5 Cybersecurity Trends para observar em 2022. Aqui está o que os observadores da segurança cibernética querem que os profissionais da informação informática saibam em 2022.
Ninguém poderia prever o caos absoluto que o setor de segurança cibernética experimentaria ao longo de 2021. Números recorde de ataques de ransomware, destruição da cadeia de suprimentos da SolarWinds e, mais recentemente, a descoberta do Log4j por … jogadores do Minecraft. Tudo isso teria soado muito selvagem para a vida real um ano atrás. No entanto, aqui estamos.
As previsões sobre o ano seguinte parecem audaciosas, considerando os últimos 12 meses, então, em vez disso, o Threatpost conversou com especialistas do setor e desenvolveu esta lista das cinco principais tendências a serem observadas em 2022.
- Haverá um interesse crescente do governo e influência na segurança cibernética
SolarWinds , o ataque Colonial Pipeline , spyware e questões de privacidade chamaram a atenção de governos globais, e os especialistas concordam amplamente que o próximo ano será repleto de novas regulamentações e investimentos.
Nos meses que antecederam as eleições de 2020, os governos se concentraram na disseminação da desinformação para influenciar os resultados das eleições , mas outras demandas urgentes de segurança nacional surgiram na esteira de ataques cibernéticos massivos contra infraestruturas críticas. Essas ameaças cibernéticas imediatas continuarão a dominar o foco do governo ao longo de 2022, previram os pesquisadores.
Jonathan Reiber, ex-diretor de estratégia de política cibernética do escritório do Secretário de Defesa durante a administração Obama e agora diretor sênior de estratégia e política de segurança cibernética da AttackIQ, explicou que o governo federal está trabalhando atualmente para identificar onde pode implantar recursos de forma mais eficaz para fortalecer as defesas contra ataques cibernéticos.
“Um ano após a intrusão da SolarWinds e próximo ao aniversário de um ano do ataque de ransomware Colonial Pipeline, o país está focado em melhorar a segurança cibernética para infraestrutura crítica de alta prioridade”, disse Reiber. “Em nível nacional, isso inclui a identificação de quais organizações exigem o maior suporte federal de segurança cibernética.”
O Congresso dos Estados Unidos provavelmente se concentrará na análise de risco de segurança nacional, acrescentou Reiber.
“As tendências indicam que a discussão de priorização nacional no Congresso assumirá a forma de análise de risco catastrófico em nível macro para o gerenciamento de riscos de alto nível para o país”, acrescentou. “Com base em análises anteriores de empresas nos Estados Unidos que poderiam representar um risco estratégico para o país se interrompidas (conhecida como a lista da“ Seção 9 ″), o Congresso deliberará sobre como o governo federal pode ajudar a gerenciar riscos sistêmicos de segurança cibernética para os EUA economia e sociedade, para incluir funções de missão crítica em setores-chave como saúde, eleições e energia. ”
Ele acrescentou que as discussões sobre o papel e autoridade apropriados que a Agência de Segurança Cibernética e de Infraestrutura ( CISA ) deve manter também serão retomadas pelo Congresso em 2022.
Em resposta à Ordem Executiva da Administração Biden de maio de 2021 , Reiber antecipa recomendações para arquiteturas de confiança zero a serem implantadas e operacionais em declarações governamentais de alto valor durante o primeiro semestre de 2022.
“À medida que o governo federal adotar a prática, mais organizações privadas seguirão o exemplo, construindo paredes mais altas em torno de ativos de alto valor”, disse Reider.
As leis estaduais e nacionais que protegem a privacidade do consumidor são esperadas em 2022 por Trevor Hughes, presidente e CEO da Associação Internacional de Profissionais de Privacidade (IAPP).
“As linhas de tendência para a privacidade que se formaram em 2021 se acelerarão e trarão novos riscos e complexidade para as organizações”, explicou Hughes. “Mais leis nacionais serão aprovadas. Mais leis estaduais serão aprovadas. Mais (e mais forte) fiscalização ocorrerá. ”
A desvantagem para os negócios é que as proteções de privacidade serão algo com que os usuários finais estarão mais preocupados.
“As empresas continuarão a alavancar a privacidade para construir confiança e envolver os clientes, mas também usarão como arma a sua diferenciação contra concorrentes retardatários em privacidade”, acrescentou Hughes.
- A engenharia social perdura
As pessoas ainda farão pessoas em 2022 e, em grande parte, ainda farão a coisa mais fácil, independentemente de seu impacto na postura de segurança da organização. E isso é algo com que os cibercriminosos continuarão a contar para fazer seus golpes de engenharia social funcionarem.
