Previsões para a cibersegurança em 2024

Eu costumeiramente trago previsões de cyber no começo do ano. Eu sempre uso o Gartner como base, mas dessa vez fiz diferente e me basiei no relatório que o Google fez, o Google Cybersecurity Forecast 2024.

A tecnologia avança, as ameaças evoluem, os invasores mudam suas táticas e técnicas
e procedimentos (TTPs), e as empresas precisam se adaptar se quiserem acompanhar. Uma aposta minha de cara é que vamos ver muitos golpes esse ano em redes sociais e whatsapp usando voz clonada ou videos feitos com I.A tentando convencer ainda mais as vitimas. Mas agora sem mais delongas, vamos as previsões de cyber para 2024 que eu gostaria de destacar:

Phishings cada vez mais aprimorados, profissionais e escalonados

A inteligência artificial generativa e os grandes modelos de linguagem (LLMs) estão destinados a serem empregados em atividades de phishing, SMS e outras formas de engenharia social, com o objetivo de aprimorar a autenticidade do conteúdo e do material, incluindo voz e vídeo. Além disso, os LLMs terão a capacidade de traduzir e aprimorar traduções, aumentando a dificuldade de os usuários identificarem tentativas de phishing com base no texto utilizado.

Esses LLMs permitirão que invasores manipulem conteúdos legítimos, gerando versões modificadas que mantêm a aparência, fluidez e leitura do conteudo original. Usando a IA, os invasores também poderão executar essas campanhas em larga escala. Ao obter acesso a informações como nomes, organizações, cargos, departamentos e até dados de saúde, um invasor poderá direcionar um grande número de pessoas com e-mails altamente personalizados, convincentes e aparentemente pessoais.

Operações Escalaveis – Fake news

Um prompt inteligente de IA generativa pode ser o suficiente para que invasores criem notícias falsas, chamadas telefônicas simuladas interativas e conteúdos falsos em fotos e vídeos, todos gerados por IA. Essas operações podem infiltrar-se cada vez mais no ciclo de notícias. Com a expansão dessas atividades de desinformação, surge o perigo de erodir a confiança do público nas notícias e informações online, levando as pessoas a se tornarem mais céticas ou até mesmo perderem a confiança no que veem e leem.

Essa tendência pode complicar a interação entre empresas, governos e seus públicos no futuro próximo. Adversários já estão explorando a IA generativa, e é esperado que o uso dessas ferramentas aumente ao longo do tempo.

Gen AI e LLMs como serviço

LLMs e outras ferramentas de geração de IA serão cada vez mais desenvolvidas e oferecidas como um serviço para ajudar os invasores com comprometimentos de alvos. Eles serão oferecidos em fóruns clandestinos como um serviço pago e usados para diversos fins, como campanhas de phishing e disseminação de desinformação.
Já vimos invasores terem sucesso com outras ofertas clandestinas como serviço, incluindo ransomware usado em operações de crimes cibernéticos.

Defesas sendo também aprimoradas

os times de Threat Intel, SOC, CSIRT, o blue team no geral, irão empregar a inteligência artificial (IA) e tecnologias correlatas para reforçar a detecção, resposta e atribuição de adversários em grande escala, além de acelerar tarefas demoradas, como engenharia reversa de malware. Um importante cenário de uso da IA será a orientação das organizações na síntese e contextualização de grandes volumes de dados em inteligência de ameaças, permitindo a geração de detecções acionáveis e outras análises. Prevê-se que em 2024, a IA e a geração de IA capacitarão os profissionais a ampliar sua capacidade analítica e inferir ações apropriadas a partir desses extensos conjuntos de dados.

Essa transformação representa um dos maiores avanços para as organizações que utilizam a IA para fins de segurança nos próximos anos, auxiliando na redução da carga de trabalho, na gestão da sobrecarga de ameaças e na mitigação da crescente escassez de talentos.

