Os hackers estão sempre procurando por uma oportunidade e a pandemia COVID-19 forneceu uma grande: conforme a migração ao trabalho remoto, eles atacaram funcionários vulneráveis ​​que não estavam familiarizados com navegação segura em suas casas.

Os agentes de ameaças tiveram sucesso ao infectar empresas com ransomware e roubar dados da empresa, transformando esses ataques de ransomware em violações de dados. Espere mais disso para continuar no próximo ano, conforme o trabalho remoto continua, de acordo com a Accenture.

“os lucros dos crackers provavelmente aumentarão como resultado da segurança enfraquecida e do trabalho remoto dos alvos, permitindo que os mesmos inovem e invistam em ransomware ainda mais avançado”, disse o relatório Cyber ​​Threatscape da Accenture.

O trabalho remoto criou uma espécie de novo playground para os hackers em 2020, Uma pesquisa de outubro com quase 2.000 CIOs descobriu que os investimentos em segurança cibernética em tecnologias que suportam a digitalização serão uma das principais prioridades no próximo ano.

“Com a abertura de novas superfícies de ataque devido à mudança para o trabalho remoto, os gastos com segurança cibernética continuam a aumentar ”, apontou o levantamento, com 61% dos entrevistados relatando o aumento no investimento em segurança cibernética / da informação, seguido de perto por inteligência de negócios e análise de dados (58%) e serviços e soluções em nuvem (53%).

Malha de segurança cibernética para proteger qualquer ativo digital, em qualquer lugar

No próximo ano e depois, o Gartner prevê que as organizações usarão a malha de segurança cibernética , uma abordagem arquitetônica distribuída para controle de segurança cibernética escalável, flexível e confiável. A tecnologia permite que qualquer pessoa acesse qualquer ativo digital com segurança, não importa onde o ativo ou pessoa esteja localizado, disse a empresa em seu relatório Top Strategic Technology Trends for 2021.

“A malha de segurança cibernética permite essencialmente que o perímetro de segurança seja definido em torno da identidade de uma pessoa ou coisa”, destacou o estudo.

À medida que a proteção do perímetro se torna menos significativa, a abordagem de segurança de uma “cidade murada” deve evoluir, disse a empresa. Em 2025, o Gartner prevê que a malha de segurança cibernética oferecerá suporte a mais da metade das solicitações de controle de acesso digital.

Outras previsões:

Mais ataques aos sistemas de saúde

“Vimos um aumento substancial do ransomware desde o início do COVID e, à medida que a corrida espacial 2.0 continua, prevalecerá os ataques “, disse John Ford, estrategista cibernético da IronNet e ex-CISO de saúde.

Com países em todo o mundo em busca da vacina contra o COVID, haverá mais ataques de estado-nação utilizando ransomware e um aumento nos ataques baseados em nuvem, à medida que os sistemas de saúde agilizam sua transição para atender às crescentes necessidades remotas, prevê Ford.

“Ultimamente, o que é diferente sobre este método de ataque testado e comprovado é que os agentes mal-intencionados não estão apenas bloqueando dados”, disse Ford. “Eles também estão colocando-o em sites de vazamento de dados onde as pessoas podem comprar / ter acesso a ele, levando a preocupações adicionais de conformidade e minha previsão para as próximas alterações da HIPAA.”

Identidades com permissão excessiva causarão mais ataques na nuvem

Como resultado da mudança acelerada para a nuvem devido à pandemia, a tendência em 2021 é que os invasores não apenas devem mudar seu foco para infraestrutura e aplicativos em nuvem, mas também continuarão a avançar suas técnicas, disse Michael Raggo, especialista em segurança em nuvem da CloudKnox.

“Um dos problemas sistêmicos que vimos em organizações que foram violadas recentemente é uma grande quantidade de identidades com excesso de permissão acessando a infraestrutura da nuvem e ganhando acesso a recursos críticos de negócios e dados confidenciais”, disse Raggo. “Vimos que quando um invasor obtém acesso a uma identidade associada com amplas permissões privilegiadas, o invasor pode aproveitá-las e causar estragos.”

Na maioria das vezes, as permissões de identidade são muito amplas porque as empresas ainda usam técnicas manuais e baseadas em suposições para gerenciá-las, disse ele.

 Permissões super provisionadas “imploram por uma necessidade clara de aderir ao princípio de privilégio mínimo, aproveitando uma abordagem contínua, automatizada e orientada a dados usando autorização baseada em atividade em toda a infraestrutura em nuvem”, disse Raggo. 

Crescimento de ameaças internas e acidentes

Raggo também prevê que acidentes e ameaças internas se tornarão preocupações ainda maiores para as empresas, especialmente aquelas na nuvem, citando uma confissão de culpa por um ex-funcionário da Cisco no início deste ano que foi acusado de limpar 16.000 contas de nuvem WebEx Teams, interrompendo seu acesso ao serviço .

A pesquisa da CloudKnox descobriu que mais de 80% dos usuários da nuvem têm a capacidade de escalar permissões que podem ser muito difíceis de rastrear na infraestrutura da nuvem, de acordo com Raggo.

“Esses cenários de escalada permitem que os agentes mal-intencionados tenham a capacidade de criar contas fictícias para si mesmos”, que ele disse que podem ser usadas “para realizar ações nefastas como algum outro usuário que não eles próprios, permitindo-lhes cobrir seus rastros.”

Deixe um comentário
Shares: