Tendências de cibersegurança para 2020: 9 ameaças a serem observadas

Tendências de cibersegurança para 2020: 9 ameaças a serem observadas. Veja como suas maiores ameaças de 2019 provavelmente tenderão para 2020 e como você pode mudar sua estratégia defensiva para elas.

Fazer previsões de segurança cibernética é divertido, mas não necessariamente útil para profissionais de segurança que precisam decidir para quais ameaças devem estar mais preparadas. “Você não pode realmente fazer uma boa previsão sobre o que o futuro reserva, porque são sempre as coisas que saem do campo esquerdo que realmente se tornam o problema“, diz Chad Seaman, engenheiro sênior da equipe de resposta de inteligência de segurança da Akamai, ao CSO Online.

Se sua maior ameaça para 2020 é algo novo e imprevisível, como você pode concentrar melhor seus esforços no próximo ano? Comece analisando como as maiores ameaças deste ano provavelmente mudarão em 2020 em termos de escala e tática.

A CSO analisou uma pesquisa sobre as ameaças mais comuns e significativas de 2019 e pediu a pesquisadores conselhos sobre onde essas ameaças tenderão e como as organizações podem ajustar suas defesas contra eles em 2020. Segue o que a CSO descobriu.

Infecções por malware de dispositivos

A proteção de endpoints continuou sendo uma batalha para as organizações em 2019. Cerca de metade de todas as organizações sofreu uma infecção por malware em dispositivos de propriedade da empresa em 2019, de acordo com o relatório IT Security Economics da Kaspersky em 2019 . Metade também viu infecções por malware em dispositivos pertencentes a funcionários. 

Para a empresa, as infecções por malware nos dispositivos da empresa foram o incidente mais caro mencionado no relatório da Kaspersky, com um custo médio por incidente de US $ 2,73 milhões. Esse número foi significativamente menor para PMEs, entorno de US$ 117.000.

O que esperar em 2020: Dmitry Galov, pesquisador de segurança da Kaspersky, vê o risco de dispositivos pertencentes a funcionários aumentar em 2020. Ele vê uma maior disposição das empresas em permitir que os funcionários usem seus próprios dispositivos para reduzir custos, permitir trabalho remoto e aumentar a satisfação dos funcionários. Como resultado, os atacantes terão como alvo dispositivos pessoais como uma maneira de contornar as defesas corporativas. “Por padrão, os dispositivos pessoais dos usuários tendem a ser menos protegidos do que os corporativos, já que os usuários médios raramente aplicam medidas adicionais para proteger seus telefones e computadores de ameaças em potencial”, diz ele. “Enquanto essa tendência continuar, surgirão infecções por dispositivos da empresa e dos funcionários. Esse vetor de ataque permanece atraente porque o invasor não precisa mais segmentar contas corporativas (por exemplo, com phishing e-mails enviados para correio corporativo).

Melhor conselho para 2020: As empresas devem revisar e atualizar suas políticas em relação a dispositivos pessoais e depois aplicá-las, acredita Galov. “Políticas estritas da empresa em relação à segurança, gerenciamento correto de direitos e fornecimento de soluções de segurança aos usuários estão na lista de itens essenciais para proteger a empresa e seus dados”, diz ele. “Além de gerenciar problemas técnicos, os treinamentos de conscientização de segurança são importantes porque eles podem cultivar padrões de cibersegurança entre os funcionários“.

Phishing

Quase um terço de todas as violações no ano passado envolveu phishing, de acordo com o Relatório de investigações de violação de dados da Verizon em 2019 . Para ataques de espionagem cibernética, esse número salta para 78%. A pior notícia de phishing para 2019 é que seus criminosos estão ficando muito melhores graças a ferramentas e modelos prontos para uso e para produzidos.