Uso contínuo de vulnerabilidades zero-day

Desde 2012, temos observado um aumento significativo no uso de vulnerabilidades de dia zero, e 2023 está a caminho de superar o recorde estabelecido em 2021. Projetamos um aumento contínuo no uso de dia zero em 2024, tanto por invasores de estados-nação quanto por grupos cybercriminosos. Uma razão para essa tendência é a busca dos invasores por manter acesso persistente ao ambiente por períodos prolongados, explorando vulnerabilidades de dia zero, incluindo dispositivos de borda, para estender esse acesso. Isso contrasta com métodos convencionais, como phishing e implantação de malware, que podem ser mais prontamente detectados por equipes e soluções de segurança. Os invasores buscam alternativas, e dispositivos de borda e software de virtualização tornam-se particularmente atrativos por serem difíceis de monitorar. Os criminosos cibernéticos reconhecem que o uso de vulnerabilidades de dia zero pode aumentar o número de vítimas, contribuindo para eventos recentes de extorsão em massa, onde organizações são mais propensas a pagar altos valores em resgates ou extorsões.

Ascensão do hacktivismo

Em 2022 e 2023, observamos um ressurgimento no volume de atividades hacktivistas, especialmente associadas a atores expressando apoio à Rússia ou Ucrânia durante a invasão russa em curso. Da mesma forma, o recente conflito entre Hamas e Israel foi acompanhado por uma intensificação da atividade hacktivista. A atividade observada inclui ataques de negação de serviço distribuído (DDoS), vazamentos de dados e desfigurações. Destaca-se que, em ambos os contextos, a empresa Mandiant está monitorando grupos ostensivos de hacktivistas que demonstram habilidades acima da média e alinhamento significativo com narrativas e objetivos do estado que afirmam apoiar.

Ataques direcionados a ambientes híbridos e multicloud amadurecem e se tornam mais impactantes

Em 2023, a Mandiant colaborou com a VMware para remediar uma vulnerabilidade de dia zero que permitia ao atacante executar código em máquinas virtuais (VMs) de hóspedes. Embora o impacto dessa vulnerabilidade tenha sido limitado a um único hipervisor, demonstrou que atores ameaçadores estavam direcionando os ataques aos ambientes de nuvem em busca de maneiras de estabelecer persistência e se movimentar lateralmente. Em 2024, veremos essas técnicas evoluírem para ultrapassar fronteiras entre ambientes de nuvem. Os atores ameaçadores buscarão explorar configurações incorretas e questões de identidade para se moverem lateralmente entre diferentes ambientes de nuvem.

Serviços servless na nuvem serão mais usados por atacantes

Em 2023, observamos um aumento na implementação de criptomineradores em infraestruturas serverless. Para 2024, prevemos que criminosos cibernéticos e operadores cibernéticos utilizarão mais intensamente as tecnologias serverless na nuvem. Os atacantes migrarão para o serverless pelos mesmos motivos pelos quais os desenvolvedores estão adotando essa abordagem; ela proporciona maior escalabilidade, flexibilidade e pode ser implementada usando ferramentas automatizadas.

As operações de extorsão continuam

Operações de extorsão continuam sendo provavelmente a forma mais impactante de crime cibernético para empresas e sociedades em todo o mundo. Apesar de uma estagnação no crescimento durante 2022, anúncios de dados roubados e estimativas de receita de extorsão indicam que essa ameaça está crescendo em 2023, e prevemos que esse crescimento continuará em 2024.

Espionagem e “botnets adormecidas”

Grupos de espionagem criarão “botnets adormecidos” a partir de dispositivos vulneráveis da Internet das Coisas, pequenos escritórios domésticos (SOHO) e dispositivos e roteadores no final de sua vida útil, utilizando uma mistura de exploits antigos e novos. Essas “botnets adormecidas” serão utilizadas conforme necessário e descartadas uma vez detectadas ou não mais úteis, dificultando os esforços de rastreamento e atribuição de atividades. Essas “botnets adormecidas” serão diferentes das botnets tradicionais, nas quais o número de dispositivos era usado para amplificar ataques, como ataques DDoS.