“A engenharia social continuará a funcionar muito bem”, disse Mike Wiacek da Stairwell por volta de 2022. “A engenharia social é um dos problemas de segurança mais difíceis de resolver porque nenhuma ação de conformidade, governança ou gerenciamento de risco pode resolver o fato de que as pessoas são imperfeitas e suscetível a ser enganado. ”
Ao longo do dia de trabalho, as pessoas sérias podem ser incrivelmente descuidadas e isso não deve mudar tão cedo.
“John realmente pegou uma unidade flash USB no estacionamento e conectou em sua estação de trabalho corporativa? Sally acabou de clicar em um link em um e-mail para obter um Rolex grátis? ” Wiacek meditou. “A cibersegurança é um problema pelo qual todos são responsáveis, mas poucos compreendem os danos que suas ações individuais podem causar.”
Além do treinamento de usuário amplamente recomendado, Wiacek sugeriu que os profissionais de segurança cibernética mudassem sua abordagem de comunicação interna em 2022.
“As equipes de segurança precisam se envolver diretamente com seus colegas de trabalho e ser facilmente acessíveis”, disse Wiacek. “A maioria das equipes de segurança tem a reputação de dizer ‘não’. Eles precisam ter uma reputação de dizer “sim” em vez disso. Construir uma forte cultura de segurança requer relacionamentos, confiança e forte paixão pela experiência do cliente – mesmo se esse cliente for John da contabilidade. ”
Jason Hoenich, vice-presidente de prestação de serviços e conscientização de segurança da Arctic Wolf, concorda que as equipes de segurança podem fazer mais para ajudar a atrair os funcionários para sua causa.
“Em vez disso, tente encontrar os usuários onde eles estão”, recomendou Heonich. “Entenda que um dia de trabalho normal para a maioria envolve toneladas de e-mails, reuniões, apresentações, treinos de futebol, viagens diárias e que estamos todos apenas fazendo o nosso melhor e, às vezes, em meio a toda essa multitarefa, cometeremos alguns erros.”
Ele acrescentou, em vez da velha e cansada abordagem de “gamificação” ao treinamento de conscientização, uma mensagem que pode ser digerida em pequenas mordidas, mais parecida com a mídia social, é uma abordagem mais eficaz.
“Dar às pessoas as dicas e orientações de que precisam em um meio familiar, como vídeos humorísticos, é um ótimo primeiro passo para construir a confiança de seus colegas de trabalho”, disse Heonich. “Qualquer coisa que você colocar na frente deles deve ser parecida com o conteúdo que eles estão escolhendo consumir em aplicativos como Facebook, TikTok, Instagram, YouTube etc. credibilidade para a equipe de segurança. ”
- Cadeia de suprimentos é o novo ransomware
Este ano, a indústria começará a mudar a forma como encara o ransomware , percebendo que não é o ransomware em si que é o problema, é o ponto de entrada, Ian McShane, CTO de campo da Arctic Wolf explicou ao Threatpost.
“ Vamos mudar de um foco maior no que fazer após o ataque e focar em como prever e proteger a primeira linha de ataque, usando a ciência de dados para modelar cenários que podem destacar as fraquezas potenciais na cadeia de abastecimento”, disse McShane. “Isso só virá em conjunto com maior transparência e divulgação”.
E o número de ataques de ransomware à cadeia de suprimentos também não deve diminuir nos próximos 12 meses, de acordo com Deepen Desai, CISO e vice-presidente de pesquisa e operações de segurança da Zscaler.
“O ransomware da cadeia de suprimentos é uma preocupação particular devido à capacidade de uma única violação de afetar centenas ou milhares de empresas finais”, disse Desai ao Threatpost. “As empresas de tecnologia experimentaram um aumento de 2.300% nos ataques em 2021 e não prevemos nenhum alívio em 2022.”
McShane também recomendou que a indústria fizesse um trabalho melhor ao abraçar as divulgações.
“Também precisaremos descriminalizar e desestigmatizar a ‘letra escarlate’ que vem com a divulgação”, disse McShane. “Recompensar os usuários pelo comportamento de segurança adequado e dar-lhes mais visibilidade sobre como os incidentes são tratados irá incentivá-los a se preocupar mais com a segurança”.
São esses usuários do dia-a-dia que interagem com mais frequência com vetores comuns de ataque à cadeia de suprimentos.
“O fato é que simplesmente usar e-mail é uma preocupação da cadeia de suprimentos”, acrescentou. “Enquanto olhamos para um futuro mais seguro, coisas como segurança de e-mail, sistema operacional da Microsoft e ferramentas de colaboração em nuvem – a cadeia de suprimentos moderna – devem ser um foco para equipes de segurança e treinamento de conscientização.”
