book_icon

Tempest lista cinco ameaças de cibersegurança que merecem atenção em 2022

Ransomware, cadeia de suprimentos, infraestrutura crítica, atendente impostor e ciberguerra são as principais tendências apontadas em pesquisa recém-publicada pela Tempest

Tempest lista cinco ameaças de cibersegurança que merecem atenção em 2022

Nos últimos dois anos, a cibersegurança assumiu um papel determinante para o destino das sociedades conectadas. Esse protagonismo também é consequência da engenhosidade humana que, de forma rápida e contínua, quase elimina a fronteira entre a inovação e o obsoleto, criando mercados bilionários em pouquíssimo tempo, como o das NFTs, os quais precisam de novos olhares em relação à segurança digital.

Para mapear este cenário e, principalmente, entender quais são as estratégias que devem estar no radar dos líderes e gestores de segurança, a Tempest Security Intelligence – empresa de cibersegurança  – desenvolveu um report com base na análise das principais ameaças que pautaram a cibersegurança em 2021 e fazendo uma projeção para 2022.

A pesquisa, conduzida pelo pesquisador de segurança Carlos Cabral, traz uma série de insights que podem servir como parâmetros na priorização de tecnologias e estratégias que podem evitar ataques.

Nos últimos dois anos, a cibersegurança assumiu um papel determinante para o destino das sociedades conectadas  

O trauma do ransomware
Os ataques de Ransomware, um tipo de software mailicioso, se tornaram cada vez mais rotineiro nos últimos dias. De acordo com pesquisa do Fórum Econômico Mundial os ataques com esta ameaça registraram um aumento de 435% nos últimos 18 meses. Esse tipo de ataque, cada qual com uma especificidade, tem como objetivo bloquear o acesso dos usuários aos seus dados, muitas vezes criptografando os arquivos.

A situação acaba impulsionando um movimento que será visto com frequência em 2022: as empresas que puderam se proteger, acabaram se tornando alvos que demandam muito esforço para as quadrilhas, forçando os grupos menos preparados a se contentar com resgates mais baixos, com origem em empresas menores, as quais se tornaram as frutas mais baixas na árvore.

“Uma das características que mais nos chamam a atenção é a forma como as quadrilhas se organizaram, com os cibercriminosos se dividindo por especialidade, com uns mais focados em invadir, tomar o controle das redes das empresas e extrair seus dados, enquanto outros desenvolvem e aprimoram o ransomware e fazem a gestão financeira dos ataques e a negociação com as vítimas”, afirma Carlos Cabral.

Cadeia de suprimentos
Quando se fala em cadeia de suprimentos é comum as pessoas imaginarem um fluxo de caixas e contêineres sendo transportados pelo mundo. No entanto, hoje os suprimentos dos quais os consumidores dependem também são digitais: eles estão presentes na plataforma de computação em Nuvem que sustenta as aplicações da sua empresa, e em diversos trechos de código de terceiros que os desenvolvedores vinculam, copiam e colam em seus sistemas. Até uma extensão do Google Chrome, por exemplo, pode (na verdade deve) ser considerada como parte da cadeia de suprimentos de uma empresa.

Em 2021 a Agência da União Europeia para Cibersegurança (ENISA) relatou um aumento de quatro vezes nos ataques contra a cadeia de abastecimento de softwares. É muito provável que esses ataques continuem em 2022, à medida que as organizações passarão a interagir cada vez mais não apenas com os fornecedores terceirizados, mas também com as pessoas externas.

Infraestrutura crítica
Não há o que se discutir sobre a importância do papel de setores de infraestrutura crítica, aqueles cuja ausência pode distinguir uma sociedade entre um estado de civilização ou de barbárie. Como exemplo têm-se o caso do ataque dos operadores do ransomware REvil contra um grande frigorífico, em junho de 2021, que interrompeu a operação da empresa, ameaçando a cadeia de abastecimento de alimentos, causando aumento no preço da carne.

Muitas atenções estarão voltadas para estes ambientes em 2022 à medida que tensões geopolíticas se acirram pelo mundo. De modo geral, a recomendação para estes ambientes é dedicar atenção especial à segregação entre as redes usadas por sistemas industriais de outros ativos de tecnologia e a manutenção de um controle rígido no acesso físico e lógico a estes sistemas, garantindo que os sistemas estejam configurados para que atividades críticas somente sejam realizadas sob supervisão.

Treinamento, processos e inteligência no combate à fraude
No quesito treinamento, três estratégias são recomendadas para evitar as fraudes de hoje e criar uma base para se defender no futuro: a primeira é ter um plano de treinamento para que as pessoas reconheçam ataques comuns. Outra medida importante para evitar fraudes é implementar a dupla checagem para atividades críticas, como a transferência de centenas de milhares de Euros para uma conta fora do País, por exemplo. Por fim, é essencial que as empresas monitorem as movimentações no cibercrime de modo a aprender com as ameaças que estão ocorrendo em outras empresas, bem como detectar a atividade maliciosa contra seu negócio antes que o problema se torne grande demais. É possível fazer isso adotando processos de Threat Intelligence com equipes internas ou adquirindo como serviço.

Ciberguerra
Operações empresariais e governamentais que atuam em nível global estão cada vez mais expostas a ataques cibernéticos. Os prejuízos financeiros acarretados giram na ordem dos milhões. Além disso, a tensão entre nações pode ficar acirrada no que se refere a ataques a dados sigilosos, gerando uma situação similar a uma guerra fria cibernética. Um dos exemplos mais marcantes ocorreu em julho de 2021, por meio de vazamento de dados contendo os números de telefone de 14 chefes de Estado, dentre eles o presidente francês Emmanuel Macron, formado por informações ligadas a supostos alvos de operadores do spyware Pegasus.

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.