BR +55 11 3069 3925 | USA +1 469 620 7643

7 Previsões de Cibersegurança para 2020

por | jan 31, 2020 | Blog

O assunto cibersegurança tem se mantido no topo da lista de prioridades e preocupações de indivíduos, empresas e governos nos últimos anos. Em 2020, Jogos Olímpicos, eleições presidenciais americanas, a expansão de dispositivos conectados e da internet 5G, além das novas legislações de proteção de dados, são alguns dos eventos que farão com que o tópico cibersegurança permaneça em alta e direcione as ações e os investimentos das organizações para mitigar riscos em Segurança da Informação, considerando o contexto da transformação digital.

Diante desse contexto, preparamos uma lista dos assuntos que, a nosso ver, podem estar ligados à cibersegurança com maior impacto sobre as economias, governos e sociedade:

1 – Proteção de dispositivos IoT e computação de borda

Com a internet 5G, o número de dispositivos conectados continuará em expansão, o que aumentará a superfície de ataques cibernéticos. Apesar disso, as implementações IoT, atualmente, priorizam a conectividade ao invés da segurança. Assim, a variedade de dispositivos (que vão desde smartphones até geladeiras e brinquedos conectados) traz como desafio a falta de padronização em relação a sistemas operacionais e configurações de hardware e de rede. Neste caso, a aplicação dos conceitos associados ao Zero Trust pode ajudar a mitigar os riscos associados à proteção de dispositivos IoT, o que envolve proteger não apenas os dados, mas também o tráfego desses dados e o acesso aos dispositivos. 

2 – Segurança em grandes eventos

Grandes eventos, como os Jogos Olímpicos do Japão e a World Expo em Dubai, colocarão à prova a proteção de dispositivos conectados para entregar a melhor experiência dos usuários. No caso dos Jogos Olímpicos, esses dispositivos incluem desde equipamentos de bilheteria até os de transmissão dos jogos. Para ter uma ideia, já em 2019, o governo japonês fez uma varredura em mais de 200 milhões de dispositivos conectados, como roteadores, câmeras e dispositivos domésticos, para encontrar possíveis vulnerabilidades que possam ser exploradas por atacantes maliciosos.

3 – Integração de Sistemas e DevOps

Em um contexto de maior comunicação entre diferentes fornecedores, a proteção desses sistemas integrados (inclusive sistemas legado) será um grande desafio para os líderes em cibersegurança. Os ataques envolvendo APIs inseguras aumentarão em 2020, o que pode resultar em exposição de dados sensíveis de funcionários, clientes, parceiros e fornecedores. Adicionalmente, com a evolução do ciclo de desenvolvimento de software, os conceitos associados a DevOps vão ganhar ainda mais visibilidade e maturidade dentro das organizações, incluindo a adoção de estratégias como microsserviços. Muitos times de desenvolvimento já estão considerando o aspecto segurança no desenvolvimento de aplicações, envolvendo perfil comportamental, geração automática de política e testes de conformidade para infraestrutura como código. Não é à toa que já é comum a utilização do termo DevSecOps, o que engloba não apenas Desenvolvimento e Operação, mas também Segurança das aplicações.

4 – Legislações de Proteção de Dados

Além da consolidação da GDPR na Europa, a entrada em vigor da LGPD no Brasil, CCPA na Califórnia e NY SHIELD no estado de Nova York serão testes para a efetividade das sanções previstas nessas legislações. Através da pressão das empresas e dos congressistas, os Estados Unidos deverão iniciar os debates para a criação de uma lei de proteção de dados em nível federal. O framework de cibersegurança da Autoridade Monetária Saudita (SAMA), além dos impactos extraterritoriais da GDPR, tem pressionado países do Oriente Médio a atualizar suas leis de privacidade. Um exemplo disso foi o lançamento da chamada pública para uma nova lei de proteção de dados, emitida em junho de 2019, pela Autoridade Central Financeira Internacional de Dubai (DIFCA). Outro aspecto importante que deverá ser levado em conta é a responsabilidade de terceiros em caso de vazamento de dados, principalmente em um cenário de exploração por atacantes maliciosos da maior integração através de APIs.