Renascimento de técnicas antigas

Prevemos que, além de incorporar novas técnicas evasivas, alguns atacantes recorrerão a técnicas mais antigas que receberam pouca atenção. Exemplos incluem o uso de funções SystemFunction não documentadas e uma técnica anti-máquina virtual (anti-VM) detalhada em um livro de análise de malware de 2012. Essas práticas, anteriormente menos conhecidas, podem ressurgir como estratégias eficazes de evasão de detecção.

Ataques à cadeia de suprimentos por meio de gerenciadores de pacotes de software

Ataques à cadeia de fornecimento contra o NPM(node JS) destacam a ameaça aos desenvolvedores, onde pacotes maliciosos podem comprometer o código-fonte. Esses ataques de baixo custo e alto impacto tendem a aumentar, especialmente em gerenciadores de pacotes menos monitorados como PyPI. A vigilância na monitorização dessas fontes de bibliotecas de software é essencial.

Prevalência crescente do crime cibernético via celular

Em 2024, prevemos que os cibercriminosos ou golpistas continuarão a empregar novas táticas de engenharia social, como a simulação de serviços de ajuda doméstica, mensagens de contas falsas de redes sociais, bancos ou funcionários do governo, e alertas pop-up falsificados para induzir as vítimas a instalar aplicativos maliciosos em seus computadores.

Conclusão


Embora as novas tecnologias ajudem as equipes de segurança, elas também poderão expandir a superfície de ataque. Em 2024, o mundo em rápida evolução da geração de IA proporcionará aos atacantes novas formas de conduzir campanhas de phishing convincentes e operações em grande escala. No entanto, os defensores usarão as mesmas tecnologias para fortalecer a detecção e
resposta e, de forma mais ampla, reduzir o trabalho árduo, abordar a sobrecarga de ameaças e superar a crescente lacuna de competências.

Top tecnologias estratégicas para 2021 segundo o Gartner

O Gartner lança anulamente um relatório com as principais tendências de tecnologia estratégica, e o report deste ano destacam as tendências que irão gerar oportunidades e interrupções significativas nos próximos cinco a 10 anos. Selecionadas por seu potencial transformador, as tendências deste ano se enquadram em três temas: Centricidade nas pessoas, independência de localização e entrega resiliente. Os líderes de TI devem decidir que combinação dessas tendências gerará mais inovação e estratégia para sua empresa.

Centricidade nas pessoas: Apesar da pandemia ter mudado a forma como
muitas pessoas trabalham e interagem com organizações, as pessoas
ainda estão no centro de todos os negócios e precisam de
processos digitalizados para operar no ambiente de hoje.

Independência de localização: O COVID-19 mudou para onde
funcionários, clientes, fornecedores e organizações
estejam fisicamente. Independência de localização
requer uma mudança de tecnologia para suportar esta nova versão
de negócios.

Entrega resiliente: seja uma pandemia ou recessão,
a volatilidade existe no mundo.


CENTRICIDADE NAS PESSOAS

Internet of Behaviors (IoB): Aqui o Gartner descreve esse temos como a coleta de dados pessoais para serem processados e utilizados de volta para inflenciar no seu comportamento. Aqui entra uma questão social, ético e de priviacidade muito grande , mas que vem de forma crescente num mundo onde Big Data está acelerado.

Experiência total: Aqui é a junção da multiexperiência (MX), experiência do cliente (CX), experiência do funcionário (EX) e experiência do usuário (UX), e os vincula para criar uma melhor experiência geral. Muito na linha de cadê vez mais agregar vários dados e extrair informações com mais potencialidade

Melhorar a privacidade: Aqui o Gartner destaca 3 subtópicos: Criar um ambiente confiável, incluindo os terceiros, processamento e análise de forma descentralizada e por último a recuperação de informação de forma privada utilizando a transformação de dados e algoritmos antes do processamento ou análise da informação. Especilamente no Brasil, é o ano da LGPD e e esse tema de privacidade virá cadê vez mais forte.


INDEPENDÊNCIA DE LOCALIDADE

Cloud distribuida: Aqui o Gartner foca na questão da nuvem publica, que pode ajudar inclusive na questão de privacidade, já que seus dados podem estar armazenados em qualquer lugar do mundo de sua escolha, facilitando as leis de privacidade. Além disso ele destaca que a utilização das nuvens publicas ajudaram as empresas a amnterem suas operações com menor de depência de uma localidade física específica.

