Translate

18 março 2024

Tendências em Comportamentos de Risco para a Cibersegurança até 2030

Paulo Pagliusi, Ph.D., CISM, C|CISO
#ComandanteCibernetico

Resumo

A transição para a era digital traz consigo um aumento proporcional nos riscos de cibersegurança para empresas no Brasil e no mundo. A convergência de tecnologias emergentes, como a Inteligência Artificial (IA) e a Internet das Coisas (IoT), com a crescente sofisticação dos cibercriminosos, destaca a necessidade urgente de endereçar comportamentos de risco dentro das organizações. Este artigo explora as tendências emergentes de risco para a cibersegurança empresarial, oferecendo uma visão sobre o panorama até 2030, com foco no contexto brasileiro e suas implicações globais.

Introdução

O avanço para uma sociedade cada vez mais digitalizada implica um crescimento paralelo nos riscos de cibersegurança, desafiando empresas no Brasil e em todo o mundo. A integração de tecnologias emergentes como Inteligência Artificial (IA) e Internet das Coisas (IoT), alinhada à sofisticação crescente de cibercriminosos, ressalta a necessidade urgente de endereçar comportamentos de risco dentro das organizações.

A escalada rápida na complexidade e volume de ameaças cibernéticas exige que empresas em todo o mundo, especialmente no Brasil, recalibrem suas estratégias de cibersegurança. Este cenário em evolução convoca uma análise profunda das tendências em comportamentos de risco, visando a elaboração de mecanismos defensivos eficazes para proteger ativos críticos.

À medida que nos aproximamos de 2030, o cenário de ameaças cibernéticas evolui com rapidez, impulsionado por avanços tecnológicos e transformações digitais. Empresas em todo o mundo, incluindo o Brasil, enfrentam o desafio de adaptar suas estratégias de cibersegurança para proteger seus ativos digitais contra ataques cada vez mais sofisticados. Este artigo analisa as tendências emergentes de risco para a cibersegurança empresarial, projetando um panorama até 2030, com especial atenção ao contexto brasileiro e suas interconexões globais.

Tendências emergentes em Comportamentos de Risco

Seguem algumas tendências de comportamento e situações de risco cibernético emergentes até 2030. 

1. Expansão do Ambiente de Trabalho Remoto

O trabalho remoto, intensificado pela pandemia de COVID-19, tornou-se uma nova norma para muitas empresas. Segundo o Gartner, 74% das empresas planejaram mudar permanentemente alguns funcionários para trabalho remoto após a pandemia (Gartner, 2020). Essa transição acarretou riscos de segurança adicionais, como o uso de redes domésticas inseguras e a dificuldade de gerenciar endpoints de forma eficaz.

Desta forma, a adoção do trabalho remoto representa não apenas uma mudança cultural, mas também um vetor significativo de novos riscos cibernéticos. A Microsoft relatou um aumento de 300% em ataques cibernéticos durante a pandemia, ilustrando a urgência de fortalecer a segurança em ambientes de trabalho remoto (Microsoft, 2021).

2. Escassez de Profissionais Qualificados

AA carência de talentos em cibersegurança emerge como um gargalo crítico, ameaçando a capacidade das empresas de enfrentar os riscos cibernéticos de forma eficiente. A falta de profissionais qualificados em cibersegurança é um problema crucial, com um déficit global estimado em 3,5 milhões de vagas não preenchidas até 2021 (Cybersecurity Ventures, 2020).

No Brasil, essa escassez é particularmente preocupante, dada a sua rápida digitalização e o volume crescente de ataques cibernéticos. Pois ela potencializa o risco, exigindo estratégias nacionais para rápida formação e capacitação em segurança digital.

3. Crescimento da IoT

A proliferação exponencial de dispositivos IoT amplia a superfície de ataque das empresas, demandando um reforço nas práticas de segurança cibernética. 

Estima-se que haverá 75,44 bilhões de dispositivos IoT conectados mundialmente até 2025 (Statista, 2020), aumentando exponencialmente os pontos de vulnerabilidade que podem ser explorados por cibercriminosos.

