Felipe Contin Sampaio 3:26 PM (0 minutes ago) to me

BR +55 11 3069 3925 | USA +1 469 620 7643

7 Previsões de Cibersegurança para 2020

por | jan 31, 2020 | Blog

O assunto cibersegurança tem se mantido no topo da lista de prioridades e preocupações de indivíduos, empresas e governos nos últimos anos. Em 2020, Jogos Olímpicos, eleições presidenciais americanas, a expansão de dispositivos conectados e da internet 5G, além das novas legislações de proteção de dados, são alguns dos eventos que farão com que o tópico cibersegurança permaneça em alta e direcione as ações e os investimentos das organizações para mitigar riscos em Segurança da Informação, considerando o contexto da transformação digital.

Diante desse contexto, preparamos uma lista dos assuntos que, a nosso ver, podem estar ligados à cibersegurança com maior impacto sobre as economias, governos e sociedade:

1 – Proteção de dispositivos IoT e computação de borda

Com a internet 5G, o número de dispositivos conectados continuará em expansão, o que aumentará a superfície de ataques cibernéticos. Apesar disso, as implementações IoT, atualmente, priorizam a conectividade ao invés da segurança. Assim, a variedade de dispositivos (que vão desde smartphones até geladeiras e brinquedos conectados) traz como desafio a falta de padronização em relação a sistemas operacionais e configurações de hardware e de rede. Neste caso, a aplicação dos conceitos associados ao Zero Trust pode ajudar a mitigar os riscos associados à proteção de dispositivos IoT, o que envolve proteger não apenas os dados, mas também o tráfego desses dados e o acesso aos dispositivos. 

2 – Segurança em grandes eventos

Grandes eventos, como os Jogos Olímpicos do Japão e a World Expo em Dubai, colocarão à prova a proteção de dispositivos conectados para entregar a melhor experiência dos usuários. No caso dos Jogos Olímpicos, esses dispositivos incluem desde equipamentos de bilheteria até os de transmissão dos jogos. Para ter uma ideia, já em 2019, o governo japonês fez uma varredura em mais de 200 milhões de dispositivos conectados, como roteadores, câmeras e dispositivos domésticos, para encontrar possíveis vulnerabilidades que possam ser exploradas por atacantes maliciosos.

3 – Integração de Sistemas e DevOps

Em um contexto de maior comunicação entre diferentes fornecedores, a proteção desses sistemas integrados (inclusive sistemas legado) será um grande desafio para os líderes em cibersegurança. Os ataques envolvendo APIs inseguras aumentarão em 2020, o que pode resultar em exposição de dados sensíveis de funcionários, clientes, parceiros e fornecedores. Adicionalmente, com a evolução do ciclo de desenvolvimento de software, os conceitos associados a DevOps vão ganhar ainda mais visibilidade e maturidade dentro das organizações, incluindo a adoção de estratégias como microsserviços. Muitos times de desenvolvimento já estão considerando o aspecto segurança no desenvolvimento de aplicações, envolvendo perfil comportamental, geração automática de política e testes de conformidade para infraestrutura como código. Não é à toa que já é comum a utilização do termo DevSecOps, o que engloba não apenas Desenvolvimento e Operação, mas também Segurança das aplicações.

4 – Legislações de Proteção de Dados

Além da consolidação da GDPR na Europa, a entrada em vigor da LGPD no Brasil, CCPA na Califórnia e NY SHIELD no estado de Nova York serão testes para a efetividade das sanções previstas nessas legislações. Através da pressão das empresas e dos congressistas, os Estados Unidos deverão iniciar os debates para a criação de uma lei de proteção de dados em nível federal. O framework de cibersegurança da Autoridade Monetária Saudita (SAMA), além dos impactos extraterritoriais da GDPR, tem pressionado países do Oriente Médio a atualizar suas leis de privacidade. Um exemplo disso foi o lançamento da chamada pública para uma nova lei de proteção de dados, emitida em junho de 2019, pela Autoridade Central Financeira Internacional de Dubai (DIFCA). Outro aspecto importante que deverá ser levado em conta é a responsabilidade de terceiros em caso de vazamento de dados, principalmente em um cenário de exploração por atacantes maliciosos da maior integração através de APIs.

