Últimas notícias

Fique informado

As batalhas de segurança cibernética em 2024: IA, Veículos Elétricos, IoT e mais

29 de dezembro de 2023

Spotlight

O Halving do Bitcoin: Entendendo o Evento que Redefine a Oferta da Criptomoeda. Por Susana Taboas

Uma visão geral do que é o halving do Bitcoin e sua importância no contexto da economia digital.

17 de abril de 2024

Bertacchini da Nethone compartilha sua visão sobre o cenário atual de fraudes digitais

Tivemos a oportunidade de conversar com Bertacchini, especialista em Desenvolvimento de Negócios Sênior na Nethone, sobre como as empresas podem se blindar contra ciberameaças.

17 de abril de 2024

Do primeiro Robô Advogado ao ChatGPT: Você sabe como as IAs podem impactar o futuro do setor jurídico?

Assista o webinar na íntegra, gratuitamente pelo canal oficial da doc9 no YouTube e obtenha insights essenciais sobre como aproveitar ao máximo as tecnologias emergentes e manter vantagem competitiva neste setor em constante evolução.

28 de março de 2024

AX4B: 64% das empresas brasileiras não possuem soluções corporativas de antivírus, apesar do aumento de 7% nos ataques cibernéticos

A AX4B acaba de divulgar os resultados de sua mais recente pesquisa sobre a situação da segurança cibernética no Brasil.

26 de março de 2024

Cloud Computing: tecnologia que habilita Open Finance garante segurança de dados e resolve desafios de instituições que aderem ao novo sistema

Medidas relacionadas à Cloud Computing (computação em nuvem) se mostram essenciais nesse contexto, moldando diversos desafios tecnológicos

25 de abril de 2022

Tecnologia biométrica: como a metodologia pode ser usada para segurança de dados

A tecnologia biométrica é atualmente uma das mais usadas para garantir a segurança e privacidade, recorrer à biometria é uma boa solução

30 de março de 2022

Como o Zero Trust pode ajudar na segurança de dados das empresas

O Zero Trust é um modelo de segurança no qual é estabelecido um criterioso processo de verificação de identidade

17 de fevereiro de 2022

Segurança de dados: o essencial que ninguém vê

A segurança de dados nas empresas abrange tudo o que envolve a proteção de informações de pessoas físicas e jurídicas por meio de técnicas

15 de julho de 2021

5 mitos e verdades sobre a segurança de dados

A gestão de dados consegue reduzir consideravelmente possíveis ameaças de ataques cibernéticos, os líderes devem planejar estratégias de segurança de dados para mais assertividade

29 de maio de 2021

A segurança de dados na medicina diagnóstica para atender a LGPD. Por Franco Motta

Plataformas confiáveis e com proteção para arquivamento em nuvem fazem parte do conjunto mínimo da segurança de dados no âmbito da LGPD.

19 de janeiro de 2021

A IA é uma tecnologia um tanto antiga que ela vem sendo utilizada em muitas indústrias, incluindo fornecedores de segurança cibernética

Por André Kupfer

Ao virar a página para iniciar outro ano, vale a pena passar em revista as probabilidades para a segurança cibernética em 2024. Seguiremos lutando contra ransomware e vazamento de dados persistirão como as principais preocupações.

Mas novas tecnologias e novos vetores de ameaça exigirão que os programas de segurança sejam reinventados. Eis aqui uma breve visão sobre isso:

O impacto da IA

No último ano ocorreu uma explosão do uso de inteligência artificial (IA) por consumidores e empresas, incentivado pelo lançamento do ChatGPTno fim de 2022.

Na verdade, a IA é uma tecnologia um tanto antiga; ela vem sendo usada em muitas indústrias, incluindo fornecedores de segurança cibernética, há uma década ou mais.

A nova disponibilidade para usuários finais por meio de ChatGPT, Bing, Bard e outras ferramentas pode ter valor incalculável para ampliar a criatividade, impulsionar a produtividade e aprimorar os fluxos de trabalho em geral.

O campo da IA permanece um ‘faroeste’, embora a regulamentação esteja em andamento.Enquanto isso, há muitos vetores de ameaça preocupantes na IA. Por exemplo, dados têm de ser alimentados ao modelo de IA, e esses dados simplesmente se tornam um novo alvo para os ‘hacktivistas’ e outros atores, além de potencialmente fornecerem novos pontos de entrada na rede.

Phishing e outros abusos de engenharia social são outra área a observar. No passado, phishes eram bem fáceis de identificar, devido a erros tipográficos e gramaticais, e linguagem artificial. Agora, com IA, essas táticas se tornaram maios polidas, precisas e direcionadas. Por exemplo, imagine receber uma mensagem de voz deepfake, gerada por IA, do seu ‘CEO’ pedindo informações confidenciais. Como você responderia?

