Os trabalhadores
híbridos, os carros conectados e os provedores de serviços gerenciados (MSP)
serão os principais alvos de ataques no próximo ano, segundo relatório da Trend
Micro
Segundo o
estudo da Trend Micro, “Futuro
tenso: previsões de segurança para 2023”, os criminosos
cibernéticos vão direcionar os ataques, no próximo ano, aos pontos cegos de
segurança dos escritórios domésticos e à cadeia de suprimentos de software e
cloud. O relatório aponta as VPNs como um alvo particularmente atraente, já que
uma única solução pode ser explorada para atingir várias redes corporativas, e
destaca a fragilidade dos roteadores domésticos, que muitas vezes não recebem
patches, nem são gerenciados pela TI central.
"A pandemia pode estar passando, mas o trabalho remoto veio para
ficar", disse Jon Clay, vice-presidente de Inteligência de Ameaças da
Trend Micro. "Isso significa um foco renovado dos agentes de ameaças, em
2023, nas VPNs não corrigidas, nos dispositivos SOHO (roteadores de pequenos
escritórios/ escritórios domésticos) conectados e no backend
de infraestrutura de cloud. Em resposta, as organizações precisarão se
concentrar em ajudar as equipes de segurança, que já estão sobrecarregadas,
consolidando o gerenciamento da superfície de ataque e a detecção e a resposta
com uma plataforma única e mais econômica", recomenda.
Juntamente com a ameaça ao trabalho híbrido, o relatório antecipa várias
tendências para os líderes de segurança de TI, incluindo:
- A crescente ameaça à cadeia de suprimentos dos Provedores de Serviços
Gerenciados (Managed Service Providers - MSPs), que serão
atingidos porque oferecem acesso a um grande volume de atividades dos clientes,
maximizando o ROI de ransomware, de roubo de dados e outros ataques;
- As técnicas de "viver fora da nuvem" podem se tornar uma
regra para os grupos que atacam a infraestrutura de cloud, com
o objetivo de permanecerem ocultos das ferramentas convencionais de segurança.
Um exemplo é o uso de soluções de backup de uma vítima para fazer o download
dos dados roubados no local de armazenamento do invasor;
- Ameaça a carros conectados, com o direcionamento de
APIs de cloud que ficam entre os eSIMs incorporados no veículo (chips
eletrônicos) e o backend dos servidores de aplicativos. No pior dos cenários
(ou seja, na API da Tesla), os ataques poderiam ser usados para obter acesso
aos veículos. A indústria automobilística também pode ser afetada por malware à
espreita em repositórios de código aberto;
- Os grupos de “Ransomware como Serviço” (Ransomware as a Service - RaaS)
podem repensar os seus negócios à medida que o impacto da dupla
extorsão for desaparecendo. Alguns podem se concentrar na nuvem, enquanto
outros podem abandonar o ransomware e tentar obter lucro com outras formas de
extorsão, como o roubo de dados;
- A engenharia social será turbinada com ofertas de comprometimento
de e-mail corporativo (BEC) como serviço e o surgimento de BEC
baseado em deepfake;
- As empresas também terão que ficar atentas aos ataques
direcionados aos sistemas OT (Operational technology) que
controlam equipamentos industriais.
Os ativos virtuais movidos a blockchain, como criptomoedas, continuarão a
despertar o interesse de atores mal-intencionados, que gostam de agir com
liberdade e anonimato, embora as ações contra tokens não fungíveis (NFTs) e o
metaverso devam permaneçam estagnadas.
A Trend Micro recomenda que as organizações mitiguem essas ameaças emergentes
em 2023 por meio de:
- Estratégias de Zero Trust construídas no mantra
"nunca confie, sempre verifique", para minimizar os danos sem
sacrificar a produtividade do usuário;
- Treinamento e conscientização dos funcionários para
fortalecer os elos fracos na cadeia de segurança;
- Consolidação, em uma única plataforma de segurança, de
todo o monitoramento da superfície de ataque e detecção e resposta a
ameaças. Isso vai melhorar a capacidade da empresa de capturar atividades
suspeitas em suas redes, reduzir a carga sobre as equipes de segurança e
manter os defensores afiados;
- Infraestruturas de teste de estresse de TI para
garantir a prontidão para ataques em diferentes cenários, especialmente
aqueles em que um gateway de perímetro já foi violado;
- Inventário dos softwares de cada aplicativo (Software Bill of Materials -
SBOM), para acelerar e aprimorar o gerenciamento de vulnerabilidades,
fornecendo visibilidade do código desenvolvido internamente, do que foi
comprado de fontes comerciais e/ou criado a partir de fontes de terceiros.
Para ler uma cópia completa do relatório de Previsões da Trend Micro para 2023, clique AQUI.
Trend Micro
https://www.trendmicro.com
@TrendmicroBR
https://www.linkedin.com/company/trend-micro/
Nenhum comentário:
Postar um comentário