Como 2020 Mudou o Cenário da Segurança da Informação

Home  Como 2020 Mudou o Cenário da Segurança da Informação
Cenário da Segurança da Informação

Como 2020 Mudou o Cenário da Segurança da Informação

Segurança da Informação

A pandemia mudou a maneira como as organizações devem operar, não apenas no curto prazo, mas para sempre.

Uma das maiores mudanças permanentes é o cenário de TI, bem como o futuro da segurança de TI daqui para frente.

A segurança de TI já estava passando por uma revolução, mesmo antes do surgimento do COVID-19.

O vasto número de sistemas legados que nos levaram ao século 21 foi amplamente substituído por sistemas de armazenamento e transmissão que são mais complexos, móveis, sem fio e independentes de hardware.

As soluções em nuvem, a Internet das coisas e outros sistemas que atendem à nova geração sem fio exigem uma abordagem nova e ágil para a segurança, e a pandemia apenas acelerou essa necessidade.

As tecnologias de última geração mais recentes estão prestes a mudar a natureza da segurança cibernética na próxima década.

Eles oferecem um vislumbre das mudanças que estão alterando o cenário de segurança de maneiras que não seriam imagináveis ​​apenas alguns anos atrás.

Segurança da Informação

AMEAÇAS À SEGURANÇA CIBERNÉTICA EM 2020

De acordo com o Relatório de investigações de violação de dados de 2020 da Verizon , 86% dos ataques tiveram motivação financeira. Certos setores estavam sob ataques significativos e específicos:

  • O setor financeiro foi inundado por ataques. Tem havido uma pressão excessiva sobre as instituições financeiras para que implementem serviços digitais para seus clientes. Quando esses serviços não são acompanhados por medidas sofisticadas de segurança cibernética, as instituições ficam expostas a ataques com motivação financeira.
  • Ameaças de petróleo e gás têm sido mais insidiosas, com hackers expondo vulnerabilidades que permitiriam que as instalações de energia fossem controladas remotamente.
  • O setor de saúde, incluindo consultórios médicos e odontológicos, foi alvo de sofisticadas campanhas de phishing e hacks, que aumentaram em número e escopo conforme a pandemia continuava.
  • As PMEs foram atacadas em várias frentes, pois foram forçadas a priorizar o suporte a funcionários remotos, ao mesmo tempo em que lutavam para encontrar maneiras de estender as medidas de segurança de TI existentes no escritório para as casas e redes domésticas de seus funcionários.

As violações de dados foram galopantes – houve um aumento de 284% no número de registros expostos em 2019 em comparação com 2018, de acordo com o relatório anual de violação de dados do Risk Based Security. As ameaças mais comuns incluem ransomware, malware, engenharia social e phishing.

Segurança da Informação

Ransomware Segurança da Informação

Em meados do ano de 2020, os ataques de ransomware já custaram às organizações US $ 144,2 milhões. Esse número continuou a aumentar ao longo do ano.

Um dos maiores ataques de ransomware em 2020 ocorreu no início do ano na Dinamarca. A ISS-World , uma empresa de gerenciamento de instalações, foi atacada.

O custo estimado desse único ataque foi de US $ 75 milhões. As principais ameaças de ransomware continuam a causar estragos nas redes em todo o mundo.

Segurança da Informação

Malware Segurança da Informação

Os ataques de malware mais traiçoeiros do ano surgiram como resultado da pandemia.

Foi fácil jogar com o estresse emocional dos indivíduos, já que as empresas se esforçaram desde o início para enfrentar os desafios excepcionais de apoiar uma força de trabalho remota, encontrar informações para se manter seguro e compreender a natureza do coronavírus.

Isso levou a um grande aumento de sites falsos e ataques de e-mail nos quais um único clique ou download resultava em malware.

A engenharia social está se tornando uma ameaça maior

Um dos ataques de engenharia social mais visíveis aconteceu recentemente nos Estados Unidos, durante um período em que o país vive um dos ciclos eleitorais mais voláteis de sua história.

Um grupo de hostis estrangeiros se passando por “ Proud Boys ” – um grupo político de extrema direita – usou a engenharia social para encontrar as identidades dos membros do Proud Boy e usou essa informação para identificar os eleitores democratas.

O grupo então enviou os e-mails dos eleitores identificados e os ameaçou se não votassem de determinada maneira.

Proliferam os golpes de phishing

Os golpes de phishing não chegam apenas em e-mails.

Eles podem ser perpetuados por telefone e, mais recentemente, por mensagens de texto . Algumas das ameaças de phishing mais sinistras em 2020 foram resultado da pandemia.

As pessoas receberiam uma mensagem de texto informando que haviam sido expostas ao vírus e que deveriam se apresentar para testes.

Em seguida, eles receberiam um link no qual preencheriam um formulário solicitando informações pessoais.

 

TECNOLOGIAS DE SEGURANÇA CIBERNÉTICA A SEREM ADOTADAS

As organizações de hoje precisam de mais do que apenas um firewall e software de detecção de malware.

Conforme a segurança de TI evolui para acompanhar a sofisticação crescente das ameaças, considere a implementação das soluções a seguir.

 

ANÁLISE COMPORTAMENTAL CONSCIENTE DO CONTEXTO

Problema

As plataformas de mídia social usam análises sensíveis ao contexto que podem torná-los privados dos dados da empresa aos quais eles não deveriam ter acesso, incluindo o dispositivo que está sendo usado, informações do usuário, endereços IP, URLs, etc.

