Cibersegurança: seis principais tendências para 2021

Cibersegurança: seis principais tendências para 2021. Isolamento social é ainda uma realidade e trabalho remoto parece ter vindo para ficar!

Mesmo com as campanhas de vacinação contra a Covid-19 em vários países, o isolamento social é ainda uma realidade para grande parte do mundo. Além disso, os movimentos de trabalho remoto parecem ter vindo para ficar. Essas características aumentam as vulnerabilidades digitais e potencializam os ataques cibernéticos.

Diante desse cenário, há seis tendências de segurança da informação que as empresas devem priorizar em 2021.

Redes domésticas são pontos de acesso a dados corporativos

As redes domésticas, sobrecarregadas pela adoção do trabalho remoto massivo, deverão ter aumento significativo nos ataques cibernéticos. Da mesma forma, os cibercriminosos devem intensificar abordagens maliciosas em e-mail e telefones celulares pessoais, via mensagens por SMS e comunicadores. Os criminosos aprenderam rapidamente que, se puderem acessar redes domésticas e dispositivos pessoais é muito provável que consigam acessar informações corporativas também.

 

Redes sobrecarregadas estão vulneráveis

O aumento contínuo de ataques a infraestruturas de redes legado, como a VPN (sigla em inglês para Rede Virtual Privada). Como muitas organizações agora estão sobrecarregadas com conexões por meio de VPN, os cibercriminosos veem uma oportunidade de suas investidas serem encobertas em meio a esse tráfego de dados colossal.

 

Instituições de saúde devem redobrar atenção à segurança de dados

As instituições de saúde, como hospitais, clínicas e consultórios, que não se protegerem adequadamente poderão ter vazadas informações como prontuários médicos e dados pessoais de pacientes para criminosos em todo o mundo.

 

Redes sociais para desacreditar empresas vítimas de ransomware

Existe um movimento crescente do uso de redes sociais para desacreditar publicamente as empresas que não respondem aos pedidos de resgate de ransomware, tipo de ciberataque que restringe o acesso ao sistema infectado com uma espécie de bloqueio dos dados e cobrança de um resgate em criptomoedas para liberar o acesso. Acredita-se que expor o fato de consumidores terem seus dados vazados pressiona a organização afetada a acatar as demandas dos criminosos.

 

Phishing está em ascensão

A quinta tendência é o fortalecimento do phishing, tática criminosa que ludibria as pessoas a compartilhar informações confidenciais, como senhas e número de cartões de crédito, por meio de e-mails e mensagens maliciosas. Essa prática, que remete aos primórdios da internet, continuará a ser uma prática de sucesso para os cibercriminosos conseguirem acessar informações confidenciais ou instalar malware em sistemas.

 

Ambientes em nuvem devem contar com proteção adequada

O sexto e último destaque é a constatação de que os ambientes em nuvem estão sendo intensamente escaneados ​​e atacados. Muitas organizações tiveram de mover rapidamente aplicativos e infraestrutura para a nuvem por conta da adoção repentina e massiva do home office após a deflagração da pandemia de Covid-19. Essa transformação digital acelerada pode ter sido descuidada em relação à segurança, com organizações não garantindo a proteção dos ambientes de forma adequada.

 

Destaques da cibersegurança global

Há, ainda, dois movimentos de vanguarda em relação à segurança cibernética no mundo, um positivo e outro negativo.

A tendência mais favorável, no sentido de trazer maior efetividade às ações, é a mudança de foco de prevenção para a resposta em cibersegurança. Ou seja, não é mais uma questão de saber se um usuário foi hackeado, mas quando e, principalmente, qual será a resposta ao ataque. As empresas não têm orçamento suficiente para investir em uma multiplicidade de tecnologias de proteção para evitar ataques. Por isso, as organizações já agem no sentido de desenvolver abordagens para responder com agilidade e efetividade a uma intrusão, com simulações periódicas de ataques, treinamentos de equipes e capacitação sobre comportamentos seguros a todos os funcionários.

Já a tendência negativa, aquela que pode ser considerada mais prejudicial, é a consequência da ampliação do campo de ataque das organizações. Há mais portas de entrada às empresas com muitas pessoas trabalhando e estudando em casa. Com isso, os cibercriminosos estão lançando, agora, mais do que nunca, ataques com o objetivo de explorar as vulnerabilidades daqueles que confiam em suas redes domésticas e dispositivos pessoais. Nesse sentido, é preciso estar atento e preparado para agir com rapidez diante de qualquer ameaça que surja.

 

Stealth é um pacote de software que implementa o conceito de Confiiança Zero (ou Zero Trust) para proteger sistemas sensíveis de ameaças cibernéticas com microssegmentação definida por software e orientada por perfil de identidade do usuário em conexões externas ou internas. 

Stealth cria comunidades de interesse (COI) que estabelecem canais de comunicação exclusivos entre os membros com base em identidades confiáveis. Os membros da comunidade não podem iniciar ou aceitar a comunicação de não membros e a criptografia restringe os não membros de interceptar comunicações intracomunitárias.

O que você pode fazer com Stealth?

Conheça sua rede
Visualize, modele e
projetar segurança informada
Microssegmentação fácil
Isole ativos, independentemente do ambiente, rede ou dispositivo
Criptografar dados em movimento
Impedir a detecção de pacotes com criptografia AES-256
Encobrir ativos críticos
Esconder criptograficamente crítico ativos de adversários
Ativar segurança adaptativa
Integre as ferramentas de segurança existentes para
correlacionar, detectar e responder
Prevenir fraude
Verifique as identidades com biometria física e comportamental

 

Saiba mais sobre Zero Trust e o Stealth com a MindSec, representante oficial Unisys

 

Por Alexis Aguirre – Diretor de Cibersegurança da Unisys para a América Latina


 

Veja também:

About mindsecblog 2774 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

2 Trackbacks / Pingbacks

  1. Webinars: Semana da Privacidade - Minuto da Segurança da Informação
  2. Qual é o futuro da cibersegurança?

Deixe sua opinião!