book_icon

Especialistas da VMware listam 7 previsões em segurança cibernética

Se 2021 foi um ano desafiador, com ataques a empresas como Colonial Pipeline, JBS e Kaseya, o próximo ano promete ainda mais trabalho para os profissionais se segurança

Especialistas da VMware listam 7 previsões em segurança cibernética

Este ano, a segurança cibernética foi o centro das atenções. Ataques cibernéticos como os ocorridos no Colonial Pipeline, JBS e Kaseya tornarem-se manchetes e impactaram os consumidores e o mercado. Este mês, para fechar o ano, a vulnerabilidade crítica do Log4j revelou ainda mais a fragilidade da infraestrutura digital mundial.

À medida que o cenário de ameaças continua a evoluir, diversos especialistas em segurança da VMware listaram as principais tendências de ataque e ameaças emergentes que devem estar no radar das organizações no próximo ano.

O Log4j Zero Day motivará as organizações a adotar rapidamente uma abordagem Zero Trust.
“Em 2021, vimos uma proliferação massiva de ferramentas de hacking, vulnerabilidades e capacidades de ataque na Dark Web”, disse Eric O’Neill, estrategista de segurança nacional da VMware. “Os defensores pegaram o maior número de Zero Day já registrado, incluindo a severa vulnerabilidade do Apache Log4j que está sendo amplamente explorada atualmente. Como resposta, 2022 será o ano do Zero Trust, em que as organizações ‘verificam tudo’ em vez de confiar que é seguro. Vimos a administração de Joe Biden exigir uma abordagem Zero Trust para agências federais, e isso influenciará outras indústrias a adotar uma mentalidade semelhante, com a suposição de que eventualmente serão violadas. Uma abordagem de Zero Trust será um elemento-chave para evitar novos ataques em 2022,ao mesmo tempo que mitiga as consequências da vulnerabilidade Log4j”, completou.

Os resultados de um ataque bem-sucedido podem ser caros e perigosos, variando de cirurgias hospitalares canceladas e ambulâncias redirecionadas a pessoas que esperam horas em um posto de gasolina pelo combustível

Os ataques à cadeia de suprimentos acabaram de começar
“Em julho de 2021, enquanto o mundo ainda estava avaliando a violação devastadora do SolarWinds, a gangue de ransomware REvil explorou o Zero Day no Kaseya VSA para lançar um ataque à cadeia de suprimentos contra seus clientes”, disse Tom Kellermann, chefe de Estratégia de segurança cibernética da VMware. “Nenhum desses ataques ocorreu no vácuo, o que significa que as equipes de segurança devem prestar mais atenção à ameaça. Em 2022, podemos esperar que os cartéis do cibercrime continuarão a buscar maneiras de sequestrar a Transformação Digital de organizações para implantar código malicioso, infiltrar-se em redes e obter persistência em sistemas em todo o mundo. Defensores e organizações precisarão monitorar redes e serviços vigilantemente em busca de atividades suspeitas e invasões potenciais. A implementação de práticas associadas à filosofia Zero Trust, como microssegmentação, caça a ameaças e recursos avançados de telemetria, pode ajudar a garantir que as organizações não sejam a porta de entrada ou a vítima de um ataque gravemente prejudicial”, observou.

Ameaças internas representam um novo desafio para as organizações
“Conforme o Great Resignation tomou forma, vimos desafios crescentes associados a ameaças internas”, disse Rick McElroy, principal estrategista de Segurança Cibernética da VMware. “O grande número de funcionários deixando seus empregos e potencialmente ainda tendo acesso à rede ou dados proprietários criou uma dor de cabeça para as equipes de TI e segurança encarregadas de proteger a organização. Ameaças internas tornaram-se um desafio novo e distinto para as organizações, à medida que tentam equilibrar a rotatividade de empregados, a integração de funcionários e o uso de aplicativos e plataformas não sancionados. Em 2022, espero ver o número de incidentes de ameaças internas aumentar. Os invasores também começarão a almejar funcionários para realizar seus ataques ou plantar ransomware. Como resultado, veremos novos protocolos e diretrizes estabelecidos à medida que as organizações trabalham para manter as redes e os dados confidenciais protegidos”, comentou.