Soluções Segurança da Informação

Estabeleça uma política para toda a empresa para impedir que os usuários usem esses sites de plataforma em uma rede corporativa; utilizar ferramentas de proteção de endpoint e software de relatório para analisar o comportamento dos usuários e identificar problemas.

O treinamento extensivo de funcionários também pode ser usado para garantir que eles entendam a quantidade de dados que estão sendo coletados de sites de mídia social e como aumentar suas configurações de segurança e privacidade.

 

DETECÇÃO DE VIOLAÇÃO DE ÚLTIMA GERAÇÃO

Problema

Os dados do usuário do terminal estão sendo explorados e dados corporativos importantes estão sendo violados, levando a perdas financeiras e danos à reputação.

Soluções Segurança da Informação

Comece instalando firewalls e software sofisticado de segurança de endpoint em seus servidores de rede. Além disso, estabeleça protocolos de detecção e monitoramento de ameaças, bem como políticas abrangentes que regem o uso de dispositivos de funcionários, incluindo como, onde e quando eles podem se conectar à sua rede.

Os sistemas de alerta precoce ainda estão engatinhando, mas estão sendo criados para diminuir a invasão de hackers de uma forma inovadora.

Esses sistemas são baseados em algoritmos que tentam identificar sites e servidores que serão hackeados no futuro e não se concentram exclusivamente nas fraquezas da infraestrutura; em vez disso, eles incluem uma análise de características comuns compartilhadas por sistemas hackeados com mais frequência.

Por exemplo, um site que é conhecido por conter uma grande quantidade de dados financeiros confidenciais seria um alvo de hacking mais provável do que outro site que contém apenas informações comerciais genéricas.

Esses sistemas não são projetados para proteger todos os sites ou mesmo sites com tipos específicos de segurança, o que é um desvio das abordagens clássicas de segurança cibernética.

 

REDE VIRTUAL DISPERSIVA (VDN)

Problema

Ataques man-in-the-middle são semelhantes a espionagem. Eles são bastante comuns na China, onde os firewalls que impedem o tráfego da Internet também ouvem tudo que vem de fora da China. Nos EUA, isso ocorre principalmente em sites que não usam HTTPS.

Soluções Segurança da Informação

Existem várias maneiras de minimizar o risco desses ataques:

  • Instale certificados SSL.
  • Treine funcionários para identificar e-mails de phishing e endereços da web mascarados.
  • Empregue o uso de uma VPN.
  • Estabeleça políticas que impeçam o uso de Wi-Fi público.
  • Empregue o uso de Rede Dispersiva Virtual (VDN).

A rede dispersiva virtual pega uma página da tecnologia de rádio militar e a aplica à segurança cibernética, dividindo aleatoriamente as comunicações em vários fluxos.

Ao fazer isso, apenas o destinatário pretendido pode remontar a mensagem corretamente.

Com o VDN, a própria Internet ou uma rede particular torna-se a plataforma de montagem da comunicação.

 

EXPANSÃO DE TECNOLOGIAS EM NUVEM

Problema

Se não configuradas corretamente, as tecnologias de nuvem podem deixar uma rede vulnerável a ataques e violações. Frequentemente, uma mudança para a nuvem carece de soluções híbridas que ajudem a proteger a nuvem e as infraestruturas legadas.

Soluções

Para resolver esse problema, algumas empresas estão usando o Security Assertion Markup Language – ou SAML – um formato de autenticação e autorização de dados com detecção de intrusão e software de criptografia para gerenciar o fluxo de dados.

 

VULNERABILIDADES DE TRABALHO EM CASA

Problema

Com o trabalho remoto se tornando mais comum, as redes e dispositivos corporativos estão expostos a mais vulnerabilidades e estão sujeitos a ataques.

Soluções

  • Configure honeypots, que atraem os cibercriminosos para longe de alvos reais e caem em armadilhas.
  • Realize testes de penetração da rede para identificar falhas de segurança.
  • Execute testes de phishing para determinar os pontos fracos dos funcionários e para identificar quais áreas requerem treinamento adicional.
  • Equipe os funcionários com o software de segurança de rede correto.

 

TRANQUILIDADE EM UMA NOVA FRONTEIRA TECNOLÓGICA

Essas novas tecnologias são apenas uma amostra do trabalho que está sendo feito para enfrentar as ameaças emergentes com soluções de segurança abrangentes.

Como em qualquer setor, a mudança pode ser assustadora (especialmente quando dados confidenciais fazem parte da equação), mas se sua empresa estiver ciente dos novos desenvolvimentos, você pode começar a implementar algumas dessas tecnologias de segurança em sua infraestrutura de TI existente e desfrutar de um pouco de paz na mente.

Deixe IMID Tecnologia te ajudar com essas questões complexas de segurança e tecnologias emergentes. Ligue para nós e veja o que podemos fazer por você.

 

0 Comments
    Lucas Bispo janeiro 1, 2021
    Reply

    Excelente post.

    Sophia janeiro 1, 2021
    Reply

    O que pode ser feito no caso de celular roubado aonde todos os dados de acesso estavam la?
    Exemplo acesso google apps planilhas do etc?

Leave a Reply

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Discover more from Alliances

Subscribe now to keep reading and get access to the full archive.

Continue reading