O que esperar em 2020: os desenvolvedores de kits de phishing oferecerão produtos mais refinados, reduzindo ainda mais a habilidade necessária para iniciar uma campanha de phishing. De acordo com o Estudo de prioridades de segurança da IDG , 44% das empresas dizem que aumentar a conscientização sobre segurança e as prioridades de treinamento da equipe é uma prioridade para 2020. Os invasores responderão melhorando a qualidade de suas campanhas de phishing, minimizando ou ocultando sinais comuns de phishing. Também espere um maior uso do comprometimento de email comercial (BEC), quando um invasor envia tentativas de phishing com aparência legítima por meio de contas internas ou de terceiros fraudulentas ou comprometidas.

Melhor conselho para 2020: mantenha seu treinamento antiphishing atualizado e mantenha as ações em andamento. Para combater o BEC, implemente políticas que peçam que qualquer os funcionário que receba uma solicitação confirme por telefone ou no site oficial de empresa, sem utilizar os links internos dos emails.

Ataques de ransomware

Os ataques de ransomware não são os incidentes de segurança cibernética mais comuns, mas podem estar entre os mais caros. Aproximadamente 40% das pequenas e médias empresas e empresas sofreram um incidente de ransomware em 2019, de acordo com o relatório IT Security Economics da Kaspersky em 2019. No nível corporativo, o custo médio por incidente foi de US $ 1,46 milhão.

As ferramentas de proteção de endpoints estão melhorando na detecção de ransomware , mas isso tornou os desenvolvedores de ransomware melhores estudantes das técnicas que essas ferramentas usam, de acordo com o Relatório de Ameaças da Sophos Labs 2020 . “É muito mais fácil mudar a aparência de um malware do que mudar seu objetivo ou comportamento, e é por isso que o ransomware moderno depende da ofuscação para ter sucesso“, diz Mark Loman, diretor de engenharia de tecnologia de última geração da Sophos. “No entanto, em 2020, o ransomware aumentará o risco alterando ou adicionando características para confundir alguma proteção anti-ransomware“.

Parte dessa ofuscação é fazer com que o ransomware pareça ser de uma fonte confiável. Os relatórios Sophos citam vários exemplos:

  • Elaborar um script listando máquinas de destino e incorporando-as juntamente com o utilitário PsExec da Microsoft Sysinternals, uma conta de domínio privilegiada e o ransomware.
  • Aproveitando um script de logon / logoff por meio de um Objeto de Diretiva de Grupo do Windows
  • Abusando da interface de gerenciamento do Windows para distribuir em massa dentro de uma rede

O que esperar em 2020: Loman vê os atacantes de ransomware continuarem ajustando seus métodos para se darem vantagem. “Entre os avanços mais notáveis ​​está o aumento de invasores de ransomware, aumentando os riscos com ataques ativos e automatizados que combinam a engenhosidade humana com ferramentas de automação para causar o máximo impacto”, diz ele. “Além disso, criptografando apenas uma parte relativamente pequena de cada arquivo ou inicializando o sistema operacional para um modo de diagnóstico em que a proteção anti-ransomware geralmente não está disponível, os atacantes continuarão a evitar a maioria das defesas“. 

Os ataques de ransomware foram altos este ano e não há razão para esse tipo de ameaça declinar“, diz Galov, da Kaspersky. “O ransomware tem como alvo cada vez mais infraestrutura, organizações e até cidades inteligentes“.

Os desenvolvedores de ransomware tornarão seu código mais evasivo, para que possam estabelecer uma posição em um sistema, criptografar mais dados sem serem notados e possivelmente dimensionar operações para outras redes. “Este ano vimos o surgimento de ataques até no NAS (Network Attached Storage), que é amplamente considerado seguro e protegido contra essas ameaças“, diz Galov.

Melhor conselho para 2020: como sempre, a melhor defesa contra o ransomware é ter backups atuais e testados de todos os dados críticos. Mantenha esses backups isolados da sua rede para que eles também não sejam criptografados pelo ransomware. O treinamento dos funcionários também é crítico. “Para se protegerem de ransomware, as organizações precisam implementar políticas rígidas de segurança e introduzir treinamentos de segurança cibernética para os funcionários”, afirma Galov. “Medidas de proteção adicionais, como proteger o acesso aos dados, garantir que seus backups sejam armazenados com segurança e implementar técnicas de lista de permissões de aplicativos nos servidores, são necessárias.”

