book_icon

Tanium apresenta cenário da cibersegurança em 2022

A empresa mostra as ameaças por trás da tecnologia e como as soluções apoiam as empresas a minimizar os danos causados pelos ataques cibernéticos

Tanium apresenta cenário da cibersegurança em 2022

A Tanium, fornecedora de segurança e gerenciamento de endpoints, apresenta as previsões de tecnologia de segurança cibernética para 2022. Miguel Llerena, vice-presidente da companhia para a América Latina, relata 5 situações que serão observadas ao longo do ano:

Ferramentas de colaboração serão consideradas uma fonte-chave de engajamento
Quando a pandemia chegou, muitas empresas foram forçadas a se “remotizarem” praticamente da noite para o dia. Isso fez com que muitas organizações recorressem à ferramentas de colaboração, como Zoom e Microsoft Teams, para realizar as operações do cotidianas. No entanto, esse aumento no uso e fluxo de dados por meio dessas plataformas levou a mais casos de hackers tentando explorar vulnerabilidades para roubar informações confidenciais.

Eles continuarão procurando por vulnerabilidades relacionadas ao novo modelo de local de trabalho híbrido e acreditamos que, em 2022, os funcionários que usam ferramentas de colaboração doméstica podem estar sob a mira do ataque.

Haverá uma necessidade crescente de as empresas entenderem a segurança por trás de terceiros  

Os hackers estão cientes de que estão sendo usadas para novos processos de trabalho e transporte de muitos dados valiosos. Em vez de tentar encontrar fraquezas técnicas nas ferramentas, procurarão explorar os usuários por meio do phishing. Isso pode acontecer nas plataformas, mas também fora delas. Por exemplo, já estamos vendo ataques de phishing com tema Zoom circulando por e-mail, mensagens de texto e de mídia social, com o objetivo de roubar as credenciais.

Em 2022, as organizações devem tornar a segurança da ferramenta de colaboração uma parte fundamental de suas estratégias de cibersegurança. Como parte disso, eles precisarão tomar decisões importantes sobre como gerenciar as plataformas, permitir que pessoas de fora da organização as usem ou se apenas funcionários permanentes terão acesso. Além disso, os programas de treinamento de segurança devem ser atualizados para cobrir especificamente as ameaças que os usuários podem encontrar em plataformas de colaboração.

Haverá uma necessidade crescente de as empresas entenderem a segurança por trás de terceiros
Começaremos a ver mais equipes de TI e segurança avaliando rigorosamente o risco de terceiros em 2022, com avaliações a serem feitas continuamente e não apenas quando um fornecedor ingressar na cadeia de suprimentos.

O ataque cibernético da SolarWinds continua sendo um ponto de discussão importante entre as equipes de segurança cibernética em todo o mundo, à medida que continuam aprendendo com o que tem sido uma das violações mais importantes dos últimos tempos.

O ataque à cadeia de suprimentos teve origem devido à segurança inadequada dentro do fornecedor de software que, em seguida, levou a pelo menos 18 mil de seus clientes baixando uma atualização que os deixou vulneráveis a hackers. Desde este incidente, a questão da segurança de terceiros tem estado sob os holofotes e espera-se que os provedores sejam monitorados mais de perto neste ano.

As organizações devem ter uma abordagem forte para evitar ameaças desnecessárias. Os níveis básicos de segurança oferecidos pelos fornecedores, muitas vezes relacionados ao gerenciamento de identidade e acesso (IAM) e à gestão de acesso privilegiado (PAM), não são mais suficientes. As empresas devem considerar cuidadosamente a arquitetura de seu ecossistema de segurança no futuro.

Os fornecedores serão perguntados sobre onde fizeram mudanças recentes no uso da tecnologia e os impactos causados na segurança. Os padrões de higiene e segurança cibernética esperados na resposta de questões como essa precisarão ser diferentes, dependendo do tamanho e do nível de recursos que embasam a entrega e o conhecimento deles.

Por fim, as equipes de TI também procurarão criar inventários confiáveis de seus ativos e onde estão localizados, o que será fundamental para o gerenciamento eficaz de riscos da cadeia de suprimentos em 2022 e nos próximos anos.

Renascimento analógico? A tecnologia nem sempre é rei quando se trata de continuidade de negócios e proteção dos principais ativos das organizações

Em meio a mudança contínua para o trabalho híbrido e remoto, será importante que as organizações entendam as áreas críticas de seus negócios e qual será o impacto se algo der errado ou o acesso a esses sistemas e dispositivos for interrompido.