4. Vulnerabilidades em Cadeias de Suprimentos

Ataques direcionados às cadeias de suprimentos tornaram-se uma estratégia comum entre os atacantes, buscando explorar vulnerabilidades em terceiros para comprometer organizações maiores. Esses ataques destacam a importância de uma abordagem holística para a cibersegurança, que inclua avaliações rigorosas de parceiros e fornecedores.

Incidentes como o ataque ao software SolarWinds, que afetou milhares de organizações globais, incluindo agências governamentais dos EUA, mostram a criticidade das cadeias de suprimentos digitais como alvos de ciberataques (Reuters, 2021).

A necessidade de uma gestão de risco compartilhada e de avaliações de segurança mais rigorosas torna-se premente, conforme observado por organizações de segurança como a ENISA (2020).

5. Avanço das Ameaças Cibernéticas com IA e automação

As ameaças cibernéticas estão se tornando mais sofisticadas, com o uso crescente de IA e técnicas de automação por parte dos atacantes. Ransomware, phishing e ataques de negação de serviço (DDoS) estão entre as ameaças mais prevalentes e estão evoluindo para contornar medidas de segurança tradicionais.

Vale citar que os ataques de ransomware aumentaram 150% em 2020 e o valor médio do resgate (ransom) subiu mais de 300% (Palo Alto Networks, 2021). Isso enfatiza a necessidade de abordagens de segurança mais robustas e adaptativas.

Conclusão

À medida que o cenário de cibersegurança continua a evoluir, torna-se imperativo que as empresas, especialmente no Brasil, adotem uma postura proativa na gestão de riscos cibernéticos. Isso inclui investimentos contínuos em tecnologias de segurança avançadas, incluindo IA e automação, programas de treinamento para funcionários e uma cultura organizacional que priorize a segurança digital. Além disso, a colaboração entre organizações, academia e governos será crucial para fortalecer a resiliência cibernética em escala global.

Para o Brasil e o cenário global, a adoção de abordagens proativas na gestão de riscos cibernéticos e o desenvolvimento de parcerias estratégicas serão vitais para navegar com segurança no complexo ambiente digital que se desenha até 2030 e além, exigindo uma vigilância constante e uma contínua adaptação estratégica às novas realidades digitais. 

Este cenário futuro demanda uma postura proativa na gestão de riscos cibernéticos, com ênfase em educação continuada, investimento em tecnologias avançadas e promoção de uma cultura organizacional de segurança. Para empresas no Brasil e ao redor do mundo, a colaboração intersetorial e com governos será crucial para reforçar a resiliência digital.

Referências

  • Business Insider. (2020). "The Internet of Things 2020: Here's What Over 400 IoT Decision-Makers Say About the Future of Enterprise Connectivity and How IoT Companies Can Use It to Grow Revenue."
  • Gartner. (2020). "Gartner CFO Survey Reveals 74% Intend to Shift Some Employees to Remote Work Permanently." Gartner Press Release.
  • Cybersecurity Ventures. (2020). "Cybersecurity Jobs Report: 3.5 Million Openings in 2021." Cybercrime Magazine.
  • Statista. (2020). "Internet of Things (IoT) connected devices installed base worldwide from 2015 to 2025." Statista.
  • ENISA. (2020). "Threat Landscape 2020 – IoT." European Union Agency for Cybersecurity.
  • FBI. (2021). "2020 Internet Crime Report." Federal Bureau of Investigation.
  • Microsoft. (2021). "The New Future of Work Report." Microsoft Security.
  • NIST (National Institute of Standards and Technology). (2021). "Framework for Improving Critical Infrastructure Cybersecurity." NIST. Um guia abrangente para gerenciamento de riscos cibernéticos e segurança de infraestrutura crítica.
  • WEF (World Economic Forum). (2020). "The Global Risks Report 2020." Relatório que destaca a cibersegurança como um risco global crítico e discute implicações para empresas e governos.
  • ISO/IEC. (2021). "ISO/IEC 27001: Information Security Management." Norma internacional que especifica as melhores práticas para um sistema de gestão de segurança da informação (SGSI).

