book_icon

As batalhas de segurança cibernética em 2024: IA, Veículos Elétricos, IoT e mais

Ao virar a página para iniciar outro ano, vale a pena passar em revista as probabilidades para a segurança cibernética em 2024. Seguiremos lutando contra ransomware e vazamento de Dados persistirão como as principais preocupações. Mas novas tecnologias e novos vetores de ameaça exigirão que os programas de segurança sejam reinventados. Eis aqui uma breve visão sobre isso:

O impacto da IA
No último ano ocorreu uma explosão do uso de Inteligência Artificial (IA) por consumidores e empresas, incentivado pelo lançamento do ChatGPT no fim de 2022. Na verdade, a IA é uma tecnologia um tanto antiga; ela vem sendo usada em muitas indústrias, incluindo fornecedores de segurança cibernética, há uma década ou mais. A nova disponibilidade para usuários finais por meio de ChatGPT, Bing, Bard e outras ferramentas pode ter valor incalculável para ampliar a criatividade, impulsionar a produtividade e aprimorar os fluxos de trabalho em geral.

O campo da IA permanece um ‘faroeste’, embora a regulamentação esteja em andamento. Enquanto isso, há muitos vetores de ameaça preocupantes na IA. Por exemplo, dados têm de ser alimentados ao modelo de IA, e esses dados simplesmente se tornam um novo alvo para os ‘hacktivistas’ e outros atores, além de potencialmente fornecerem novos pontos de entrada na rede.

Phishing e outros abusos de engenharia social são outra área a observar. No passado, phishes eram bem fáceis de identificar, devido a erros tipográficos e gramaticais, e linguagem artificial. Agora, com IA, essas táticas se tornaram maios polidas, precisas e direcionadas. Por exemplo, imagine receber uma mensagem de voz Deepfake, gerada por IA, do seu ‘CEO’ pedindo informações confidenciais. Como você responderia?

E, finalmente, considere que alguns bots de IA podem até ser usados para criar código malicioso a ser implantado por hackers. Essencialmente, os novos chatbots disponíveis gratuitamente democratizaram de vez a IA, talvez para o mal – ainda teremos de ver como isso acabará.

Os contínuos riscos da segurança na Nuvem
Outra tendência que estamos observando é que a adoção da Nuvem continua sem diminuição, impulsionada em parte pelos esforços empresariais pela IA. A IA é extremamente exigente em termos de CPU (alta densidade de dados), e a Nuvem torna muito mais fácil arrebanhar os recursos necessários. Entretanto, embora muitas organizações tenham feito progressos no sentido de elevar a segurança da nuvem, algumas advertências existem.

Em geral, o modelo de responsabilidade compartilhada entre o cliente e seu provedor para segurança e Compliance da Nuvem não é bem compreendido, especialmente pelos executivos nível ‘C’ e Conselhos. Instâncias na Nuvem executadas por grupos sombra de TI (isto é, não funcionários de TI) podem não atuar de forma alinhada à política de segurança, e até mesmo equipes de TI experientes podem não ter considerado todas as superfícies de ataque apresentadas pela nuvem.

Uma superfície de ataque em expansão contínua
Há muito tempo falamos sobre a proliferação de dispositivos de borda, começando com VPNs SSL e BYOD (traga o seu próprio dispositivo). Porém, recentemente tem havido uma aceleração de novos pontos de extremidade, como dispositivos IoT (Internet das coisas), instalações e trabalhadores remotos conectados por 5G, e até mesmo VEs (veículos elétricos) interfaceados via rede.

Tudo isso leva a uma evolução do panorama de ameaças à segurança cibernética, com um novo e rico alvo para os hackers. É claro que ainda precisamos proteger a infraestrutura existente, mas, agora, essas defesas precisam estender-se até muito além da tradicional borda da rede para cobrir novas superfícies de ataque e novos pontos de entrada.

O fator humano
Com todas as preocupações acerca de IA, Nuvem e pontos terminais, não podemos nos esquecer de que as pessoas – funcionários, prestadores de serviços e outros com acesso à rede – continuam sendo os vetores de ataque mais comuns. A maior invasão dos sistemas militares dos EUA ocorreu quando alguém inseriu um pen drive infectado em um único computador. Mais recentemente, a MGM Resorts foi vítima de um ataque incapacitante que, supostamente, começou com uma chamada telefônica convincente, mas falsa (também conhecida como vishing).

É por isso que é tão importante resolver primeiramente as coisas básicas – manter-se atualizado com patches e fornecendo treinamento para funcionários e gestores. Em outras palavras, a segurança cibernética não é, de fato, apenas uma discussão tecnológica, e sim um problema referente a pessoas. E os ataques cibernéticos podem ser evitados consistentemente quando nos concentramos em pessoas, políticas, procedimentos e práticas.

Confiança digital e transformação da segurança
Cada vez mais, os negócios dependem de todo tipo de transações digitais; assim, construir confiança digital se tornou vital. Se a confiança dos clientes e outros for quebrada por meio de um incidente cibernético ou outra disrupção, reconquistá-la poderá ser difícil ou até impossível. A estratégias e tecnologias de segurança cibernética contribuem para a confiança digital e, embora os elementos básicos anteriormente mencionados sejam essenciais, muitas organizações estão mirando muito além deles em busca de uma postura de segurança mais holística.

A área de Operações de Segurança, ou SecOps, está começando a receber muito mais atenção como um meio de passar de uma postura pré-invasão para uma postura pós-invasão; de simplesmente detectar ataques para forte resposta e mitigação. Como resultado disso, tem havido uma ênfase aumentada em ferramentas com SIEM (gerenciamento de segurança de informação e eventos) e XDR (detecção e resposta estendidas); esta última agrega dados provenientes de outros dispositivos de segurança e depois os normaliza, correlaciona e analisa para descobrir potenciais ameaças. Outras grandes tendências nessa área incluem Sase (Borda de Serviço de Acesso Seguro) e SSE, a borda de serviço de segurança.

A transformação da segurança e uma postura de segurança holística são o santo graal. Mas estamos apenas no início desta jornada. Com demasiada frequência, as soluções de segurança são implementadas em uma arquitetura isolada, com pouca ou nenhuma comunicação com outros dispositivos de segurança. Em última análise, visibilidade de todo o patrimônio digital será necessária para responder com rapidez e precisão a ameaças e ataques.

Apesar de todas essas reflexões, é importante entrarmos em 2024 conscientes de que a tecnologia se move com tanta rapidez que poderá surgir algo absolutamente inesperado. Permaneça vigilante e seguro.

Por André Kupfer , líder América Latina de Engenharia de Vendas na Hillstone.

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.