O ano de 2022 foi marcado por diversos ataques cibernéticos, e foi de grande turbulência para equipes de segurança de organizações pelo mundo
Além de corporações sofrendo com incidentes de vazamentos de dados, tivemos o caso de um conflito internacional, onde o digital foi tão protagonista quanto a guerra sendo travada no mundo “real”.
“O alerta nunca foi tão grande”, afirma Leonardo Camata, Diretor de Inovação e Alianças da ISH Tecnologia.
“Quanto mais as tecnologias avançam, mais o cibercrime descobre formas de também usufruir delas, em ataques cada vez mais imprevisíveis e com consequências catastróficas. Não se trata de um exercício de adivinhar o futuro, mas de analisar tendências para que possamos estar cada vez mais prontos, para um incidente que parece sempre ser uma questão de tempo.”
O especialista entende que alguns setores devem dominar o noticiário de segurança cibernética neste ano, e merecem atenção redobrada. Confira:
Dispositivos IoT – Em 2023, espera-se que a quantidade de dispositivos ligados à chamada IoT, a “Internet das Coisas”, aumentará para 43 bilhões em todo o mundo, o representa um crescimento de 13% em relação a 2022.
Isso se deve, entre outros fatores, à consolidação do 5G, e seu consequente aumento de poder de computação e conectividade móvel em todo o mundo, gerando maior acessibilidade e disponibilidade.
Entre os usos cada vez mais integrados à nossa rotina, podemos citar as Smart TVs, aparelhos de controle de temperatura, luzes e música, e até mesmo opções que trancam portas e aspiram o chão.
Seu uso no meio corporativo também cresce, auxiliando, por exemplo, em ações que envolvam automação e/ou controle.
“No entanto, existe um enorme risco inerente a esses aparelhos”, afirma Camata. “Justamente por conectarem simultaneamente diferentes equipamentos dos mais variados usos, um agente malicioso pode utilizar um dispositivo IoT com alguma brecha ou falha na programação para servir como um verdadeiro trampolim para a rede conectada. E, seguindo uma lógica simples, quanto mais dados transmitimos, maior esse problema se torna.”
Inteligência Artificial – Desde o fim de 2022, a Inteligência Artificial tem sido notícia e assunto nas redes sociais devido a programas como Lensa e, mais recentemente, ChatGPT.
Diversos avatares personalizados sendo compartilhados e demonstrações de usos impressionantes da IA, no mercado de trabalho, estudantil e jornalístico, entre tantos outros.
Porém, esses mesmos serviços podem ser utilizados com intenções mais maliciosas. “Já estamos vendo casos em que a IA é capaz de redigir textos de phishing personalizados com base em determinados alvos e/ou empresas. Além disso, e ainda estamos falando de um uso incipiente, mas a ferramenta também começa a se mostrar capaz de produzir por conta própria códigos de malware”, ressalta Camata.
Sobre os programas que criam avatares estilizados, explica que existem questões regulamentares sobre as quais não damos a devida atenção, muitas vezes por um desejo de participar da brincadeira.
“Ao ‘aceitarmos’ os requerimentos de uso desses aplicativos, muitas vezes estamos cedendo o uso de nossa imagem para terceiros ou para depósitos em banco de dados. Isso pode futuramente resultar em golpes de identidade falsa, e nos ajuda a ilustrar a necessidade de cautela ao usar esses programas apenas para diversão.”
Cadeia de suprimentos – Nesse tipo de ataque, o alvo principal está nos fornecedores, em vez de atacar diretamente algum negócio em específico.
Isso torna sua detecção mais difícil, e pode ocasionar um ataque massivo, que atinge diversas organizações e pessoas.
Camata explica que, quanto mais a parte “física” do processo se torna dependente da conexão à internet, como o maquinário industrial, por exemplo, maior o estrago que pode ser causado por um ciberataque.
O foco deve estar em, na análise de toda a cadeia, encontrar eventuais pontos cegos que podem permitir ao criminoso não só interromper a produção, como instalar programas de roubo de dados disfarçados de softwares legítimos.
Conscientização e treinamento de colaboradores – “Devido a essa grande quantia de ataques vindo de cada vez mais vetores, devemos ver empresas empenhadas em garantir que suas equipes estejam conscientes dos riscos online, saberem identificar ataques mais básicos”, comenta Camata.
O especialista afirma ainda que, devido ao déficit de profissionais qualificados na área, muitas companhias também devem apostar no treinamento e atualização de pessoal.
Medidas de mitigação
O processo de cobertura contra ataques cibernéticos é longo e envolve diversos fatores, porém Camata lista algumas dicas basilares, que servem como os primeiros passos para aumentar a proteção da empresa e das máquinas conectadas:
– Utilizar senhas fortes, que incorporem maiúsculas, minúsculas, números e símbolos do teclado, bem como trocá-las periodicamente;
– Verificar a possibilidade de implementar ferramentas de segurança como firewall, EDR, XDR, antivírus e outras soluções que visem proteger o perímetro;
– Formar ou contratar profissionais para trabalhar com segurança cibernética;
– Fazer e testar backups com frequência. Num eventual ataque, são a sua última linha de defesa;
– Ter planos de resposta e prevenção contra ataques cibernéticos bem definidos e comunicados à empresa.
Sobre a ISH
A ISH Tecnologia, fundada em 1996, é uma empresa líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas.
Ocupa a 34ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, publicado pela MSSP Alert.
Com mais de 800 profissionais especializados, tem entre seus clientes algumas das maiores empresas do Brasil, incluindo bancos, fintechs, instituições financeiras, varejistas, atacadistas, empresas da área de saúde e órgãos públicos.
A matriz fica em Vitória (ES), e a empresa mantém filiais em São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Curitiba, Goiânia e Pernambuco e subsidiária nos EUA.
ISH Tecnologia alerta para malware que rouba dados de cartões bancários
ISH Tecnologia explica como é feita a venda de Bilhões de credenciais roubadas em sites clandestinos
O Crypto ID trilhou um caminho incrível!
Ao longo de uma década, fomos além das inovações e tendências, tornando-nos referência em segurança digital, identificação e privacidade.
Neste marco tão especial, renovamos nosso compromisso com um mundo digital mais seguro e confiável.
Agradecemos a todos que fizeram e fazem parte dessa trajetória – parceiros, colunistas, colaboradores, assessorias de imprensa e a nossa comunidade! Juntos, estamos construindo um futuro em que empresas, máquinas e pessoas possam confiar muito mais umas nas outra.