14 março 2024

Comitê para aperfeiçoar segurança cibernética fará primeira reunião dia 20

 Colegiado vai criar grupos de trabalho para atualizar as ações estratégicas, elaborar proposta de criação de órgão de governança e definir os parâmetros de atuação internacional do Brasil (Fonte: CNN Brasil)

O Comitê Nacional de Cibersegurança, criado em dezembro para apresentar medidas para aperfeiçoar a segurança cibernética do Brasil e desenvolver educação em segurança cibernética, fará sua primeira reunião na próxima semana. O colegiado, formado por representantes do governo, da sociedade civil, de instituições científicas e entidades do setor empresarial, foi instituído pelo Presidente da República e pelo ministro do Gabinete de Segurança Institucional (GSI).

A reunião acontecerá na próxima quarta-feira (20 de março de 2024) e será presidida pelo GSI. No encontro, os integrantes vão definir a composição final do grupo, marcar as datas das próximas reuniões e estabelecer o regimento interno e as normas que vão pautar seu funcionamento.

Também serão criados grupos de trabalho para atualizar a estratégia nacional de cibersegurança, para elaborar uma proposta de criação de órgão de governança da atividade e para definir os parâmetros de atuação internacional do Brasil em segurança cibernética.

Competências do Comitê Nacional de Cibersegurança:

  • propor atualizações para a Política Nacional de Cibersegurança, a Estratégia Nacional de Cibersegurança e o Plano Nacional de Cibersegurança;
  • avaliar e propor medidas para incremento da segurança cibernética no País;
  • formular propostas para o aperfeiçoamento da prevenção, da detecção, da análise e da resposta a incidentes cibernéticos;
  • propor medidas para o desenvolvimento da educação em segurança cibernética;
  • promover a interlocução com os entes federativos e a sociedade em matéria de segurança cibernética;
  • propor estratégias de colaboração para o desenvolvimento da cooperação técnica internacional em segurança cibernética; e
  • manifestar-se, por solicitação do Presidente da Câmara de Relações Exteriores e Defesa Nacional do Conselho de Governo, sobre assuntos relacionados à segurança cibernética.

O grupo é composto por dois representantes do GSI, da Casa Civil, da Controladoria Geral da União e dos ministérios da Ciência, Tecnologia e Inovação, das Comunicações, da Defesa, do Desenvolvimento, Indústria, Comércio e Serviços, da Educação, da Fazenda, da Gestão e da Inovação em Serviços Públicos, da Justiça e Segurança Pública, de Minas e Energia e das Relações Exteriores.

Integram ainda o comitê dois representantes do Banco Central, da Agência Nacional de Telecomunicações, do Comitê Gestor da Internet no Brasil e de entidades da sociedade civil, de instituições científicas, tecnológicas e de inovação e do setor empresarial relacionado à área de segurança cibernética.

#ComandanteCibernetico

#cibersegurança #CNCiber

02 março 2024

O Papel Transformador da IA na Segurança Digital

Paulo Pagliusi, Ph.D, CISM, C|CISO
#ComandanteCibernetico 

Olá, meus Tripulantes Cibernéticos. A perspectiva dos brasileiros sobre a Inteligência Artificial (IA) é majoritariamente otimista, embora as empresas no país ainda hesitem em adotá-la devido a preocupações com segurança.

Questões sobre como iniciar diálogos a respeito da IA, sua segurança e os riscos associados são comuns, especialmente porque a IA tem o potencial de aumentar a eficiência e produtividade dos desenvolvedores. Entretanto, existe uma preocupação entre os líderes empresariais sobre os possíveis problemas de segurança e gerenciamento de riscos que podem surgir.

Apesar dessas preocupações, é fundamental reconhecer que as áreas de cibersegurança e desenvolvimento de software já estão acostumadas a integrar tecnologias inovadoras para reforçar a segurança do ecossistema de software.

Um estudo da KPMG sobre a confiança na IA no Brasil mostrou que 84% dos participantes consideram a tecnologia confiável, um índice superior à média global de 61%. Adicionalmente, 93% dos brasileiros têm expectativas positivas quanto aos benefícios da IA, a maioria vendo-a como uma tecnologia confiável e que cumpre o que promete.