5 – O Futuro da Identidade de Usuários

A falta de adequada gestão de credenciais e senhas normalmente é um aspecto falho em Segurança da Informação, o que fará com que o roubo de identidades continue a ser causa de grande parte dos incidentes de segurança. Com o crescimento da adoção de soluções em nuvem, das equipes remotas e o maior número de dispositivos conectados para melhorar a produtividade dos times, a quantidade de identidades associadas aos usuários também tenderá a crescer. O resultado disso é um aumento da superfície de ataque e os riscos de negócio associados.

6 – Guerra cibernética

2020 se mostra um ano desafiador para governos em todo o mundo. Com o aumento das tensões – principalmente entre Estados Unidos, Rússia e Irã – os agentes ligados a esses países continuarão a focar em ataques de malware e ransomware. Vale lembrar que o objetivo desses agentes não é obter dados de cartão de crédito para vender na Dark Web, mas atacar a infraestrutura crítica dos seus alvos, como usinas nucleares e infraestrutura de telecomunicações. Além disso, com as eleições presidenciais americanas previstas para 2020, espera-se um aumento de ataques cibernéticos com o objetivo de confundir e afetar a confiança dos eleitores.

7 – Deepfakes

A questão do deepfakes está relacionada à identidade dos usuários. No entanto, ao invés de roubar credenciais e senhas de usuários, deepfakes permitem também roubar suas identidades digitais, como biometria e voz. Isso significa que, por exemplo, em uma conferência remota entre indivíduos, não será mais possível garantir que as pessoas falando são quem as outras podem pensar que elas são. Os deepfakes vêm mudando o panorama de cibersegurança e as organizações devem investir esforços na criação de novas formas de validação da identidade de usuários e, assim, mitigar os novos riscos de negócio associados. Os deepfakes também poderão ser utilizados para influenciar as eleições americanas com a criação de fake news.

Força de senha: como criar senhas fortes para as credenciais?

A força de senha é um dos critérios considerados na criação de políticas de senhas. Afinal, essa é uma das medidas mais eficientes para evitar que as senhas sejam violadas. E se preocupar com isso é de suma importância para as organizações nos dias atuais. Isso porque...

Verizon Data Breach Investigation Report 2021: o que você precisa saber sobre esse relatório

A interação humana com as estruturas de TI representa uma das principais ameaças cibernéticas enfrentadas por organizações dos mais diversos portes e segmentos.  Essa é apenas uma das importantes informações extraídas do Verizon Data Breach Investigation Report 2021,...

Construindo uma indústria digital através do PAM

Com o avanço da tecnologia, os setores industriais encontram-se cada vez mais digitalizados por meio de soluções que otimizam os processos realizados nesses ambientes, reduzindo custos, eliminando falhas humanas e gerando mais produtividade.  Entre as tecnologias que...

O que fazer para diminuir os valores de seguro cibernéticos?

Quando se trata de segurança da informação, os riscos para as organizações estão cada vez maiores por uma série de fatores. Como exemplo, podemos mencionar o aumento no número de ataques cibernéticos, especialmente após a pandemia de covid-19, que acelerou a adoção em...

Alcançando a conformidade com a Lei Sarbanes-Oxley (SOX) usando controles de segurança cibernética

A Lei Sarbanes-Oxley (SOX) está associada principalmente à transparência da empresa e ao uso de controles contábeis e financeiros para proteger os investidores de relatórios financeiros fraudulentos. No entanto, é sempre importante lembrar o papel fundamental cada vez...

Gestão de Acesso Privilegiado (PAM): guia completo

Em 2021, houve um aumento de 50% no número de ataques em redes corporativas em relação ao ano anterior. É o que aponta a Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point. E muitos desses ataques envolvem a exploração desse tipo de...
Copy link