Receba as novidades da Sigma por e-mail.







    Previsões de cibercrime para 2022: saiba como proteger a sua empresa

    Postado por Fortinet em 16/11/2021

    De acordo com o FortiGuard Labs, laboratório de inteligência que analisa incidentes de segurança cibernética em todo o mundo, 2022 tende a ser um ano excepcional para os cibercriminosos, com o aumento do ransomware e um número sem precedentes de invasores fazendo fila para encontrar uma vítima. Contudo, compreender o que o futuro reserva em relação às ameaças cibernéticas pode ser uma vantagem.

    A superfície de ataque vai se expandir simultaneamente à medida que as organizações fizerem a transição para ambientes e espaços de trabalho mais híbridos, adotarem mais tecnologias baseadas em IA (Inteligência Artificial) e ML (Aprendizado de Máquina), desenvolverem novas opções de conectividade e implantarem aplicativos e dispositivos críticos de negócios adicionais na nuvem. Frente a isso, o desafio é fazer com que a sua equipe de TI consiga cobrir todas as vias de ataque possíveis.

    Estrutura de ataque – da esquerda para a direita

    Quando visualizada a estrutura de ataque por meio de uma cadeia, os ataques costumam ser discutidos em termos de ameaças de mão esquerda e de mão direita:

    À esquerda estão os esforços despendidos antes do ataque, como estratégias de planejamento, desenvolvimento e armamento. O levantamento prevê que os cibercriminosos gastarão mais tempo e esforço no reconhecimento e na descoberta desses recursos.

    À direita veremos um aumento significativo na taxa de ataques devido à expansão do mercado de crime como serviço, como a venda de ransomware e outras ofertas de malware, por exemplo, além de phishing e botnets, bem como um aumento nas vendas de acesso a alvos pré-comprometidos já identificados por criminosos cibernéticos. 

    As empresas devem se preparar para todo tipo de vetor de ataque (e-mails, websites, popups, mensagens de texto etc.) que possa ser utilizado por hackers, entre eles as plataformas Linux. O Linux ainda executa os sistemas back-end da maioria das redes e, até recentemente, era amplamente ignorado pela comunidade hacker. Agora, já têm sido noticiados ataques baseados em Linux, como Vermilion Strike, que é uma implementação maliciosa do recurso Beacon do Cobalt Strike, com acesso remoto não detectável.

    Para 2022, são esperados novos exploits visando redes de satélite, haja vista que elas são capazes de conectar diversas pessoas em qualquer lugar do mundo – incluindo criminosos cibernéticos a seus alvos. Os maiores alvos serão organizações que dependem de conectividade baseada em satélite para administrar seus negócios, como aquelas que fornecem serviços críticos para locais remotos, e companhias que prestam serviços a clientes em movimento, como navios de cruzeiro, navios de carga e companhias aéreas comerciais. 

    Na extremidade menor da escala, também esperamos ver um aumento no roubo digital por invasores que visam carteiras criptografadas. Embora os bancos tenham sido amplamente capazes de evitar ataques direcionados às transferências eletrônicas usando criptografia e autenticação multifator, muitas carteiras digitais ficam desprotegidas em laptops e smartphones. 

     

    Como mitigar e combater essas ameaças?

    Mesmo seguindo práticas básicas de segurança, por exemplo, usar antivírus e manter seus bancos de dados atualizados, configurar senhas fortes, treinar funcionários, ter políticas com níveis de controle de acesso, e utilizando ferramentas básicas de segurança (firewall, AntiSpam etc.), existe uma grande chance de ter seus sistemas invadidos por cibercriminosos, pois eles estão cada vez mais profissionais e trabalhando em equipes e sindicatos.

    A defesa contra essa nova onda de ameaças requer uma abordagem holística e integrada da segurança. Os produtos pontuais precisam ser substituídos por dispositivos de segurança projetados para interoperar como uma solução unificada, independentemente de onde sejam implantados. Eles precisam proteger cada usuário, dispositivo e aplicativo com uma política unificada capaz de acompanhar os dados e as transações de ponta a ponta. 

    O gerenciamento centralizado também ajudará a garantir que as políticas sejam aplicadas de forma consistente, que as configurações e atualizações sejam entregues prontamente e que eventos suspeitos em qualquer lugar da rede, dentro ou fora da empresa, sejam coletados e correlacionados centralmente.

    É importante que as organizações aumentem seus esforços para fortalecer sistemas Linux e dispositivos inferiores. Elas também devem ter ferramentas direcionadas não apenas para proteger, mas para também detectar e responder às ameaças. Lembrando que, ao decidir adotar novas tecnologias, antes de adicioná-las à sua rede, é preciso adotar ou revisar uma/a abordagem de segurança para elas, seja atualizando seus sistemas baseados no Windows ou adicionando conectividade baseada em satélite. 

    Além disso, a análise comportamental deve ser implantada para detectar ameaças de “mão esquerda”. Descobrir e bloquear um ataque durante o reconhecimento inicial e os esforços de sondagem pode ajudar a aumentar a conscientização sobre ameaças e evitar problemas que surjam posteriormente na cadeia de ataque.

    As ferramentas de segurança devem ser selecionadas com base em sua capacidade de detectar e prevenir ameaças conhecidas e desconhecidas, e responder a ameaças ativas em tempo real, antes que os pontos de referência possam ser estabelecidos ou payloads maliciosas possam ser entregues.

    Para ajudar, os recursos de inteligência artificial e Machine Learning precisam ser implantados de forma abrangente em toda a rede, para definir o comportamento padrão e responder prontamente às mudanças neste comportamento, detectar e desativar ameaças sofisticadas antes que elas possam ser executardas.

    Contudo, se sua rede e ferramentas de segurança ainda não estão adequadas para proteger sua organização da próxima geração de ameaças, amanhã pode ser tarde demais para isso.

    Para combater essas ameaças em evolução, entre em contatos conosco. Somos parceiros Fortinet e temos a melhor equipe de especialistas e de suporte ao cliente.

    Solicite contato com um ciber expert Sigma  

    Envie e-mail [email protected] 

    Cibersegurança | Telefonia Corporativa | Redes de Dados | Wi-fi | Infraestrutura e cabeamento | Videomonitoramento | Suporte de TI | Cidades Inteligentes | Energia Solar

    Visite nosso site e veja como podemos manter sua empresa mais segura

    Notícias relacionadas