Esse otimismo é um reflexo do crescimento da comunidade de desenvolvedores na América do Sul e do interesse crescente pela IA. O relatório State of the Octoverse de 2023, divulgado pelo GitHub, coloca os desenvolvedores brasileiros em sexto lugar mundial em termos de contribuições para projetos de IA generativa, evidenciando a crescente demanda por essa tecnologia.

Revolução da Segurança com IA

A IA está tornando a segurança proativa, ou "shift left", uma prática viável, ao possibilitar a identificação e prevenção de vulnerabilidades no código antes de se tornarem um problema. Ela oferece um contexto para falhas potenciais e sugestões de código seguro desde o início, embora seja crucial ainda realizar testes no código gerado pela IA. Essa capacidade transforma a forma como o código é desenvolvido, realizando a promessa de uma segurança incorporada desde o início do processo de desenvolvimento.

Este avanço é significativo. Tradicionalmente, o conceito de "shift left" envolvia a incorporação de feedback de segurança nas fases iniciais do desenvolvimento de software. Com a IA, a segurança é efetivamente integrada ao processo, não apenas adicionada posteriormente. Esta abordagem representa uma era nova e empolgante, onde a tecnologia generativa desempenha um papel central na defesa cibernética.

Adoção da IA nas Empresas

Embora muitas equipes já estejam experimentando os benefícios da IA em termos de produtividade, ainda existem dúvidas sobre como integrar essas ferramentas de forma segura. Aqui estão três práticas recomendadas para empresas que desejam adotar IA enquanto protegem seus ativos críticos:

1. Abordagem Normalizada para Ferramentas de IA: Assim como com outras tecnologias, é importante avaliar ferramentas de IA usando frameworks de segurança e risco já estabelecidos, adaptando-os conforme necessário. Solicitar informações detalhadas sobre a segurança e maturidade da ferramenta, como diagramas de fluxo de dados e relatórios de testes, é crucial.

2. Gestão de Dados: É essencial compreender como os dados são gerenciados pela ferramenta de IA, incluindo armazenamento, compartilhamento e retenção. Importante também é verificar se o fornecedor utiliza dados do cliente para treinar seus modelos e quais opções existem para controlar o uso desses dados.

3. Propriedade Intelectual e Auditorias: As questões de propriedade intelectual são complexas no contexto da IA, e o ambiente legal está em constante evolução. Avaliar as cláusulas de propriedade intelectual e escolher ferramentas que passaram por auditorias rigorosas são etapas importantes para garantir a segurança.

A IA não eliminará a necessidade de equipes de segurança, mas irá aprimorar significativamente suas funções, permitindo o desenvolvimento de código mais seguro de forma proativa. Adotando as práticas recomendadas mencionadas, as organizações podem estabelecer diretrizes e normas de engajamento que conduzirão a resultados de segurança superiores, de forma mais ágil. Esta abordagem não só acelera o processo de desenvolvimento de software, mas também inaugura uma nova década na segurança cibernética, com a IA desempenhando um papel integrado ao longo de todo o ciclo de desenvolvimento.

IA para Software Seguro

Embora a adoção da IA apresente desafios, principalmente relacionados à segurança e à gestão de riscos, as vantagens potenciais são imensas. A tecnologia oferece uma oportunidade para as empresas não apenas melhorarem a eficiência e a produtividade de suas equipes de desenvolvimento, mas também para reforçarem significativamente suas defesas contra ameaças cibernéticas. 

Com a IA, a segurança cibernética evolui de uma abordagem reativa para uma proativa, antecipando problemas antes que eles ocorram e integrando soluções de segurança no início do desenvolvimento de software. Este é um avanço considerável que pode transformar a forma como as organizações protegem seus sistemas e dados.

A chave para uma implementação bem-sucedida da IA em segurança cibernética reside na colaboração contínua entre os desenvolvedores, as equipes de segurança e a tecnologia de IA. Juntos, podem criar um ecossistema de desenvolvimento de software que não apenas acelera a inovação, mas também assegura que essa inovação seja segura e confiável.