Operar de qualquer lugar: O modelo deve oferecer experiências únicas de valor agregado. Forner uma experiência digital contínua e escalável requer mudanças na infraestrutura de tecnologia, práticas de gestão,
políticas de segurança e governança e funcionários e modelos de engajamento do cliente.

Cybersecurity mesh: A malha de cibersegurança é uma arquitetura distribuída abordagem de segurança cibernética escalável, flexível e confiável ao controle. Aqui eu destacaria o poder de elasticidade/escalação de operação de segurança, mediante as lições aprendidas nos modelos impostos pela pandemia de 2020.


ENTREGA RESILIENTE

Combinação de negócios inteligentes: Muitos processos de negócios eram muito frágeis para rapidamente
se adaptar e eles simplesmente quebraram durante a pandemia.
Durante o processo de reconstrução, os líderes devem projetar uma arquitetura que:
• Permite um melhor acesso às informações
• Pode aumentar essas informações com novos insights
• É combinável, modular e pode mudar e responder mais rapidamente conforme as decisões são tomadas

Engenharia de IA: Os projetos de IA (Inteligência Artificial) muitas vezes falham devido a problemas de manutenção, escalabilidade e governança. No entanto, uma robusta engenharia de IA e estratégia irá facilitar o desempenho, escalabilidade, interpretabilidade e confiabilidade dos modelos de IA ao mesmo tempo em que oferece o valor total de Investimentos em IA.

Hyperautomação: é um processo no qual as empresas automatizam os processos de negócios e TI o quanto for possível, usando ferramentas como IA, aprendizado de máquina, software orientado a eventos, processo robótico, automação e outros tipos de ferramentas de automação. A hiperautomação é irreversível e
inevitável. Tudo que pode e deve ser automatizado será automatizado.



MINHAS CONSIDERAÇÕES

Os itens que eu gostaria de destacar como apostas para esse ano de 2021 é a qestão da privicaidade onde leis de proteção de dados cada vêz mais operantes e em contrapartida a aposta na Internet do comportameto (IoB) onde cada vez mais nossos dados pessoais serão “vendidos” para anlise de empresas e governos.

Com relação a estratégia dos gestores de TI para esse ano, eu aposto fortemente na questão da hiperautomatização, onde deve-se sim acelar e apostar mais fichas na automatização das mais diversas tarfas que sejam possíveis. Por fim com a pandêmia acho que ficou claro que o modelo de trabalho remoto ou semipresencial veio para ficar para a maioria das empresas e nesse ano de 2021 as empresas precisam melhorar suas tecnolgias para oferecer a melhor forma e experiência e trabalho assim como reduzir seus custos operacionais nesse tipo de modelo.

Quem quiser let o relatório completo do Gartner, clique abaixo para download.

Fonte: Gartner

Gartner: as 9 principais tendências de segurança e risco para 2020

A Gartner publicou recentemente um estudo sobre as 9 principais tendências para esse ano. Eles destacaram bastante a parte da pandemia, e comentarma sobre mudanças resultantes no mundo dos negócios que aceleraram a digitalização dos processos de negócios, a mobilidade dos terminais e a expansão da computação em nuvem na maioria das organizações.

Em contrapartida eles citam que como desafios as empresas que enfrentam a escassez de equipe de segurança técnica, a rápida migração para a computação em nuvem, os requisitos de conformidade regulatória e a evolução incessante das ameaças continuam sendo os principais desafios de segurança em andamento mais significativos.

Abaixo as 9 tendências citas pela Gartner:

Tendência Nº 1: Surgem amplos recursos de detecção e resposta para melhorar a precisão e a produtividade

Nesse ponto eles destacam o surgimento de soluções de detecção e resposta estendidas (XDR) que coletam e correlacionam automaticamente dados de vários produtos de segurança para melhorar a detecção de ameaças e fornecer um melhor recurso de resposta a incidentes.


