Cibersegurança em 2022: 6 principais tendências que definiram o ano

Cibersegurança em 2022: 6 principais tendências que definiram o ano. Os últimos dois anos foram marcados por incidentes de segurança cibernética de alto nível. 

Em 2020, a empresa de segurança FireEye ajudou a descobrir o ataque de espionagem cibernética SolarWinds que teve como alvo várias empresas e entidades governamentais. Em 2021, o ataque de ransomware que afetou a Colonial Pipeline trouxe atenção renovada para esses incidentes destrutivos e caros.

Embora o ano ainda não tenha acabado, 2022 parecia carecer de uma “incidente assinado”. Alguns especialistas acreditavam que a invasão da Ucrânia pela Rússia em fevereiro daria início a um ataque em larga escala do Estado-nação com o objetivo de paralisar a infraestrutura crítica, mas esse cenário específico não se materializou (pelo menos até agora). Isso apesar de um componente cibernético desse conflito, de acordo com vários relatórios.

No entanto, os últimos 12 meses testemunharam o aumento da atividade de segurança cibernética. Dados recentes divulgados pela Check Point Research , por exemplo, descobriram que os ataques globais aumentaram 28% no terceiro trimestre de 2022 em comparação com o mesmo período de 2021. Durante esse período, os invasores visaram mais os setores de saúde e educação, enquanto o número médio semanal de ataques por organização em todo o mundo atingiu mais de 1.130.

De preocupações contínuas com ataques de ransomware a vulnerabilidades em software de código aberto e plataformas de nuvem a debates sobre privacidade e segurança de dados, essas seis tendências de segurança cibernética são alguns dos desenvolvimentos mais importantes que aconteceram em 2022… e provavelmente afetarão os profissionais de tecnologia e segurança empregos e carreiras em 2023.

Ransomware ainda é uma ameaça contínua para todas as organizações

Embora os ataques de ransomware tenham chegado às manchetes ano após ano, os desafios que as organizações enfrentam na defesa contra esses incidentes só parecem crescer em 2022. Em setembro, a Cybersecurity Ventures publicou um relatório que estima que o ransomware custará coletivamente às vítimas US$ 265 bilhões anualmente até 2031.

O mesmo estudo descobriu que os ataques de ransomware eventualmente acontecerão a cada dois segundos. É fácil ver por que esses números continuam subindo. Veja a organização cibercriminosa LockBit, que a empresa de segurança Webroot nomeou como um dos grupos de ameaças mais perigosos que a empresa rastreou em 2022. LockBit não apenas oferece ransomware como serviço, mas também ameaça publicar dados roubados se as vítimas não pagarem. Se isso não bastasse, a gangue realiza ataques DDoS.

Lucia Milică, CISO residente global da empresa de segurança Proofpoint, observou que vários incidentes que sua empresa rastreou este ano mostraram que o problema do ransomware continua inabalável.

Ciberataques atingiram organizações em todo o mundo e o ransomware continuou a causar estragos, seja para forçar uma instituição educacional de 157 anos a fechar suas portas , toda a nação da Costa Rica a declarar uma emergência ou uma grande montadora a fechar suas operações. por um dia inteiro”, disse Milică a Dice. “ Nossa pesquisa confirma essa tendência preocupante, pois esses ataques cresceram tanto em frequência quanto em impacto no ano anterior. Setenta e oito por cento das organizações enfrentaram pelo menos uma tentativa de ataque de ransomware baseada em e-mail e mais de dois terços foram infectados por ransomware em 2021, um aumento em relação a 2020. Assim que a contagem final for conhecida este ano, prevemos que revelará que o crescimento de ataques de ransomware continua.”

Proteger dados na nuvem continua sendo uma preocupação 

Enquanto algumas organizações pressionavam para trazer os funcionários de volta ao escritório em 2022, o trabalho remoto e híbrido permaneceu uma constante para muitos. Isso significava que as empresas continuaram a investir em plataformas baseadas em nuvem, bem como em ferramentas de software como serviço (SaaS) para garantir que os funcionários tivessem acesso a recursos e dados.