Conclusão 

Como conclusão, observamos que a IA está configurando o futuro da cibersegurança de maneiras que apenas começamos a entender. As organizações que abraçam essa tecnologia, seguindo as práticas recomendadas e focando na segurança desde o início, estarão melhor equipadas para enfrentar os desafios do amanhã. 

À medida que continuamos a explorar o potencial da IA, é essencial manter uma postura de vigilância e adaptabilidade, garantindo que as inovações em segurança cibernética continuem a proteger nossos sistemas e dados mais valiosos.


28 fevereiro 2024

Cibersegurança: identidade está sob ataque no Brasil

Relatório IBM sobre cibersegurança: Identidade sob ataque no Brasil prejudica o tempo de recuperação das empresas após violações.  A IBM também viu o aumento da atividade de trojans bancários, visando clientes e correntistas.

#ComandanteCibernetico
A IBM lançou o X-Force Threat Intelligence Index 2024, destacando uma crise global emergente de credenciais, à medida que cibercriminosos têm explorado as identidades válidas dos usuários para comprometer empresas, a partir do acesso indevido a informações corporativas. Em todo o mundo, 71% dos ciberataques foram causados pela exploração de credenciais válidas.

De acordo com a IBM X-Force, área de Serviços de Segurança ofensiva e defensiva da IBM, em 2023, os cibercriminosos viram mais oportunidades de ‘fazer login’ através de contas válidas em vez de ‘hackear’ redes corporativas. No Brasil, a aquisição de credenciais e a extração de dados por meio de ferramentas legítimas foram ações comuns e recorrentes entre os cibercriminosos.

O relatório enfatiza uma crise emergente de credenciais, uma vez que os cibercriminosos têm concentrado esforços no roubo e no comprometimento de identidades válidas. Essa tendência também impacta a América Latina em todos os setores e, provavelmente, aumentará à medida que os atacantes invistam em IA para otimizar as abordagens”, diz Fábio Mucci, líder de Software da IBM Security no Brasil.

Isso deve nos manter em alerta e reforçar nossas estratégias de controle de credenciais e acessos, bem como nos levar a promover uma abordagem mais holística em relação à segurança, especialmente na era da IA generativa.”

O X-Force Threat Intelligence Index está baseado em insights e observações do monitoramento de mais de 150 bilhões de eventos de segurança por dia, em mais de 130 países e localidades, incluindo México, América Central e América do Sul. Além disso, os dados foram coletados e analisados a partir de múltiplas fontes da IBM, como IBM X-Force Threat Intelligence, Incident Response, X-Force Red, IBM Managed Security Services, e dados fornecidos por Red Hat Insights e Interzer, que contribuiu para o relatório de 2024.