O e-mail será cada vez mais visado em 2022 com tentativas de spear-phishing direcionadas e de alta qualidade e exigirá uma mudança nas táticas de defesa, de acordo com Troy Gill, gerente sênior de inteligência de ameaças da Zix | App River.
“Os ataques de spear-phishing, que envolvem cibercriminosos personalizando e-mails para caber em um grupo menor de indivíduos do que as táticas tradicionais, e parecem mais autênticos, não vão a lugar nenhum”, disse Gill em um e-mail para o Threatpost. “À medida que o aumento do phishing personalizado dá lugar a novas táticas de personalização em 2022, as organizações responderão priorizando a criação de mais especificidade em suas defesas de e-mail.”
- Atores de ransomware-as-a-service dinamizando para pequenas e médias empresas, prosperando
O ransomware-as-a-service (RaaS) ajudou a tornar a extorsão digital um negócio próspero e 2022 provavelmente será outro ano excepcional para os agentes de ameaças de ransomware.
“Em 2022, o modelo RaaS terá um crescimento contínuo, pois provou ser um veículo incrivelmente eficiente para maximizar os lucros”, disse Gill. “Embora a trajetória de crescimento permaneça a mesma, o alvo principal dos ataques de ransomware não. O envolvimento do governo na defesa da infraestrutura crítica motivará os grupos de ransomware a visar as pequenas e médias empresas (SMBs) para chamar menos atenção do que alvos maiores e de alto perfil. ”
Uma tendência emergente clara é o aumento da desigualdade de segurança cibernética entre as empresas Fortune 500 e SMBs. É algo que McShane, do Arctic Wolf, chama de “ricos e pobres”.
“Ficou bastante claro que os ciberataques não discriminam com base no tamanho de seus alvos”, disse McShane. “As pequenas e médias empresas provaram ser igualmente lucrativas para coisas como ataques de ransomware.”
Com o governo e grandes empresas despejando dinheiro na segurança cibernética, pequenas e médias empresas com poucos recursos e pessoal são os principais alvos dos grupos de ransomware.
- Indústria de cibersegurança precisa de melhor coordenação em 2022
No ano passado, os grupos de ameaças mostraram que têm resiliência para se unirem para resolver problemas com maior coordenação. Cíber segurança? Não muito.
“Como vimos com a evolução do malware como serviço e do phishing como serviço, os agentes de ameaças estão dispostos a unir forças para o sucesso mútuo”, explicou Gill.
Por exemplo, ele apontou depois que o Emotet foi derrubado pela polícia em janeiro, o TrickBot se preparou para ajudar e “começou a propagar novamente as infecções do Emotet para colocá-las de volta em operação”.
Até mesmo os concorrentes do crime cibernético entendem os benefícios de um mercado robusto de ransomware, capaz de refinar suas ferramentas e gerar ruído para se esconder, acrescentou Gill.
“É por isso que, em 2022, veremos os cibercriminosos formarem relacionamentos de trabalho ainda mais sólidos para facilitar seu sucesso contínuo”, disse Gill.
Quando se trata da comunidade de segurança cibernética, há mais trabalho a ser feito para proteger todo o ecossistema, de acordo com Ian McShane. Isso significa que empresas maiores compartilham ferramentas e talentos com SMBs, sem recursos para se protegerem sozinhas, entre outras ações.
“A indústria precisa trabalhar para democratizar a segurança, especialmente porque a lacuna e a retenção de talentos continuam a diminuir as equipes”, acrescentou McShane. “A transformação digital e a expansão da tecnologia criaram uma grande oportunidade para os invasores e proteger toda a cadeia de suprimentos é a única maneira de proteger a todos nós.”
Fonte: ThreatPost
Veja também:
- LastPass Master Passwords pode ter sido comprometida
- Log4j nova versão 2.17.1 do Apache corrige nova falha de RCE
- Com foco em privacidade o DuckDuckGo cresce 46%
- Cibercrime está cada vez mais frequente em empresas: é hora de falar de AIOps
- VMware é fortemente afetado pelo Log4j e apresenta falha crítica no UEM
- Novo vetor de ataque Log4j descoberto
- Dridex trolla funcionários com falsos e-mails de rescisão de empregos
- Windows 10 21H2 adiciona proteção contra ransomware ao baseline de segurança
- CISA publica um scanner log4j open source para identificar web vulneráveis
- Pandemia desperta interesse na adoção de Wi-Fi 6
- Apache lança novo patch 2.17.0 para Log4j para resolver vulnerabilidade de negação de serviço
- Receita Federal decide liberar dados de contribuintes no mercado
Deixe sua opinião!