede tradicional foi substituído por vários ambientes de borda, WAN, várias nuvens, data center, trabalhador remoto, IoT e mais, cada um com seus riscos exclusivos. Uma das vantagens mais significativas para os cibercriminosos em tudo isso é que, embora todas essas bordas estejam interconectadas, muitas organizações sacrificaram a visibilidade centralizada e o controle unificado em favor do desempenho e da transformação digital. Como resultado, os adversários cibernéticos estão procurando desenvolver seus
ataques visando esses ambientes e tentarão aproveitar a velocidade e as possibilidades de escala que o 5G possibilitará.

Trojans evoluem para atingir o limite

Embora os usuários finais e seus recursos domésticos já sejam alvos dos cibercriminosos, os invasores sofisticados os usarão como um trampolim para outras atividades futuras. Os ataques à rede corporativa lançados a partir da rede doméstica de um trabalhador remoto, especialmente quando as tendências de uso são claramente compreendidas, podem ser coordenados cuidadosamente para não levantar suspeitas.

5G pode ativar ataques Swarm avançados

Comprometer e alavancar novos dispositivos habilitados para 5G abrirá oportunidades para ameaças mais avançadas. Os cibercriminosos estão progredindo no desenvolvimento e implantação de ataques baseados em enxames. Esses ataques alavancam dispositivos sequestrados divididos em subgrupos, cada um com habilidades especializadas. Eles têm como alvo redes ou dispositivos como um sistema integrado e compartilham inteligência em tempo real para refinar seu ataque enquanto ele está acontecendo. As tecnologias de enxame requerem  grandes quantidades de poder de processamento para habilitar enxames individuais e compartilhar informações de forma eficiente em um enxame de bots. Isso permite que eles descubram, compartilhem e correlacionem vulnerabilidades rapidamente e, em seguida, mudem seus métodos de ataque para explorar melhor o que descobrem.

Avanços em ataques de engenharia social

Dispositivos inteligentes ou outros sistemas domésticos que interagem com os usuários não serão mais simplesmente alvos de ataques, mas também condutores de ataques mais profundos. Aproveitar informações contextuais importantes sobre os usuários, incluindo rotinas diárias, hábitos ou informações financeiras, pode tornar os ataques baseados em engenharia social mais bem-sucedidos.

Novas maneiras de aproveitar o ransomware em infraestruturas críticas

O ransomware continua a evoluir e, à medida que os sistemas de TI convergem cada vez mais com os sistemas de tecnologia operacional (OT), particularmente a infraestrutura crítica, haverá ainda mais dados, dispositivos e, infelizmente, vidas em risco. Daqui para frente, vidas humanas estarão em risco quando dispositivos de campo e sensores na extremidade do OT, que incluem infraestruturas críticas, se tornarem cada vez mais alvos de cibercriminosos em campo.

Inovações em desempenho de computação também serão direcionadas

Outros tipos de ataques que visam desenvolvimentos em desempenho de computação e inovação em conectividade especificamente para ganho de criminosos cibernéticos também estão no horizonte. Esses ataques permitirão que os adversários cubram novos territórios e desafiarão os defensores a ultrapassar a curva do cibercriminoso.

Avanços na Criptominação

O poder de processamento é importante se os cibercriminosos desejam escalar ataques futuros com recursos de ML e IA. Eventualmente, ao comprometer os dispositivos de borda para seu poder de processamento, os cibercriminosos seriam capazes de processar grandes quantidades de dados e aprender mais sobre como e quando os dispositivos de borda são usados. Também pode permitir que a criptominação seja mais eficaz. PCs infectados que estão sendo sequestrados para seus recursos de computação são frequentemente identificados, uma vez que o uso da CPU afeta diretamente a experiência da estação de trabalho do usuário final. Dispositivos secundários comprometedores podem ser muito menos perceptíveis.

Espalhando ataques do espaço

A conectividade de sistemas de satélite e telecomunicações em geral pode ser um alvo atraente para os cibercriminosos. À medida que novos sistemas de comunicação se expandem e passam a depender mais de uma rede de sistemas baseados em satélite, os cibercriminosos podem visar essa convergência e segui-la. Como resultado, comprometer estações-base de satélite e, em seguida, espalhar esse malware através de redes baseadas em satélite pode dar aos invasores a capacidade de atingir milhões de usuários conectados em escala ou infligir ataques DDoS que podem impedir comunicações vitais.

As organizações não podem fazer isso sozinhas

Não se pode esperar que as organizações se defendam sozinhas contra adversários cibernéticos. Eles precisarão saber a quem informar no caso de um ataque para que as “impressões digitais” possam ser compartilhadas de maneira adequada e a aplicação da lei possa fazer seu trabalho. Fornecedores de cibersegurança, organizações de pesquisa de ameaças e outros grupos do setor precisam fazer parceria entre si para compartilhamento de
informações, mas também com a aplicação da lei para ajudar a desmantelar infraestruturas adversárias para evitar ataques futuros. Os cibercriminosos não enfrentam fronteiras online, portanto, a luta contra o cibercrime também precisa ir além das fronteiras. Somente trabalhando juntos vamos virar a maré contra os cibercriminosos.

Habilitando Equipes Azuis

As táticas, técnicas e procedimentos (TTPs) de agentes de ameaças, pesquisados ​​por equipes de inteligência de ameaças, como manuais de atores de ameaças, podem ser alimentados para sistemas de IA para permitir a detecção de padrões de ataque. Da mesma forma, à medida que as organizações ativam mapas de calor das ameaças atualmente ativas, os sistemas inteligentes serão capazes de ofuscar de forma proativa os alvos da rede e colocar iscas atraentes ao longo dos caminhos de ataque. Eventualmente, as organizações poderiam responder a qualquer esforço de contra-espionagem antes que aconteça, permitindo que as equipes azuis mantenham uma posição de controle superior. Esse tipo de treinamento dá aos membros da equipe de segurança a capacidade de melhorar suas habilidades enquanto bloqueia a rede.

Fonte

Conte com nosso time de Experts da Brasiline!

Nosso objetivo é garantir um alto nível de serviço e qualidade nos projetos, para que a sua TI seja usada de forma estratégica, a favor dos seus negócios e das pessoas envolvidas. Assim, sua empresa pode focar no que realmente interessa: no seu core business.

Conte com nossos Experts e garanta para sua operação um suporte técnico ágil e eficiente.

Para saber mais, fale com um de nossos consultores Brasiline.

Veja também:

  • Chatbots e automação são as apostas para 2021- Acessar
  • WAF: Proteção abrangente de aplicativos web críticos- Acessar
Mais Recentes
Resumo de Ransomware - KageNoHitobito e DoNex
Brasiline
30 de abril de 2024
A cada duas semanas, o FortiGuard Labs reúne dados sobre variantes de ransomware de interesse que têm ganhado destaque nos […]
Principais descobertas do Relatório de Segurança na Nuvem de 2024
Brasiline
24 de abril de 2024
À medida que as organizações desenvolvem e implementam mais aplicativos na nuvem, a segurança se torna mais complicada. Muitas empresas […]
Cibersegurança, 
Infraestrutura e Cloud. 
Este é o nosso negócio!
Para saber mais sobre os produtos e serviços Brasiline, fale com um de nossos consultores
© Copyright 2024 Brasiline Tecnologia - Desenvolvido por Skyflare - Política de Privacidade | Termos de Serviço
Cadastre-se e fale com um especialista via WhatsApp!
calendar-fullcross
Como podemos te ajudar?