Tendência 2: A automação do processo de segurança surge para eliminar tarefas repetitivas

Aqui ele faz um link com a falta de profissionais que citei no começo. A falta de profissionais de segurança qualificados e a disponibilidade de automação nas ferramentas de segurança impulsionaram o uso de mais automação de processos de segurança


Tendência Nº 3: A IA cria novas responsabilidades de segurança para proteger iniciativas de negócios digitais

A Inteligência Artificial, e especialmente o aprendizado de máquina (ML), continua a automatizar e aumentar a tomada de decisão humana em um amplo conjunto de casos de uso em segurança e negócios digitais. No entanto, essas tecnologias exigem conhecimentos de segurança

Tendência Nº 4: Os diretores de segurança (CSO) de nível empresarial emergem para reunir vários silos orientados à segurança

Aqui eles destacam a necessidade de se envolver mais áreas da empresa para montar esse ecosistema de segurança. O CSO pode agregar programas de segurança de TI, OT, segurança física, segurança da cadeia de suprimentos, segurança de gerenciamento de produtos e saúde, segurança e meio ambiente em um modelo centralizado de organização e governança.

Tendência no 5. A privacidade está se tornando uma disciplina própria

A privacidade está se tornando uma disciplina própria cada vez mais influente e definida, afetando quase todos os aspectos de uma organização. Como uma disciplina independente em rápido crescimento, a privacidade precisa ser mais integrada em toda a organização.

Tendência nº 6: Novas equipes de “confiança e segurança digital” se concentram em manter a integridade de todas as interações onde o consumidor encontra a marca

Os consumidores interagem com as marcas por meio de uma variedade crescente, das mídias sociais ao varejo. A segurança do consumidor nesse ponto de contato é um diferenciador de negócios. A segurança desses pontos de contato geralmente é gerenciada por grupos distintos e as empresas estão cada vez mais adotando equipes multifuncionais de para supervisionar todas as interações, garantindo um nível padrão de segurança em cada espaço em que os consumidores interagem com os negócios.

Tendência nº 7: A segurança da rede se transforma do modelos de dispositivos baseados em LAN para SASE

O Secure Access Service Edge (SASE) é uma estrutura de segurança que permite que usuários e dispositivos tenham acesso seguro à nuvem e seus aplicativos, dados e serviços, de qualquer lugar e a qualquer momento.

O SASE converte rede e segurança de rede em uma única solução em nuvem para atender às necessidades de transformação digital de negócios, computação de ponta e mobilidade da força de trabalho

Tendência nº 8: Uma abordagem de ciclo de vida completo para proteção dos requisitos dinâmicos de aplicativos nativos da nuvem

À medida que os aplicativos se tornam cada vez mais dinâmicos, as opções de segurança também precisam mudar. Nesse ponto a Gartner destaca a necessidade de combinar as tecnologias de Cloud Workload Protection Platforms (CWPP) e Cloud Security Posture Management (CSPM).

Com uma solução de CSPM, as organizações ampliam a visibilidade sobre os recursos que estão na nuvem e podem de forma ágil verificar se as configurações de seus ambientes estão de acordo com práticas e estruturas de mercado. Assim, podem atestar, por exemplo, que foram implementados todos os controles necessários para proteger determinado serviço ou identificar lacunas em relação às configurações recomendadas para cada recurso.

Tendência nº 9: A tecnologia de acesso à rede zero trust começa a substituir as VPNs

A pandemia do COVID destacou muitos dos problemas das VPNs tradicionais. O acesso emergente à rede de confiança zero (ZTNA) permite que as empresas controlem o acesso remoto a aplicativos específicos. Essa é uma opção mais segura, pois “oculta” aplicativos da Internet.

O Zero Trust é um modelo de segurança de rede, baseado em um rigoroso processo de verificação de identidade. A estrutura estabelece que somente usuários e dispositivos autenticados e autorizados podem acessar aplicações e dados. Ao mesmo tempo, ela protege essas aplicações e os usuários contra ameaças avançadas na Internet.

Fonte: Gartner