Em tempos de crise, recorrer a processos manuais pode ser a única maneira de “manter as luzes acesas” durante e após um incidente, mas se uma organização protegeu seu domínio apenas com chaves digitais, pode haver um grande problema.

O ano de 2021 mostrou que a tecnologia nem sempre é a resposta para problemas de negócios, especialmente quando se trata de continuidade de negócios e recuperação de desastres. Várias interrupções e problemas este ano destacaram que, às vezes, recorrer a processos manuais ou “desatualizados”, como medidas de segurança física ou reinicialização do sistema, são fundamentais para a continuidade dos negócios e para proteger os principais ativos de uma organização.

O planejamento detalhado do cenário é crucial na hora de garantir a continuidade dos negócios. A tecnologia tem um papel claro a desempenhar, mas os processos manuais tradicionais também têm seu lugar, apesar do foco generalizado do setor na Transformação Digital. Para proteger seus principais ativos em 2022, as organizações construirão uma estratégia de operações que tenha os aspectos manuais e de TI funcionando como um só.

A análise de risco e resiliência operacional serão fundamentais à medida que a mudança para locais de trabalho híbridos se tornar permanente

O trabalho híbrido está rapidamente se tornando a norma, trazendo consigo novos riscos de cibersegurança
Consequentemente, o peso da responsabilidade nunca foi tão grande para os CIOs, que desempenham um papel fundamental na manutenção da produtividade das organizações e, portanto, são mais responsáveis não apenas por ações de segurança reativa após um incidente, mas também por medidas preventivas, como a fixação de áreas de vulnerabilidade que poderiam ser exploradas por ataques como ransomware. Os líderes de segurança são convidados a assumir a responsabilidade por ameaças cibernéticas, fornecendo uma visão clara do risco em seus ambientes de TI. No entanto, a tarefa de pontuar objetivamente e reduzir sistematicamente os riscos de TI por meio de uma abordagem proativa está longe de ser simples, especialmente porque as organizações implantam mais endpoints do que nunca, tanto no escritório quanto em ambientes remotos.

Por essa razão, acreditamos que veremos a análise de risco aprofundada e a força operacional se tornarem um foco muito mais importante para as empresas em 2022. Riscos e vulnerabilidades futuros serão vistos como um problema maior, em vez de como algo que pode ser resolvido com um simples exercício de caixa de seleção de análise de risco.

Para isso, as equipes de TI e operações precisarão trabalhar juntas, unindo-se em torno de um modelo de dados acionáveis para visibilidade e controle em tempo real de seus dispositivos de computação. Isso permitirá que eles reduzam o risco, prevenindo, adaptando e respondendo rapidamente, em tempo real, a qualquer interrupção técnica ou ameaça cibernética.

A indústria de tecnologia da informação precisará se unir e concordar com o que realmente significa Zero Trust
Zero Trust é um conceito simples que alguns fornecedores de tecnologia complicaram para seu próprio benefício e, à medida que 2022 avança, o setor de segurança de TI deve concordar com a definição de que todas as organizações possam entender e implementar de forma consistente.

Isso deve permitir a criação de políticas Zero Trust que ajudemos times a definir permissões razoáveis de usuários e softwares, gerenciar riscos de terceiros e conter erros de usuários, todos componentes essenciais de uma estratégia de segurança cibernética preventiva e eficaz.

A maioria das organizações vê o Zero Trust de uma perspectiva de rede, mas não considera endpoints individuais como parte da equação. No entanto, espera-se que os líderes de segurança examinem todos os aspectos de identidade, rede, endpoints e aplicativos ao considerar uma abordagem de arquitetura de Zero Trust, para garantir que todos estejam na mesma página em relação à verificação.

A ideia por trás da Zero Trust de não confiar em nada ou ninguém é simples, porém os fornecedores precisam oferecer mais educação sobre o tema para concordar em como as organizações podem implementar a tecnologia de forma abrangente em seu estado de TI e como isso funciona com os funcionários acessando o sistema/redes ao trabalhar remotamente.

“No passado, testemunhamos incidentes de ransomware nos quais dispositivos pessoais infectados têm acesso às redes da organização, e os funcionários, sem saber, trazem malwares e vulnerabilidades maliciosas por todo o perímetro. Um número crescente de organizações adotará uma abordagem do Zero Trust para tentar aliviar questões semelhantes em 2022”, conclui Llerena.

Serviço
www.tanium.com

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.