É vital ter controles de segurança robustos, monitoramento e resposta, cobrindo todos os terminais, redes e sistemas e instalar atualizações de software sempre que forem emitidas”, diz Loman.

Risco de fornecedor de terceiros

Tanto as grandes empresas quanto as pequenas e médias empresas viram incidentes envolvendo fornecedores de terceiros (serviços e produtos) a uma taxa semelhante, 43% e 38%, respectivamente, de acordo com o relatório IT Security Economics da Kaspersky em 2019. A maioria das organizações (94%) concede acesso de terceiros à sua rede, de acordo com uma pesquisa da One Identity , e 72% concede acesso privilegiado. No entanto, apenas 22% se sentiram confiantes de que terceiros não estavam acessando informações não autorizadas, enquanto 18% relataram uma violação devido ao acesso de terceiros.

O estudo da Kaspersky mostra que tanto as pequenas e médias empresas quanto as grandes empresas estão forçando fornecedores terceirizados a assinar contratos de política de segurança – 75% das pequenas e médias empresas e 79% das empresas os usam. Isso faz uma grande diferença quando se trata de obter compensação de terceiros quando eles são responsáveis ​​por uma violação. Das empresas com uma política em vigor, 71% relataram receber remuneração, enquanto apenas 22% das empresas sem uma política receberam remuneração.

O que esperar em 2020: as empresas se tornarão mais conectadas digitalmente com seus fornecedores e parceiros. Isso aumenta o risco, bem como a conscientização desse risco. Infelizmente, os atacantes estão se tornando mais sofisticados.

Recentemente, observamos que alguns novos grupos, como o BARIUM ou o APT41, se envolvem em sofisticados ataques da cadeia de suprimentos contra fabricantes de software e hardware, a fim de penetrar em infraestruturas seguras em todo o mundo”, diz Galov. “Isso inclui dois ataques sofisticados da cadeia de suprimentos descobertos em 2017 e 2019: o ataque do CCleaner e o ShadowPad e outros ataques contra empresas de jogos. Lidar com um compromisso de um desses atores de ameaças é um processo complexo, pois eles geralmente deixam backdoors, permitindo que retornem mais tarde e causem ainda mais estragos.

Melhor conselho para 2020: saiba quem tem acesso às suas redes e verifique se eles têm apenas os privilégios de que precisam. Existem políticas para comunicação e aplicação de regras para acesso de terceiros. Verifique se você possui uma política de segurança para todos os seus fornecedores terceirizados que especifique responsabilidades, expectativas de segurança e o que acontece quando ocorre um incidente.

O melhor que as organizações podem fazer para se proteger desses ataques é garantir que não apenas eles, mas também seus parceiros, sigam altos padrões de segurança cibernética”, diz Galov. “Se fornecedores de terceiros obtiverem qualquer tipo de acesso à infraestrutura ou dados internos, as políticas de segurança cibernética devem ser estabelecidas antes do processo de integração.”

Ataques DDoS

Quarenta e dois por cento das empresas e 38% das PMEs sofreram um ataque de negação de serviço distribuído (DDoS) em 2019, de acordo com o relatório da Kaspersky IT Security Economics em 2019. Isso é parecido com os incidentes de ransomware, que recebem muito mais atenção da mídia. Do ponto de vista financeiro, os ataques DDoS custam às PMEs uma média de US$138.000. 

Os invasores continuam inovando para melhorar a eficácia de seus ataques DDoS. Em setembro, por exemplo, a Akamai relatou um novo vetor DDoS: Web Services Dynamic Discovery (WSD), um protocolo de descoberta multicast para localizar serviços em uma rede local. Usando o WSD, os atacantes podem localizar e comprometer dispositivos desconectados e conectados à Internet em escala para ampliar o escopo de seus ataques DDoS.

