book_icon

Brasil sob a lupa: as dores de cybersecurity em 2024

No Brasil, não há negócio sem infraestrutura digital e não há infraestrutura digital que não seja um potencial alvo de ataques. Essas verdades nos ajudam a nos preparar de forma estratégica e resiliente para as lutas de cybersecurity que enfrentaremos em 2024.

Os pontos de evolução serão múltiplos:

Empresas brasileiras de todos os portes continuarão sofrendo ataques Log4j em 2024
Os profissionais de segurança preferem esquecer-se das vulnerabilidades do passado, como o Log4j. Frequentemente essas falhas estão ligadas a um momento traumático. Entretanto, essa é exatamente a mentalidade que favorece os atores de ameaças. Embora muitos patches de grandes fornecedores tenham sido aplicados e os fornecedores de segurança tenham emitido uma ampla gama de assinaturas para cobrir Log4j, essa ainda é uma das maiores vulnerabilidades da Cadeia de Suprimentos de TI descobertas até o momento. Devido à sua posição na cadeia de suprimentos, sua contínua descoberta em novos locais, e sua infeliz implementação contínua em novos códigos, não há surpresas no fato dos atacantes seguirem investindo no Log4J. Os Dados da SonicWall acerca de ameaças demonstram um potencial aumento de 10% ao ano, de 2022 a 2023, em ataques relacionados a Log4j. No fim de 2024, prevejo que o crescimento no ano será ainda maior.

As mudanças regulatórias serão mais robustas
O Digital Trust é um dos principais “movimentos” do mundo todo; o prejuízo que a marca sofre diante de um ataque é um grande problema. Em alguns casos, pode ser irreversível. A perda do valor da marca é um enorme componente na avaliação que todo cliente faz de um possível fornecedor de bens e serviços. Infelizmente algumas empresas simplesmente não entendem essa ameaça, e correm o risco de ouvir o CISO e o CIO. Uma alavanca de transformação importante é o fato de que alguns governos da nossa região – caso do Brasil e o do Chile – já começaram a ser mais consistentes em suas regulamentações e penalizações sobre vazamentos e falhas de proteção dos dados do cliente final. Cada cliente final é, em última análise, um eleitor. Essa ênfase governamental na busca da conformidade às regulamentações de segurança e de privacidade de dados gerará uma maior necessidade de soluções de segurança cibernética.

Em busca do lucro máximo, fornecedores de segurança venderão diretamente ao cliente final, distanciando-se dos seus parceiros de negócios
A venda do seu próprio “serviço de segurança cibernética” é uma linha de negócio muito lucrativa. Em busca de serem mais atraentes em oportunidades futuras, alguns fornecedores começarão a focar nesta área. No tocante a esse assunto específico, a minha visão é de que alguns dos serviços que costumavam ser prestados por prestadores de serviços locais, pequenos SOCs (centros de operações de segurança) e parceiros especializados passarão a fazer parte da oferta dos fornecedores. Essas empresas tentarão atender diretamente o cliente final, seja contornando o Canal ou diminuindo a margem bruta do parceiro na venda de seus serviços. Considero ser uma obrigação, para qualquer fornecedor, respeitar o ecossistema de parceiros e criar a cobertura correta no Brasil. Isso é fundamental para levar tecnologia no estado da arte para todas as regiões e muito além do grupo das grandes empresas usuárias. Nessa jornada, é missão do fornecedor, ainda, capacitar o parceiro a permitir que ele ofereça seus próprios serviços.

Com prós e contras, parceiros e clientes recorrerão a ferramentas de Inteligência Artificial (IA) como parte da sua estratégia de segurança
À medida que a IA continua a avançar, os ataques habilitados por IA serão mais prevalentes – mais e mais agentes de ameaças menos qualificados adotarão essa tecnologia. Os ataques cibernéticos tradicionais se tornarão desatualizados, e a tecnologia e as ferramentas de IA se tornarão mais disponíveis e acessíveis. Esses novos ataques serão mais sofisticados, adaptativos e difíceis de detectar, impondo novos desafios aos profissionais de segurança cibernética. Como resultado, haverá demanda por ferramentas que possam aproveitar o poder da IA para detectar e responder a ameaças em tempo real.

