184 views 6 mins

As principais vulnerabilidades cibernéticas para 2023

em Destaques
quarta-feira, 04 de janeiro de 2023

Segundo o estudo da Trend Micro, “Futuro tenso: previsões de segurança para 2023”, os criminosos cibernéticos vão direcionar os ataques, no próximo ano, aos pontos cegos de segurança dos escritórios domésticos e à cadeia de suprimentos de software e cloud.

O relatório aponta as VPNs como um alvo particularmente atraente, já que uma única solução pode ser explorada para atingir várias redes corporativas, e destaca a fragilidade dos roteadores domésticos, que muitas vezes não recebem patches, nem são gerenciados pela TI central.

“A pandemia pode estar passando, mas o trabalho remoto veio para ficar”, disse Jon Clay, vice-presidente de Inteligência de Ameaças da Trend Micro. “Isso significa um foco renovado dos agentes de ameaças, em 2023, nas VPNs não corrigidas, nos dispositivos SOHO (roteadores de pequenos escritórios/ escritórios domésticos) conectados e no backend de infraestrutura de cloud.

Em resposta, as organizações precisarão se concentrar em ajudar as equipes de segurança, que já estão sobrecarregadas, consolidando o gerenciamento da superfície de ataque e a detecção e a resposta com uma plataforma única e mais econômica”, recomenda. Juntamente com a ameaça ao trabalho híbrido, o relatório antecipa várias tendências para os líderes de segurança de TI, incluindo:

  • A crescente ameaça à cadeia de suprimentos dos Provedores de Serviços Gerenciados (Managed Service Providers – MSPs), que serão atingidos porque oferecem acesso a um grande volume de atividades dos clientes, maximizando o ROI de ransomware, de roubo de dados e outros ataques;
  • As técnicas de “viver fora da nuvem” podem se tornar uma regra para os grupos que atacam a infraestrutura de cloud, com o objetivo de permanecerem ocultos das ferramentas convencionais de segurança. Um exemplo é o uso de soluções de backup de uma vítima para fazer o download dos dados roubados no local de armazenamento do invasor;
  • Ameaça a carros conectados, com o direcionamento de APIs de cloud que ficam entre os eSIMs incorporados no veículo (chips eletrônicos) e o backend dos servidores de aplicativos. No pior dos cenários (ou seja, na API da Tesla), os ataques poderiam ser usados para obter acesso aos veículos. A indústria automobilística também pode ser afetada por malware à espreita em repositórios de código aberto;
  • Os grupos de “Ransomware como Serviço” (Ransomware as a Service – RaaS) podem repensar os seus negócios à medida que o impacto da dupla extorsão for desaparecendo. Alguns podem se concentrar na nuvem, enquanto outros podem abandonar o ransomware e tentar obter lucro com outras formas de extorsão, como o roubo de dados;
  • A engenharia social será turbinada com ofertas de comprometimento de e-mail corporativo (BEC) como serviço e o surgimento de BEC baseado em deepfake;
  • As empresas também terão que ficar atentas aos ataques direcionados aos sistemas OT (Operational technology) que controlam equipamentos industriais.

Os ativos virtuais movidos a blockchain, como criptomoedas, continuarão a despertar o interesse de atores mal-intencionados, que gostam de agir com liberdade e anonimato, embora as ações contra tokens não fungíveis (NFTs) e o metaverso devam permaneçam estagnadas.

A Trend Micro recomenda que as organizações mitiguem essas ameaças emergentes em 2023 por meio de:

• Estratégias de Zero Trust construídas no mantra “nunca confie, sempre verifique”, para minimizar os danos sem sacrificar a produtividade do usuário;

• Treinamento e conscientização dos funcionários para fortalecer os elos fracos na cadeia de segurança;

• Consolidação, em uma única plataforma de segurança, de todo o monitoramento da superfície de ataque e detecção e resposta a ameaças. Isso vai melhorar a capacidade da empresa de capturar atividades suspeitas em suas redes, reduzir a carga sobre as equipes de segurança e manter os defensores afiados;

• Infraestruturas de teste de estresse de TI para garantir a prontidão para ataques em diferentes cenários, especialmente aqueles em que um gateway de perímetro já foi violado;

• Inventário dos softwares de cada aplicativo (Software Bill of Materials – SBOM), para acelerar e aprimorar o gerenciamento de vulnerabilidades, fornecendo visibilidade do código desenvolvido internamente, do que foi comprado de fontes comerciais e/ou criado a partir de fontes de terceiros. – Fonte e mais informações, acesse: (https://www.trendmicro.com).