Nos últimos anos, a cibersegurança tem se tornado um tema cada vez mais relevante para as organizações, especialmente diante do aumento significativo dos ataques cibernéticos. Neste ano, o desafio será ainda mais complexo, com o uso da Inteligência Artificial em várias frentes por parte dos criminosos – bem como a crescente complexidade dos sistemas digitais e a sofisticação das técnicas empregadas pelos cibercriminosos.
As estratégias defensivas precisarão evoluir para lidar com
novos desafios, como o aumento significativo na exfiltração de credenciais
válidas e a exploração de configurações incorretas em ambientes de nuvem.
Dentro dessa perspectiva, elencamos as principais ameaças que deverão tirar o
sono dos CISOs em 2025:
Credenciais válidas serão o alvo principal
O IBM Threat Intelligence Index de 2024 apontou um aumento de 71% nos ataques visando a exfiltração de credenciais válidas. No setor de serviços, ao menos 46% dos incidentes ocorreram com contas válidas, enquanto na indústria esse número foi de 31%.
Pela primeira vez em 2024, a exploração de contas válidas se
tornou o ponto de entrada mais comum do sistema, representando 30% de todos os
incidentes. Isso mostra que é mais fácil para os cibercriminosos roubar
credenciais do que explorar vulnerabilidades ou contar apenas com os ataques de
phishing.
Configuração incorreta da nuvem é calcanhar de Aquiles das
empresas
Com tantas empresas utilizando o ambiente cloud, é natural que a complexidade da gestão do ambiente só vá aumentando, bem como os desafios – e a dificuldade em se ter mão de obra especializada. Alguns dos motivos mais frequentes para violações de dados na nuvem têm a ver com configurações incorretas de ambientes de nuvem: controles de acesso ausentes, buckets de armazenamento que não são protegidos ou implementação ineficiente de políticas de segurança.
Os benefícios da computação em nuvem precisam ser
equilibrados por monitoramento próximo e configurações seguras para evitar a
exposição de dados confidenciais. Isso requer uma estratégia de segurança em nuvem
para toda a organização: auditoria contínua, gerenciamento adequado de
identidade e acesso e automação de ferramentas e processos para detectar
configurações incorretas antes que se tornem incidentes de segurança.
Criminosos vão usar múltiplas técnicas de ataque
Já se foram os dias em que os ataques atingiam um único produto ou vulnerabilidade. Neste ano, uma das tendências mais alarmantes em segurança cibernética será o uso crescente de ataques multivetoriais e abordagens multiestágio.
Os criminosos cibernéticos usam uma combinação de táticas,
técnicas e procedimentos (TTPs), atingindo várias áreas ao mesmo tempo para
violar as defesas. Também haverá um aumento na sofisticação e evasão de ataques
baseados na web, ataques baseados em arquivo, ataques baseados em DNS e ataques
de ransomware, o que tornará mais difícil para as ferramentas de segurança
tradicionais e isoladas se defenderem efetivamente contra ameaças modernas.
Rasomware gerado por IA vai aumentar ameaças
exponencialmente
Em 2024, o cenário de ransomware passou por uma transformação profunda, caracterizada por estratégias de extorsão cibernética cada vez mais sofisticadas e agressivas. Os criminosos evoluíram além dos ataques tradicionais baseados em criptografia, sendo pioneiros em técnicas de extorsão dupla e tripla que aumentam exponencialmente a pressão sobre as organizações visadas. Essas abordagens avançadas envolvem não apenas criptografar dados, mas exfiltrar estrategicamente informações confidenciais e ameaçar sua divulgação pública, obrigando as vítimas a considerar pagamentos de resgate para evitar potenciais danos legais e de reputação.
O surgimento de plataformas de Ransomware-as-a-Service
(RaaS) democratizou o crime cibernético, permitindo que criminosos menos
qualificados tecnicamente lançassem ataques complexos com conhecimento mínimo.
Criticamente, esses ataques têm cada vez mais como alvo setores de alto valor,
como saúde, infraestrutura crítica e serviços financeiros, demonstrando uma
abordagem estratégica para maximizar potenciais retornos de resgate.
A inovação tecnológica amplifica ainda mais essas ameaças.
Os cibercriminosos agora estão aproveitando a IA para automatizar a criação de
campanhas, identificar vulnerabilidades do sistema de forma mais eficiente e
otimizar a entrega de ransomware. A integração de tecnologias de blockchain de
alto rendimento e a exploração de plataformas de finanças descentralizadas
(DeFi) fornecem mecanismos adicionais para movimentação rápida de fundos e
ofuscação de transações, apresentando desafios significativos para o
rastreamento e intervenção das autoridades.
Ataques de phishing gerados por IA serão um problema
O uso da IA generativa na criação de ataques de phishing por
cibercriminosos está tornando os emails de phishing praticamente
indistinguíveis das mensagens legítimas. No ano passado, de acordo com
informações da Palo Alto Networks, houve um aumento em 30% nas tentativas
bem-sucedidas de phishing quando e-mails são escritos ou reescritos por
sistemas de IA generativa. Humanos se tornarão ainda menos confiáveis como uma última linha de defesa e as empresas dependerão de proteções de segurança avançadas e alimentadas por IA para se
defender contra esses ataques sofisticados.
A computação quântica vai gerar um desafio de segurança
Em outubro passado, pesquisadores chineses disseram ter usado um computador quântico para quebrar a criptografia RSA – método de criptografia assimétrica, utilizado amplamente hoje. Os cientistas usaram uma chave de 50 bits – que é pequena quando comparada às chaves mais modernas de criptografia, geralmente de 1024 a 2048 bits.
Em teoria, um computador quântico pode levar apenas alguns
segundos para resolver um problema que computadores convencionais demorariam
milhões de anos, porque as máquinas quânticas podem processar cálculos em
paralelo, e não apenas em sequência, como atualmente. Embora os ataques
baseados em quantum ainda estejam a alguns anos de distância, as organizações
devem começar a se preparar agora. É preciso fazer a transição para métodos de
criptografia que possam resistir à descriptografia quântica para proteger os
dados mais valiosos.
Solo Iron
www.soloiron.com.br
Nenhum comentário:
Postar um comentário