Lumu revela 10 tendências que devem impactar a cibersegurança em 2023

A Lumu Technologies, criadora do modelo de segurança Continuous Compromise Assessment, que capacita as organizações a medir comprometimento em tempo real, acaba de divulgar a lista com suas previsões para a cibersegurança neste ano. O conteúdo, elaborado pelos especialistas da empresa, aponta que as dificuldades econômicas devem desempenhar um papel importante nas instabilidades e na inovação do setor. Além disso, ataques à infraestrutura crítica e a tribunais tendem a se tornar um problema recorrente, enquanto o onipresente phishing seguirá se adaptando para investidas mais personalizadas. 

“O cenário de segurança cibernética tende a evoluir rapidamente, e 2023 será especialmente volátil. Superar essa volatilidade exigirá ter informações rápidas e precisas na ponta dos dedos – informações sobre o que está acontecendo dentro de sua infraestrutura de rede e no setor de segurança cibernética”, afirma Germán Patiño, vice-presidente de vendas da Lumu Technologies para a América Latina. 

Segundo o levantamento da empresa, as previsões para 2023 são: 

  1. Crise econômica impulsionará a criatividade dos cibercriminosos: à medida que as economias se enfraquecem, mais pessoas vão recorrer ao cibercrime como fonte de renda, o que levará a maior diversificação e criatividade nos ataques. Os cibercriminosos encontrarão novos vetores e atacarão novos alvos, incluindo empresas menores. As organizações que atrasam os projetos de defesa correm maior risco.
  2. APIs interconectadas serão aproveitadas em ataques multimilionários: o mundo está cada vez mais interconectado, e as APIs são os laços que nos unem. Cada uma dessas conexões apresenta um novo risco e uma nova via de ataque. Os cibercriminosos devem aproveitar essas interfaces para desferir um ataque sem precedentes à cadeia de suprimentos.
  3. Ocorrência de grandes ataques à infraestrutura crítica com capacidade de interromper serviços vitais: o ataque Colonial Pipeline de 2021 foi um aperitivo em comparação com o que os agentes de ameaça poderiam fazer. Apesar de um esforço federal coordenado para reforçar a preparação cibernética da infraestrutura crítica, estamos atrasados para o “grande ataque”. Pode-se esperar que, em 2023, um ataque cibernético interrompa o acesso à água, eletricidade, gás ou internet.
  4. Tribunais na mira dos cibercriminosos: os tribunais federais são vulneráveis e, portanto, sujeitos a gerar o caos. Um (ciber)criminoso contra-atacando os tribunais excluirá registros e colocará o sistema de justiça criminal em desordem. Embora eles possam fazê-lo só pelo prazer de ver o caos, é mais provável que o façam pelo resgate.
  5. Gangues de ransomware não serão processadas: apesar dos esforços para se vingar das gangues de ransomware – como no caso do governo australiano visando os responsáveis pela violação do Medibank – prevemos que nenhum grupo especializado em ransomware enfrentará consequências legais. Muitas gangues operam em países com governos coniventes com sua prática,  são quase impossíveis de rastrear e, se preciso, rapidamente desmontam  as operações e retornam com um novo nome. E políticos não devem priorizar a questão por medo de se tornarem alvos.
  6. Visibilidade e análise serão as âncoras gêmeas das operações de cibersegurança: as organizações perceberão que sem visibilidade em suas redes, elas estarão à deriva. O NG-SIEMS e o XDR provarão ser muito lentos e complicados para detectar intrusões, além de não fornecerem todos os dados centralizados e referências cruzadas que as equipes de investigação precisam quando uma intrusão é detectada. 
  7. Empoderamento do Operador de Cibersegurança: a indústria finalmente lidará com o esgotamento generalizado do profissional. Isso exigirá disponibilizar as informações de que os operadores precisam na ponta dos dedos, colocando toda a pilha na mesma página, usando automação quando aplicável e filtrando falsos positivos. O operador habilitado também terá mais voz nas ferramentas que deseja empregar em sua arquitetura.
  8. As limitações de EDR vão se tornar evidentes: a evasão de EDR não será mais uma ‘técnica sofisticada’, mas sim uma prática padrão de ataque cibernético. A adoção de EDR ficará estagnada, pois a tecnologia falha em cumprir suas promessas. A telemetria fornecida pelo EDR está se mostrando muito limitada e segregada, principalmente quando comparada ao que pode ser obtido da rede como um todo. Os fornecedores que simplesmente adicionaram um ‘X’ à sua solução EDR para renomeá-la como ‘XDR’ serão expostos.
  9. Zero Trust torna-se padrão: Zero Trust é uma estratégia de segurança aceita há muito tempo com o apoio de analistas e adoção em nível empresarial. Já vimos iniciativas em nível governamental para acelerar a adoção do Zero Trust em pequenas empresas. Neste ano, a adoção vai se tornar comum. Projeções anteriores mostram que o mercado Zero Trust chegará a US$ 79 bilhões até 2027, mas prevemos que ultrapasse a marca de US$ 100 bilhões.
  10. Phishing evolui para permanecer no topo: os agentes de ameaças estão sempre visando “o elemento humano”, e o phishing continuará sendo a maneira mais eficaz de obter acesso inicial. As variações atuais de phishing incluem smishing, spear phishing e whaling. A próxima geração de phishing será mais personalizada e melhor na conversão por meio de aprimoramentos de aprendizado de máquina: processamento de linguagem natural, deep fakes e mineração de dados.

Publicações relacionadas

Leave a Comment