Pesquisar no Blog

terça-feira, 3 de janeiro de 2023

Trend Micro aponta as principais vulnerabilidades cibernéticas para 2023

Os trabalhadores híbridos, os carros conectados e os provedores de serviços gerenciados (MSP) serão os principais alvos de ataques no próximo ano, segundo relatório da Trend Micro

 

Segundo o estudo da Trend Micro, “Futuro tenso: previsões de segurança para 2023”, os criminosos cibernéticos vão direcionar os ataques, no próximo ano, aos pontos cegos de segurança dos escritórios domésticos e à cadeia de suprimentos de software e cloud. O relatório aponta as VPNs como um alvo particularmente atraente, já que uma única solução pode ser explorada para atingir várias redes corporativas, e destaca a fragilidade dos roteadores domésticos, que muitas vezes não recebem patches, nem são gerenciados pela TI central.

"A pandemia pode estar passando, mas o trabalho remoto veio para ficar", disse Jon Clay, vice-presidente de Inteligência de Ameaças da Trend Micro. "Isso significa um foco renovado dos agentes de ameaças, em 2023, nas VPNs não corrigidas, nos dispositivos SOHO (roteadores de pequenos escritórios/ escritórios domésticos) conectados e no backend de infraestrutura de cloud. Em resposta, as organizações precisarão se concentrar em ajudar as equipes de segurança, que já estão sobrecarregadas, consolidando o gerenciamento da superfície de ataque e a detecção e a resposta com uma plataforma única e mais econômica", recomenda.

Juntamente com a ameaça ao trabalho híbrido, o relatório antecipa várias tendências para os líderes de segurança de TI, incluindo:

- A crescente ameaça à cadeia de suprimentos dos Provedores de Serviços Gerenciados (Managed Service Providers - MSPs), que serão atingidos porque oferecem acesso a um grande volume de atividades dos clientes, maximizando o ROI de ransomware, de roubo de dados e outros ataques;

- As técnicas de "viver fora da nuvem" podem se tornar uma regra para os grupos que atacam a infraestrutura de cloud, com o objetivo de permanecerem ocultos das ferramentas convencionais de segurança. Um exemplo é o uso de soluções de backup de uma vítima para fazer o download dos dados roubados no local de armazenamento do invasor;

- Ameaça a carros conectados, com o direcionamento de APIs de cloud que ficam entre os eSIMs incorporados no veículo (chips eletrônicos) e o backend dos servidores de aplicativos. No pior dos cenários (ou seja, na API da Tesla), os ataques poderiam ser usados para obter acesso aos veículos. A indústria automobilística também pode ser afetada por malware à espreita em repositórios de código aberto;

- Os grupos de “Ransomware como Serviço” (Ransomware as a Service - RaaS) podem repensar os seus negócios à medida que o impacto da dupla extorsão for desaparecendo. Alguns podem se concentrar na nuvem, enquanto outros podem abandonar o ransomware e tentar obter lucro com outras formas de extorsão, como o roubo de dados;

- A engenharia social será turbinada com ofertas de comprometimento de e-mail corporativo (BEC) como serviço e o surgimento de BEC baseado em deepfake;

- As empresas também terão que ficar atentas aos ataques direcionados aos sistemas OT (Operational technology) que controlam equipamentos industriais.

Os ativos virtuais movidos a blockchain, como criptomoedas, continuarão a despertar o interesse de atores mal-intencionados, que gostam de agir com liberdade e anonimato, embora as ações contra tokens não fungíveis (NFTs) e o metaverso devam permaneçam estagnadas.

A Trend Micro recomenda que as organizações mitiguem essas ameaças emergentes em 2023 por meio de:

  • Estratégias de Zero Trust construídas no mantra "nunca confie, sempre verifique", para minimizar os danos sem sacrificar a produtividade do usuário;
  • Treinamento e conscientização dos funcionários para fortalecer os elos fracos na cadeia de segurança;
  • Consolidação, em uma única plataforma de segurança, de todo o monitoramento da superfície de ataque e detecção e resposta a ameaças. Isso vai melhorar a capacidade da empresa de capturar atividades suspeitas em suas redes, reduzir a carga sobre as equipes de segurança e manter os defensores afiados;
  • Infraestruturas de teste de estresse de TI para garantir a prontidão para ataques em diferentes cenários, especialmente aqueles em que um gateway de perímetro já foi violado;
  • Inventário dos softwares de cada aplicativo (Software Bill of Materials - SBOM), para acelerar e aprimorar o gerenciamento de vulnerabilidades, fornecendo visibilidade do código desenvolvido internamente, do que foi comprado de fontes comerciais e/ou criado a partir de fontes de terceiros.

Para ler uma cópia completa do relatório de Previsões da Trend Micro para 2023, clique AQUI. 

 

Trend Micro
https://www.trendmicro.com
@TrendmicroBR
https://www.linkedin.com/company/trend-micro/


Nenhum comentário:

Postar um comentário

Posts mais acessados