5 – O Futuro da Identidade de Usuários

A falta de adequada gestão de credenciais e senhas normalmente é um aspecto falho em Segurança da Informação, o que fará com que o roubo de identidades continue a ser causa de grande parte dos incidentes de segurança. Com o crescimento da adoção de soluções em nuvem, das equipes remotas e o maior número de dispositivos conectados para melhorar a produtividade dos times, a quantidade de identidades associadas aos usuários também tenderá a crescer. O resultado disso é um aumento da superfície de ataque e os riscos de negócio associados.

6 – Guerra cibernética

2020 se mostra um ano desafiador para governos em todo o mundo. Com o aumento das tensões – principalmente entre Estados Unidos, Rússia e Irã – os agentes ligados a esses países continuarão a focar em ataques de malware e ransomware. Vale lembrar que o objetivo desses agentes não é obter dados de cartão de crédito para vender na Dark Web, mas atacar a infraestrutura crítica dos seus alvos, como usinas nucleares e infraestrutura de telecomunicações. Além disso, com as eleições presidenciais americanas previstas para 2020, espera-se um aumento de ataques cibernéticos com o objetivo de confundir e afetar a confiança dos eleitores.

7 – Deepfakes

A questão do deepfakes está relacionada à identidade dos usuários. No entanto, ao invés de roubar credenciais e senhas de usuários, deepfakes permitem também roubar suas identidades digitais, como biometria e voz. Isso significa que, por exemplo, em uma conferência remota entre indivíduos, não será mais possível garantir que as pessoas falando são quem as outras podem pensar que elas são. Os deepfakes vêm mudando o panorama de cibersegurança e as organizações devem investir esforços na criação de novas formas de validação da identidade de usuários e, assim, mitigar os novos riscos de negócio associados. Os deepfakes também poderão ser utilizados para influenciar as eleições americanas com a criação de fake news.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

As principais causas de vazamentos de dados

Vazamentos de dados ocorrem sempre que um usuário ou organização têm suas informações sigilosas expostas, colocando em risco a segurança e a privacidade de empresas e pessoas. Saiba mais! O Data Breach Investigation Report 2022, conduzido pelo Ponemon Institute,...

O que é o relatório SOC 2 e qual a sua importância para o senhasegura?

O SOC 2 fornece um relatório após finalizar a auditoria. Recentemente o senhasegura conquistou este marco, providenciando detalhes sobre os princípios de confidencialidade, integridade de processamento, disponibilidade e segurança da informação. Quer saber mais sobre...

O que é um ataque de movimento lateral e como ele ocorre?

Um ataque de movimento lateral ocorre quando o cibercriminoso obtém acesso a um alvo inicial para mover-se entre os dispositivos dentro da rede sem que sua presença seja notada. Neste artigo, explicamos detalhadamente o que são ameaças laterais e como evitá-las. Quer...

Por que as organizações governamentais são o alvo favorito dos criminosos cibernéticos?

O segmento governamental foi um dos mais atacados por hackers no último trimestre de 2022. Saiba mais! Nos últimos anos, agentes maliciosos têm demonstrado propensão a atacar organizações governamentais, inclusive por meio de ransomware, embora os governos não estejam...

Construindo um Plano de Resposta a Incidentes para ransomwares

Ransomware é um tipo de ataque cibernético em que os atacantes maliciosos bloqueiam os computadores de suas vítimas e exigem resgate para desbloquear. Nesse texto, mostramos como criar um plano de resposta a incidentes envolvendo ramsomware. Quer saber tudo sobre o...