O que esperar em 2020: o Galov da Kasperksy mantém os ataques DDoS “bastante proeminentes” em 2020, graças ao aumento do 5G e do número de dispositivos IoT. “Os limites convencionais de infraestrutura crítica, como abastecimento de água, rede de energia, instalações militares e instituições financeiras, se expandirão muito mais para outras áreas sem precedentes em um mundo conectado ao 5G“, diz ele. “Tudo isso exigirá novos padrões de segurança e o aumento da velocidade de conexão trará novos desafios para impedir que ataques DDoS aconteçam.

Melhor conselho para 2020: faça um favor a todos e verifique seus dispositivos conectados à Internet em busca de configurações incorretas e vulnerabilidades não corrigidas. “É a higiene da segurança, a higiene básica da segurança“, diz Seaman da Akamai.

Infelizmente, isso não ajudará no risco de ataques DDoS auxiliados por dispositivos conectados ao consumidor. “A vovó que vai à Best Buy pegar uma nova webcam para colocar na entrada da garagem, para que ela possa ver quem entra, não saberá sobre a higiene desse dispositivo”, diz Seaman. “É aí que continuamos a ver os problemas maiores, e não é a avó. É realmente um cara no Vietnã que tem um sistema de segurança VDR para sua pequena loja. A última de suas preocupações é se sua webcam está sendo usada para fazer DDoS em um banco.

Vulnerabilidades de aplicativos

De acordo com o State of Software Security Vol. Da Veracode. 10 , 83% das 85.000 aplicações testadas tinham pelo menos uma falha de segurança. Muitos tinham muito mais, pois sua pesquisa encontrou um total de 10 milhões de falhas e 20% de todos os aplicativos tinham pelo menos uma falha de alta gravidade. Isso deixa muitas oportunidades em termos de possíveis vulnerabilidades de dia zero e bugs exploráveis ​​para os invasores aproveitarem.

Os autores do relatório veem otimismo em alguns dados. As taxas de correção, especialmente para falhas de alta gravidade, estão melhorando. A taxa de correção geral é de 56%, ante 52% em 2018, e as falhas de gravidade mais altas são fixadas em uma taxa de 75,7%. O maior ponto positivo, no entanto, é que uma abordagem DevSecOps com varreduras e testes frequentes de software reduzirá o tempo para corrigir falhas. O tempo médio para reparo de aplicativos digitalizados 12 vezes ou menos por ano foi de 68 dias, enquanto uma taxa média de digitalização diária ou mais diminuiu essa taxa para 19 dias.

O que esperar em 2020: Apesar dos melhores esforços das equipes de segurança e desenvolvimento, as vulnerabilidades continuarão a surgir no software. “Atualmente, a maioria dos softwares é muito insegura. Isso continuará em 2020, especialmente com 90% dos aplicativos usando código de bibliotecas de código aberto ”, afirma Chris Wysopal, co-fundador e CTO da Veracode. “Vimos alguns sinais positivos do AppSec em 2019. As organizações estão cada vez mais focadas em não apenas encontrar vulnerabilidades de segurança, mas corrigi-las e priorizar as falhas que as colocam em maior risco…. Nossos dados sugerem que a localização e a correção de vulnerabilidades estão se tornando parte do processo, assim como a melhoria da funcionalidade.

Melhor conselho para 2020: Como mostra a pesquisa da Veracode, verificar e testar seus aplicativos em busca de vulnerabilidades com mais frequência, priorizando as falhas mais graves a serem corrigidas, é uma defesa eficaz. Wysopal também pede às empresas que fiquem de olho nas dívidas de segurança. “Uma das ameaças crescentes na segurança de aplicativos é a noção de ‘dívida de segurança’ – se os aplicativos estão acumulando ou eliminando falhas ao longo do tempo“, diz ele. Uma dívida crescente de segurança deixa as organizações expostas a ataques.

Assim como na dívida com cartão de crédito, se você começar com um grande saldo e pagar apenas pelos novos gastos de cada mês, nunca eliminará o saldo“, diz Wysopal. “No AppSec, você precisa lidar com as novas descobertas de segurança enquanto retira as antigas.”