Isso também significou gastos adicionais em ferramentas de segurança para garantir que as ferramentas de nuvem e SaaS, bem como os endpoints que as suportam, permanecessem seguros. Depois de gastar US$ 5,7 bilhões em ferramentas e serviços de segurança na nuvem em 2022, Garter prevê que esse número saltará para US$ 6,7 bilhões em 2023.

Apesar de gastar bilhões em ferramentas e serviços de segurança, empresas e outras organizações permaneceram vulneráveis ​​a vazamentos de dados de bancos de dados não seguros hospedados na nuvem em 2022. Para alguns observadores do setor, isso significa que é necessário treinamento adicional para complementar os gastos crescentes com tecnologia de segurança cibernética.

A tendência das empresas que vazam dados tornando públicos os bulks da nuvem não está perdendo velocidade. Existem várias maneiras de evitar essa configuração incorreta e a maioria dos padrões é segura”, disse Mitch Fentz, consultor de segurança cibernética da nVisium, à Dice. “Suspeito que a raiz do problema seja a falta de compreensão das nuances de como as declarações [de gerenciamento de identidade e acesso] são analisadas. Seja qual for o problema raiz específico para uma determinada instância, eu apostaria que está em um processo, como falta de treinamento, falta de revisão de código significativa por engenheiros seniores e problemas de design de CI/CD – não falta de soluções técnicas.

Iluminando as vulnerabilidades de código aberto

Nos últimos anos, observadores de segurança tentaram esclarecer mais as vulnerabilidades do software de código aberto. Nos últimos 12 meses, essas iniciativas ganharam a atenção necessária. Em janeiro, por exemplo, a Casa Branca reuniu gigantes da tecnologia como Apple, Amazon, Meta, Microsoft e Linux Foundation para discutir como remover mais dessas falhas da cadeia de suprimentos de software.

Em agosto, a Agência de Segurança Cibernética e Infraestrutura dos EUA e a Agência de Segurança Nacional publicaram um documento oferecendo orientações adicionais para as organizações seguirem para detectar e mitigar melhor as vulnerabilidades de segurança de código aberto na cadeia de suprimentos. Embora alguns observadores vejam melhorias, Bud Broomhead, CEO da empresa de segurança Viakoo, observou que o uso de código-fonte aberto para construir tecnologia operacional (OT) e dispositivos IoT significa que prestar atenção a esses bugs continuará sendo uma parte importante do trabalho de qualquer profissional de tecnologia. .

A mudança para vulnerabilidades de software de código aberto por agentes de ameaças foi clara em 2022 e continuará a ser um importante vetor de ataque em 2023”, disse Broomhead a Dice. “O perigo que as vulnerabilidades de código aberto apresentam é que elas exigem que vários fornecedores forneçam patches, são frequentemente encontradas em dispositivos OT e IoT que são difíceis de corrigir e podem ser exploradas muitos anos depois de serem descobertas. Essa tendência também incentivará as organizações a terem recursos de correção automatizada para dispositivos de TI, OT e IoT para reduzir rapidamente a superfície de ataque em escala”.

As senhas ainda enganam os usuários e criam problemas de segurança

Embora 2022 seja o ano em que o “sem senha” deveria decolar (a Apple, o Google e a Microsoft têm várias ferramentas para seus produtos para eliminar senhas e manter os dispositivos seguros), um grande problema permanece: muitos funcionários ainda usam senhas fracas e senhas fracas continuam a ser uma grande ameaça à segurança.

Por exemplo, o Instituto Ponemon descobriu que 54% dos incidentes de segurança foram causados ​​por roubo de credenciais. Além disso, o relatório de investigações de violação de dados da Verizon de 2022 observou que metade de todas as violações de dados pode ser atribuída a credenciais roubadas e senhas comprometidas.