Em 2022, a infraestrutura 5G destacará as necessidades de segurança da IoT
“A pandemia deixou bastante claro o quão importante é a infraestrutura 5G para as áreas rurais dos EUA”, disse Karen Worstell, estrategista sênior de Segurança Cibernética da VMware. “O lançamento do 5G permitirá um melhor acesso à saúde, inovações educacionais e serviços públicos. O projeto de lei de infraestrutura do governo Biden, que inclui provisões para fornecimento e acesso de banda larga, fornece à indústria outro empurrãozinho na direção certa para implementá-lo. À medida que a entrega do serviço 5G se expande, haverá uma demanda crescente por segurança e engenharia de IoT para garantir que a complexidade da rede não se torne mais uma responsabilidade de segurança. Devemos também nos concentrar em proteger a Borda distante da mesma forma que lidamos com a Borda do Data Center hoje – isso colocará novas demandas na detecção e resposta a incidentes. Recursos prontos para o futuro, como EDR (detecção e resposta de endpoint), precisarão evoluir para manter um nível de serviço em expansão e segurança de constituintes”, opinou.

Os sistemas operacionais baseados em Linux se tornarão alvo dos cibercriminosos
“O Linux capacita a maioria das cargas de trabalho em Nuvem e 78% dos sites na Internet”, disse Giovanni Vigna, diretor sênior de Inteligência de Ameaças da VMware. “Por causa disso, o sistema operacional baseado em Linux se tornou o principal motivador de quase todos projetos de Transformação Digital realizados por organizações. Isso torna a segurança dos ambientes Linux crítica, já que agentes mal-intencionados têm cada vez mais como alvo hosts baseados em Linux com várias ameaças – de RATs e shells da Web a criptominadores e ransomware. Muitas organizações concentram sua atenção no Windows- malware baseado e podem ficar cegos para essa ameaça emergente até que seja tarde demais”, alertou.

Os adversários irão se mover lateralmente e exfiltrar dados de várias Nuvens
“Com o aumento dos ambientes de várias nuvens, a superfície de ataque continuará a se expandir”, disse Chad Skipper, tecnólogo de Segurança Global da VMware. “Isso vai convidar a uma maior proliferação de portas e protocolos comuns que serão usados ​​pelo adversário para se mover lateralmente e exfiltrar dados uma vez dentro da rede de uma organização. Em 2022, veremos o adversário concentrar seus esforços em viver e se esconder no ruído comum das redes de uma organização. Ter visibilidade desse ruído para identificar o adversário se tornará mais essencial do que nunca, quando defendendo os ambientes Multicloud de hoje”, completou.

Ataques cibernéticos imitadores em indústrias críticas afetarão vidas humanas
“Estamos vendo os cibercriminosos adotarem um estilo de ataque que visa causar a interrupção de vidas humanas”, disse James Alliband, estrategista sênior de Segurança da VMware. “O ataque a Colonial Pipeline, que desencadeou uma escassez de combustível ao longo da Costa Leste dos EUA, que vai desde o ataque ao sistema de saúde da Irlanda que efetivamente fechou os hospitais do país inteiro, é apenas o começo. Haverá imitadores à medida que vemos atores mal-intencionados visar setores críticos, como energia, saúde e finanças, com a intenção de causar pânico enquanto lucramos com o pagamento de um resgate. Os resultados de um ataque bem-sucedido podem ser caros e perigosos, variando de cirurgias hospitalares canceladas e ambulâncias redirecionadas a pessoas que esperam horas em um posto de gasolina pelo combustível. Esta será uma área de real interesse para os estados-nação que buscam causar perturbações no exterior”, finalizou.

Serviço
www.vmware.com

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.