 
 

Serviços em nuvem / incidentes de infraestrutura hospedada

Quarenta e três por cento das empresas corporativas tiveram incidentes de segurança que afetaram serviços de nuvem de terceiros em 2019, de acordo com o relatório IT Security Economics da Kaspersky em 2019. Embora os incidentes relacionados à nuvem não tenham sido a lista mais frequente de SMB, eles eram caros para empresas menores, que geralmente dependem mais dos serviços hospedados. O incidente médio que afetou a infraestrutura hospedada para pequenas e médias empresas foi de US$ 162.000.

Uma área que viu um aumento na atividade em 2019 foi a fraude de pagamento online. O grupo criminoso Magecart , em particular, estava bastante ocupado no ano passado. O grupo usa código que tira proveito de configurações incorretas na nuvem para modificar o código do carrinho de compras. As empresas que usam os serviços de comércio eletrônico online desconhecem a alteração até que os clientes se queixem de cobranças fraudulentas.

As organizações ainda precisam se preocupar com a configuração incorreta dos serviços em nuvem, de maneira a deixar os dados expostos na Internet. Os invasores examinam regularmente a Internet para capturar esses dados expostos. Felizmente, fornecedores de plataformas em nuvem como Amazon e Google lançaram novas ferramentas e serviços em 2019 para ajudar as organizações a configurar adequadamente seus sistemas em nuvem e encontrar erros que deixam os dados desprotegidos.

O que esperar em 2020: o poder de permanência do código malicioso e a recompensa financeira (o montante da Magecart é estimado em milhões de dólares) significa que a fraude de pagamento online aumentará em 2020. O sucesso da Magecart deve inspirar imitadores. As organizações combaterão esta e outras ameaças na nuvem gastando mais em segurança na nuvem. De acordo com o Estudo de prioridades de segurança IDG , apenas 27% das organizações possuem tecnologia de proteção de dados em nuvem em produção, mas 49% estão pesquisando ou testando.

Melhor conselho para 2020: Realize análises de código-fonte dos seus scripts de comércio eletrônico e Implemente a  integridade dos sub-recursos  para que os scripts modificados não sejam carregados sem a sua permissão. Verifique se seus provedores de nuvem realizam avaliações de seu próprio código para evitar fraudes. Faça varreduras regulares de erros de configuração que expõem seus dados na Internet.

Vulnerabilidades de IoT

A Internet das Coisas (IoT) e os dados que gera foram a segunda tendência mais impactante para os profissionais de segurança em 2019, de acordo com o relatório de Megatrends de Segurança Security Industry Association (SIA) . O crescimento da IoT é nada menos que maníaco e difícil de prever. A empresa de pesquisa Statista estima que haverá entre 6,6 bilhões e 30 bilhões de dispositivos conectados à Internet em 2020, uma faixa muito grande para ser útil.

A ameaça que a IoT representa tem sido uma preocupação em 2019 para a maioria das organizações. A Pesquisa Global de Percepção de Risco Marsh da Microsoft 2019 constatou que 66% dos entrevistados viam a IoT como um risco cibernético; 23% classificaram esse risco como “extremamente alto”. “Esses dispositivos de IoT são alvos fáceis para os adversários porque geralmente são sem patches e mal configurados e são ‘não gerenciados’ porque não suportam agentes de segurança de endpoint“, diz Phil Neray, vice presidente de segurança cibernética industrial da CyberX. “Como resultado, eles podem ser facilmente comprometidos pelos adversários para ganhar uma posição nas redes corporativas, conduzir ataques destrutivos de ransomware, roubar propriedades intelectuais sensíveis e desviar recursos de computação para campanhas DDoS e criptojacking “.

