Alpha Omega Tecnologia

Estas são as ameaças de segurança cibernética de amanhã nas quais você deve pensar hoje

Estrela inativaEstrela inativaEstrela inativaEstrela inativaEstrela inativa
 

A ascensão da computação quântica, deepfakes, Internet das Coisas e muito mais estão entre as coisas que podem criar desafios muito reais para a segurança cibernética daqui para frente.

Manter-se atualizado sobre os riscos de segurança cibernética é um desafio constante. Ameaças como phishing , malware e ransomware estão evoluindo e se adaptando continuamente, pois os criminosos cibernéticos encontram regularmente maneiras novas e inovadoras de conduzir campanhas de hackers mal-intencionados, invadir sistemas de computador e encontrar uma maneira de permanecer lá.

Essa combinação está se mostrando difícil para muitas empresas acompanharem, resultando em falhas de segurança nas redes e vulnerabilidades não corrigidas. Essas falhas são elementos relativamente simples de segurança cibernética para gerenciar, mas com os quais muitas organizações ainda estão tentando lidar.

Ainda mais más notícias: a maneira como a segurança cibernética e as ameaças à segurança cibernética continuam evoluindo significa que há o risco de muitas empresas serem deixadas para trás e perigosamente expostas à medida que a tecnologia avança – e as ameaças cibernéticas avançam com ela.

Ameaças quânticas
A computação quântica está ganhando cada vez mais força, com grandes empresas de tecnologia estabelecendo planos para fornecer hardware de computação quântica de alta potência nos próximos anos . O poder da computação quântica pode trazer benefícios para a sociedade de várias maneiras, principalmente quando se trata de ciência, pesquisa, análise de algoritmos, além de melhorar a inteligência artificial e o aprendizado de máquina.

Mas existe o risco de que a ascensão da computação quântica represente uma ameaça à segurança cibernética tradicional e à criptografia como a conhecemos, porque os computadores quânticos podem quebrar a criptografia de chave pública – algo que a Casa Branca alertou que pode ser uma ameaça às empresas e à segurança nacional .

VEJA: Segurança da computação em nuvem: onde está, para onde está indo

Por enquanto, a criptografia usada para proteger os dados é forte o suficiente, pelo menos quando se trata de protegê-los dos computadores tradicionais. O problema é que, com a chegada da computação quântica, esses protocolos de criptografia que datam de décadas podem ser desafiados por máquinas quânticas de alto desempenho.

Também é fácil imaginar grupos de hackers apoiados por estados-nação tentando explorar a computação quântica para cometer espionagem cibernética (ou para decodificar dados criptografados que roubaram no passado). É até possível que grupos de criminosos cibernéticos também procurem explorar o quantum para ajudar a aumentar a eficiência de ataques cibernéticos motivados financeiramente.

Essa ameaça pode vir na forma de usar a computação quântica para violar senhas e outras defesas de segurança cibernética para entrar na rede e instalar ransomware ou outro malware. Ou os invasores podem implantar criptografia reforçada quântica para criptografar arquivos como parte de ataques de ransomware, que são impossíveis de quebrar ou reverter usando computadores clássicos, o que significa que a vítima não tem escolha a não ser pagar um resgate por uma chave de descriptografia.

As empresas de tecnologia estão trabalhando em segurança cibernética à prova de quantum – e é provável que seja algo que muitos governos, empresas e outras organizações precisarão pensar nos próximos anos.

Ataques à cadeia de suprimentos de software
O mundo já viu o quão disruptivo pode ser um ataque cibernético contra um grande fornecedor de software. O ataque à SolarWinds, que mais tarde foi revelado ser o serviço de inteligência estrangeiro russo , viu hackers se infiltrando no processo de construção de software e infectando atualizações de software legítimas com malware.

Infelizmente, isso provavelmente é apenas uma amostra do que está por vir, especialmente à medida que mais e mais organizações se voltam para software como serviço e soluções tecnológicas baseadas em nuvem .

Sua própria rede pode ser o mais resiliente possível a ataques cibernéticos, mas se um de seus fornecedores tiver sua rede quebrada por hackers, eles terão um caminho fácil para a rede.

Conceitos como ' seguro por design ' podem ajudar a melhorar a segurança cibernética para todos, mas com os orçamentos de TI e segurança cibernética já enfrentando desafios e empresas de software tornando alvos tentadores para criminosos cibernéticos, é improvável que os ataques à cadeia de suprimentos de software se tornem uma coisa do passado em breve .

A Internet das Coisas está nos tornando mais vulneráveis
Muitos setores diferentes estão lançando cada vez mais dispositivos conectados à Internet das Coisas (IoT). De enormes fábricas que conectam dispositivos IoT a linhas de produção para monitorar o desgaste, hospitais que usam tecnologia vestível para tratar e monitorar pacientes a medidores inteligentes e outros dispositivos inteligentes cada vez mais usados ​​em casa, cada vez mais produtos IoT estão sendo conectados às redes.