E, finalmente, considere que alguns bots de IA podem até ser usados para criar código malicioso a ser implantado por hackers. Essencialmente, os novos chatbots disponíveis gratuitamente democratizaram de vez a IA, talvez para o mal – ainda teremos de ver como isso acabará.

Os contínuos riscos da segurança na nuvem

Outra tendência que estamos observando é que a adoção da nuvem continua sem diminuição, impulsionada em parte pelos esforços empresariais pela IA. A IA é extremamente exigente em termos de CPU (alta densidade de dados), e a nuvem torna muito mais fácil arrebanhar os recursos necessários. Entretanto, embora muitas organizações tenham feito progressos no sentido de elevar a segurança da nuvem, algumas advertências existem.

Em geral, o modelo de responsabilidade compartilhada entre o cliente e seu provedor para segurança e compliance da nuvem não é bem compreendido, especialmente pelos executivos nível ‘C’ e Conselhos. Instâncias na nuvem executadas por grupos sombra de TI (isto é, não funcionários de TI) podem não atuar de forma alinhada à política de segurança, e até mesmo equipes de TI experientes podem não ter considerado todas as superfícies de ataque apresentadas pela nuvem.

Uma superfície de ataque em expansão contínua

Há muito tempo falamos sobre a proliferação de dispositivos de borda, começando com VPNs SSL e BYOD (traga o seu próprio dispositivo). Porém, recentemente tem havido uma aceleração de novos pontos de extremidade, como dispositivos IoT (Internet das coisas), instalações e trabalhadores remotos conectados por 5G, e até mesmo VEs (veículos elétricos) interfaceados via rede.

Tudo isso leva a uma evolução do panorama de ameaças à segurança cibernética, com um novo e rico alvo para os hackers. É claro que ainda precisamos proteger a infraestrutura existente, mas, agora, essas defesas precisam estender-se até muito além da tradicional borda da rede para cobrir novas superfícies de ataque e novos pontos de entrada.

O fator humano

Com todas as preocupações acerca de IA, nuvem e pontos terminais, não podemos nos esquecer de que as pessoas – funcionários, prestadores de serviços e outros com acesso à rede – continuam sendo os vetores de ataque mais comuns. A maior invasão dos sistemas militares dos EUA ocorreu quando alguém inseriu um pen drive infectado em um único computador. Mais recentemente, a MGM Resorts foi vítima de um ataque incapacitante que, supostamente, começou com uma chamada telefônica convincente, mas falsa (também conhecida como vishing).

É por isso que é tão importante resolver primeiramente as coisas básicas – manter-se atualizado com patches e fornecendo treinamento para funcionários e gestores. Em outras palavras, a segurança cibernética não é, de fato, apenas uma discussão tecnológica, e sim um problema referente a pessoas. E os ataques cibernéticos podem ser evitados consistentemente quando nos concentramos em pessoas, políticas, procedimentos e práticas.

Confiança digital e transformação da segurança

Cada vez mais, os negócios dependem de todo tipo de transações digitais; assim, construir confiança digital se tornou vital.  Se a confiança dos clientes e outros for quebrada por meio de um incidente cibernético ou outra disrupção, reconquistá-la poderá ser difícil ou até impossível.

A estratégias e tecnologias de segurança cibernética contribuem para a confiança digital e, embora os elementos básicos anteriormente mencionados sejam essenciais, muitas organizações estão mirando muito além deles em busca de uma postura de segurança mais holística.

A área de Operações de Segurança, ou SecOps, está começando a receber muito mais atenção como um meio de passar de uma postura pré-invasão para uma postura pós-invasão; de simplesmente detectar ataques para forte resposta e mitigação. Como resultado disso, tem havido uma ênfase aumentada em ferramentas com SIEM (gerenciamento de segurança de informação e eventos) e XDR (detecção e resposta estendidas); esta última agrega dados provenientes de outros dispositivos de segurança e depois os normaliza, correlaciona e analisa para descobrir potenciais ameaças. Outras grandes tendências nessa área incluem SASE(borda de serviço de acesso seguro) e SSE, a borda de serviço de segurança.

A transformação da segurança e uma postura de segurança holística são o santo graal. Mas estamos apenas no início desta jornada. Com demasiada frequência, as soluções de segurança são implementadas em uma arquitetura isolada, com pouca ou nenhuma comunicação com outros dispositivos de segurança.

Em última análise, visibilidade de todo o patrimônio digital será necessária para responder com rapidez e precisão a ameaças e ataques.

Apesar de todas essas reflexões, é importante entrarmos em 2024 conscientes de que a tecnologia se move com tanta rapidez que poderá surgir algo absolutamente inesperado. Permaneça vigilante e seguro.

Quais são as 44 principais empresas globais de segurança cibernética a serem conhecidas em 2024?

TCS aponta tendências de segurança cibernética para 2024

IA generativa contribui com a segurança cibernética no setor financeiro

CATEGORIAS

Notícias