O Relatório de Risco Global IoT / ICS 2020 da CyberX  elimina as falhas de segurança mais comuns que tornam os dispositivos IoT vulneráveis ​​nos últimos 12 meses. Isso mostra melhorias significativas em algumas áreas. Os dispositivos acessíveis remotamente caíram 30 pontos percentuais com a vulnerabilidade encontrada em 54% dos sites pesquisados. As conexões diretas à Internet também caíram de 40% para 27%.

Por outro lado, os sistemas operacionais desatualizados foram encontrados em 71% dos sites, contra 53% no ano anterior, e 66% dos sites falharam ao fazer atualizações automáticas de antivírus em comparação com 43% no ano anterior.

O que esperar em 2020:  Neray vê o risco de dispositivos de IoT expostos aumentar em 2020 à medida que o número de dispositivos conectados aumenta e “aumenta a motivação e a sofisticação dos adversários e cibercriminosos do estado-nação“. Ambientes industriais, como empresas de energia, manufatura, produtos químicos , produtos farmacêuticos e petróleo e gás estarão especialmente em risco, diz ele. “Esses compromissos podem levar a conseqüências ainda mais graves, incluindo o dispendioso tempo de inatividade da planta, ameaças à segurança humana e incidentes ambientais“.

O Neray identifica os sistemas de gerenciamento de edifícios (BMS) como um alvo principal dos atacantes. “Eles geralmente são implantados por equipes de gerenciamento de instalações com o mínimo de conhecimento em segurança, frequentemente expostos à Internet sem o conhecimento e geralmente não são monitorados pelos SOCs (Corporate Security Operations Centers).” 

Melhor conselho para 2020: Neray aconselha as empresas a seguir uma estratégia de defesa profunda em várias camadas, incorporando

    • Segmentação de rede mais forte
    • Acesso remoto restrito a redes de controle industrial por terceiros, com controles de acesso robustos, como 2FA e cofre de senha
    • Monitoramento de segurança de rede sem agente para detectar e mitigar rapidamente ataques de IoT antes que os adversários possam explodir ou desligar suas instalações.

Por fim, a melhor defesa depende mais do foco nas abordagens organizacionais do que nas técnicas. “No ataque da TRITON aos sistemas de segurança de uma instalação petroquímica na Arábia Saudita, por exemplo, uma das principais deficiências foi que ninguém se considerava responsável pela segurança da rede de controle industrial”, diz Neray. “Como resultado, houve sérios lapsos no monitoramento de segurança e ninguém verificou se os firewalls na DMZ foram adequadamente configurados pelas empresas terceirizadas que os instalaram. Nosso conselho para os CISOs é avançar e tomar posse da segurança de IoT e OT e tratar a segurança de IoT e OT de maneira holística, ao lado da segurança de TI, integrada aos fluxos de trabalho do SOC e à pilha de segurança.”

Cryptojacking

Vamos encerrar esta lista com boas notícias: Espera-se que os ataques de criptografia diminuam em 2020. Embora os ataques de criptografia não tenham sido a lista mais frequente para empresas ou pequenas e médias empresas no relatório de segurança de segurança de TI da Kaspersky em 2019, eles se mostraram caros para empresas em 2019. O impacto financeiro médio para eles foi de US$ 1,62 milhão.

O que esperar para 2020: as incidências de criptomoedas aumentam ou diminuem com os valores das criptomoedas, mas a facilidade com que os invasores podem executar um esquema de cryptojacking significa que essa ameaça persistirá até 2020. “A mineração diminuiu constantemente ao longo de 2019 e não vemos nenhuma razão para essa tendência a mudar ”, diz Galov.” O uso de criptomoedas se tornou menos lucrativo, não sem a influência de criptomoedas que tomaram a luta contra essa ameaça.

Melhor conselho para 2020: use uma solução de segurança que detecte ameaças com criptografia e fique atento a picos nos valores das moedas, o que incentivará mais ataques de invasão de criptografia.

 

Fonte: CSO Online por  Editor Sênior, CSO
Veja também:
About mindsecblog 2773 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Tendências de cibersegurança para 2020: 9 ameaças a serem observadas – Bots Consultoria

Deixe sua opinião!