Enquanto eles estão sendo adotados porque fornecem benefícios e serviços aos usuários, eles também correm o risco de tornar os usuários mais vulneráveis ​​a ataques cibernéticos porque muitos dispositivos IoT são inerentemente inseguros .

Os criminosos cibernéticos podem procurar dispositivos IoT voltados para a Internet pública e podem explorar a falta de controles de segurança em muitos dispositivos para obter acesso às redes. Em um exemplo, os hackers acessaram um tanque de peixes conectado à Internet em um cassino e o usaram como ponto de entrada para roubar informações sobre os clientes .

Embora algumas medidas estejam sendo tomadas para melhorar a segurança da IoT, elas são atualmente muito limitadas, principalmente porque os fabricantes continuam lançando produtos no mercado, aparentemente sem pensar muito na segurança cibernética. Os criminosos cibernéticos sabem que a IoT é um alvo fácil e que o problema provavelmente piorará antes de melhorar .

Deepfakes potencializando ataques de comprometimento de e-mail corporativo
Os ataques de comprometimento de e-mail comercial (BEC) já são uma das formas mais bem-sucedidas de crime cibernético – de acordo com o FBI, custa bilhões às empresas todos os anos .

A maneira mais comum de realizar ataques BEC é por e-mail , com criminosos cibernéticos invadindo contas de e-mail legítimas pertencentes a chefes e solicitando que funcionários façam grandes transações financeiras. Uma das maneiras pelas quais as vítimas são enganadas nesse ataque é que elas são informadas de que estão trabalhando em um negócio secreto que precisa ser feito muito rapidamente.

Mas o dinheiro não está sendo transferido para outra empresa – em vez disso, está sendo transferido para uma conta bancária operada pelos criminosos cibernéticos. As transações geralmente chegam a centenas de milhares de dólares e, quando alguém percebe que algo está errado, os fraudadores levaram o dinheiro.

Os ataques BEC já são muito bem-sucedidos usando e-mail. O surgimento de deepfakes e outras tecnologias pode piorar muito a situação.

Embora as pessoas possam suspeitar mais de um e-mail alegando ser de seu chefe, elas podem ser mais facilmente convencidas a fazer a transferência se acharem que estão cara a cara com a pessoa real, com o invasor usando a tecnologia para parecer e soar como seu CEO.

O FBI alertou que os criminosos cibernéticos já estão usando deepfakes para se candidatar a empregos remotos e a tecnologia deepfake só vai melhorar à medida que avançamos, tornando mais difícil diferenciar vídeos de pessoas reais e vídeos de pessoas geradas por imagens artificiais. inteligência e aprendizado de máquina.

Ataques de malware destrutivos
Mas, conforme demonstrado por inúmeros incidentes cibernéticos , malware e ataques cibernéticos alimentados pelo poder da computação tradicional ainda podem causar muitos danos e interrupções.

Malware tem sido usado para desligar usinas nucleares e usinas de energia. Eventos globais, como o ataque de ransomware WannaCry e o ataque NotPetya, demonstraram como os ciberataques podem ser disruptivos .

NotPetya foi particularmente perturbador, causando centenas de bilhões em danos em todo o mundo. Os governos ocidentais culparam a Rússia pelo ataque , que lançou a campanha contra empresas na Ucrânia - mas a natureza interconectada dos sistemas globais de computadores fez com que o ataque se espalhasse por grande parte do mundo.

A Rússia nunca aceitou a responsabilidade pelo NotPetya, ou por uma série de ataques destrutivos de malware de limpeza lançados contra a Ucrânia no período que antecedeu e durante a invasão russa do país.

Embora essas campanhas de limpeza tenham se concentrado principalmente na Ucrânia, existe a possibilidade de um estado desonesto tentar lançar ataques destrutivos semelhantes em todo o mundo. É outro risco de segurança cibernética que as empresas devem pensar em planejar estratégias de resiliência.

A crise de habilidades
Uma ameaça que já está aqui – e provavelmente piorará – é a falta de pessoal treinado para preencher o grande número de funções de segurança de tecnologia vazias. Ter a equipe de segurança no local para construir as defesas e garantir que elas sejam mantidas continua sendo um problema para empresas grandes e pequenas e aumentará os riscos criados por todas as outras novas ameaças.

Embora a preparação para as ameaças de segurança cibernética do futuro seja uma obrigação, isso não pode ser feito sem cuidar da segurança cibernética que enfrentamos no momento. Estar no topo da segurança cibernética e o mais protegido possível contra ataques cibernéticos hoje pode fornecer um passo importante na preparação para se proteger contra os ataques cibernéticos de amanhã.

 

 

Fonte: ZDNet

Cadastre seu email e fique por dentro do munda da tecnologia