Criptografia resistente à Computação Quântica
Com o avanço da Computação Quântica, os algoritmos criptográficos tradicionais, especialmente aqueles utilizados em infraestruturas de chave pública (como RSA e ECC), estão potencialmente em risco. Os Computadores Quânticos, uma vez atingida certa capacidade, podem teoricamente decifrar esses algoritmos criptográficos em tempo polinomial. À medida que nos aproximamos da concretização de computadores quânticos práticos, haverá um impulso acelerado em direção a algoritmos criptográficos “pós-Quânticos” ou “Quântico-resistentes”. Até 2024, poderemos ver esforços mais generalizados de adoção e padronização desses algoritmos e, possivelmente, uma fase de transição na qual os sistemas de criptografia suportem tanto algoritmos clássicos quanto algoritmos Quântico- resistentes para garantir compatibilidade e segurança.

A ascensão dos ataques à Cadeia de Suprimentos de TI
A complexidade e a interconexão das modernas cadeias de suprimentos de software e hardware as tornam alvos atraentes para os cibercriminosos e hackers patrocinados pelo Estado. Já vimos exemplos notáveis, como os incidentes da SolarWinds e da Kaseya, nos quais os invasores comprometeram software amplamente utilizado para se infiltrar em várias organizações ao mesmo tempo. Se 2023 nos ensinou algo, foi que atingir segurança absoluta significa não confiar em ninguém na Cadeia de Suprimentos de TI, nem mesmo nos seus fornecedores. A tendência de atacar fornecedores de TI em vez de alvos diretos poderá aumentar, tornando a segurança da Cadeia de Suprimentos uma preocupação significante para as organizações. Dado o potencial de tais ataques terem um grande impacto, afetando não apenas uma empresa, mas potencialmente centenas ou milhares delas, poderá haver uma crescente pressão dos reguladores e dos clientes pela proteção das cadeias de suprimentos de TI.

IA e aprendizado de máquina em ataque e defesa cibernética
Tanto os atacantes quanto os defensores tirarão proveito de ferramentas de IA e de aprendizado de máquina para automatizar e aprimorar suas operações. No lado ofensivo, algoritmos de IA podem ser usados para automatizar rastreamento de vulnerabilidades, ataques de phishing e exfiltração de dados, tornando-os mais eficazes e mais difíceis de detectar. No lado defensivo, soluções baseadas em IA poderiam ser implementadas para monitorar redes em busca de comportamento anômalo, atualizar automaticamente protocolos de segurança e até mesmo tomar medidas imediatas para neutralizar ameaças. Esse cabo de guerra entre usos ofensivos e defensivos da IA poderá crescer, levando a uma espécie de “corrida armamentista” na segurança cibernética. A estratégia de cibersegurança poderá ter de focar cada vez mais o endurecimento da IA e a deteção e resposta a ameaças impulsionadas por IA.

Maior dependência de arquiteturas Zero Trust
Contexto: O modelo “Zero Trust” (Confiança Zero) vem ganhando força como uma estrutura de segurança cibernética na qual as organizações não confiam automaticamente em entidade alguma – dentro ou fora do seu perímetro – e, em vez disso, verificam tudo que tenta conectar-se aos seus sistemas antes de conceder acesso. Até 2024, o modelo Zero Trust provavelmente se tornará uma postura padrão para muitas organizações. Isso será impulsionado por uma combinação de um aumento de ataques cibernéticos sofisticados, a onipresença do trabalho remoto e a inevitável adoção de serviços em Nuvem.

Por Oscar Chávez-Arrieta, vice-presidente Executivo da SonicWall América Latina e por Juan Alejandro Aguirre, diretor de Soluções de Engenharia da SonicWall América Latina.

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.