Ficar ‘sem senha’ virou notícia, mas estamos muito longe de alcançar um verdadeiro futuro sem senha. Para que haja uma implementação prática e ampla, os fornecedores de plataformas devem padronizar o que significa ficar sem senha”, disse Zane Bond, diretor de gerenciamento de produtos da Keeper Security, à Dice. “No momento, é uma mistura confusa de senhas, biometria, SSO e senhas. No final do dia, as contas ainda precisam ser protegidas com uma senha forte e exclusiva e gerenciadas em um sistema seguro de gerenciamento de senhas. E se um dispositivo físico ou chave de segurança for perdido, danificado ou esquecido, uma senha normalmente ainda é usada para autenticação alternativa.

Preocupações do consumidor com a privacidade de dados

Já se passaram vários anos desde que a União Europeia promulgou o Regulamento Geral de Proteção de Dados (GDPR), mas o esforço para proteger mais dados e a privacidade dos cidadãos continuou em 2022. 

Nos EUA, cerca de 35 legislaturas estaduais e o Distrito de Columbia apresentaram ou consideraram quase 200 projetos de lei de privacidade do consumidor em 2022, de acordo com estatísticas mantidas pela Conferência Nacional de Legislaturas Estaduais . Pelo menos cinco estados, incluindo Califórnia, Colorado e Virgínia, promulgaram leis abrangentes de privacidade do consumidor.

A preocupação com a privacidade só aumentou em outubro, quando Elon Musk comprou o Twitter, e a rede social passou por uma série de demissões, inclusive dos executivos responsáveis ​​pela segurança e privacidade dos usuários. Os reguladores europeus começaram a levantar preocupações sobre o que um Twitter liderado por Musk faria com os dados que coleta.

Regulamentos modernos de privacidade de dados continuarão a ser adotados em todo o mundo, incluindo mais regulamentos de privacidade estaduais e federais nos EUA. As penalidades financeiras e a consideração da privacidade como uma área de foco de política internacional certamente aumentaram o interesse pela privacidade. Cada vez mais, esses regulamentos definiram penalidades financeiras semelhantes às do GPDR e da Lei de Privacidade do Consumidor da Califórnia”, disse Gopi Ramamoorthy, diretor sênior de segurança e GRC da Symmetry Systems, à Dice.

Não se esqueça da segurança da API

Embora as APIs tenham se tornado tecnologias razoavelmente padronizadas para muitas organizações, seu uso só aumenta. Postman , o maior hub público de API do mundo, relatou que sua base de usuários fez coletivamente 1,13 bilhão de solicitações de API em 2022, acima dos 855 milhões de solicitações em 2021. Outro estudo descobriu que 92% das organizações aumentaram significativamente ou um pouco o uso de API, mas 62% disseram um terço ou mais dessas APIs não são documentadas.

Esse uso crescente de APIs, juntamente com as dificuldades de rastrear seu uso, continua sendo uma grande preocupação, com os CISOs classificando as APIs como o principal componente de TI que precisa de segurança, de acordo com um relatório da VMware .

Uma das maiores tendências de segurança cibernética deste ano tem sido, de longe, o crescente reconhecimento dos riscos de alta segurança que acompanham o uso crescente de API”, disse Nick Rago, CTO de campo da Salt Security, à Dice. “Impulsionados pelo design nativo da nuvem, o desenvolvimento, a integração e o consumo de API aumentaram. As empresas continuam implementando APIs em um ritmo sem precedentes para oferecer novos serviços inovadores aos clientes. A superfície de ataque resultante da API deu aos invasores um alvo maior para explorar e deixou as empresas diante de um novo conjunto de ameaças à segurança.

Fonte: Dice 

Veja também:

Sobre mindsecblog 1947 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Seja o primeiro a comentar

Deixe sua opinião!