Algumas descobertas relevantes do Brasil: 
  • O Brasil continua sendo um alvo principal. Mais uma vez, o País foi o mais visado na América Latina, representando quase 68% dos incidentes apontados pelo X-Force na região. O X-Force continua a observar campanhas novas e melhoradas, especificamente direcionadas à América Latina, enfatizando uma tendência preocupante de maior risco para a região no futuro. 
  • No nível da indústria, há um empate. Os setores de Energia e Varejo foram os mais visados, cada um registrando 41% dos casos. Além disso, o X-Force observou um aumento de campanhas que aproveitam extensões maliciosas do Chrome, a maioria concentrada em instituições financeiras da região. A IBM também viu o aumento do desenvolvimento e da atividade de trojans bancários baseados em .NET, visando clientes e correntistas. 
  • Rotas de ataque. Em 2023, o principal vetor de acesso inicial no Brasil foi a exploração de aplicações públicas. Ou seja, o aproveitamento das fraquezas de computadores ou programas com acesso à Internet representaram 57% dos casos observados pelo X-Force. O uso de phishing ficou em segundo lugar, totalizando 29% dos casos.
  • Tendências de ameaças mais observadas. As ações mais comuns no Brasil foram distribuídas de maneira uniforme entre malware (ransomware), acesso a servidores e uso de ferramentas legítimas (especificamente ferramentas para exfiltração de dados e aquisição de credenciais). Em relação ao impacto dos ataques, as implicações na reputação da marca e os vazamentos de dados foram os mais experimentados pelas organizações, com 25% cada.
Outras descobertas globais envolvendo o Brasil e a América Latina incluem: 
  • Uma crise global de credenciais prestes a piorar. Em 2023, o X-Force viu atacantes investirem cada vez mais em operações para conseguir identidades de usuários, com um aumento de 266% no malware para roubo de informações. Essa ‘entrada fácil’ dos atacantes é uma das táticas mais difíceis de detectar, gerando altos custos na resposta das empresas.
  • “Segurança básica” pode ser mais difícil de alcançar do que se acredita. Quase 85% dos ataques a setores críticos poderiam ter sido mitigados com patche de segurança, habilitando a autenticação multifator ou concedendo menos privilégios aos usuários. Isso destaca a frequente necessidade de as organizações realizarem testes de resistência em seus ambientes tecnológicos para avaliar potenciais exposições e desenvolver planos de resposta para possíveis incidentes.
  • O ROI dos ataques contra a IA Generativa (IAG) ainda está para ser alcançado. Os projetos de análise do X-Force indicam que, quando uma única tecnologia de IAG se aproxima de 50% de participação de mercado ou quando o mercado se consolida em três ou menos tecnologias – isso pode desencadear a maturidade da IA como superfície de ataque, mobilizando mais investimentos em novas ferramentas dos cibercriminosos. As empresas também devem reconhecer que a infraestrutura existente é uma porta de entrada para os modelos de IA – que não requerem novas táticas por parte dos cibercriminosos –, destacando a necessidade de uma abordagem mais holística para a segurança na era da IAG, conforme descrito no IBM Framework para proteger a IAG.
  • Todos são vulneráveis. A Red Hat Insights descobriu que 92% dos clientes possuem pelo menos uma vulnerabilidade ou exposição conhecida (CVE) não abordada que pode ser explorada em seu ambiente, enquanto 80% das dez principais vulnerabilidades detectadas em todos os sistemas em 2023 receberam uma pontuação de gravidade ‘alta’ ou ‘crítica’.
  • Configurações de segurança incorreta. Os engajamentos de testes de penetração do X-Force Red indicam que as configurações incorretas de segurança representaram 30% do total de exposições identificadas, observando mais de 140 maneiras pelas quais os atacantes podem explorar as configurações erradas.
Fonte: CryptoID

19 fevereiro 2024

4 Perguntas que todo CISO deve responder


No vasto e tumultuado oceano da tecnologia, os Chief Information Security Officers (CISOs) emergem como capitães dos navios empresariais, navegando através de tempestades de ameaças digitais e salvaguardando preciosos tesouros de dados. Como verdadeiros “Comandantes Cibernéticos”, eles enfrentam o desafio constante de manter suas embarcações seguras e prontas para responder a qualquer perigo iminente. É nesse contexto que Paulo Pagliusi, Ph.D., Capitão-de-Mar-e-Guerra reservista da Marinha, destila sua expertise de mais de 30 anos em Cibersegurança em quatro perguntas cruciais que todo CISO deve estar preparado para responder, desempenhando um papel vital na definição de uma estratégia robusta de cibersegurança para suas instituições.

1) Até que ponto estamos seguros? E expostos?

A segurança cibernética começa com o reconhecimento da paisagem de ameaças que rodeia uma organização. Essa compreensão abrangente requer uma visão clara de todos os componentes da superfície de ataque, incluindo recursos de nuvem, contêineres, sistemas de controle industrial e dispositivos móveis. Uma abordagem diligente para mapear essas áreas expõe onde a organização está mais vulnerável, permitindo a implementação de medidas defensivas mais eficazes. A gestão de vulnerabilidades, especialmente em um mundo onde a tecnologia evolui rapidamente, é fundamental para se manter a segurança.

2) O que devemos priorizar?

Na guerra contra as vulnerabilidades, a priorização é a chave para o sucesso. A capacidade de distinguir entre ameaças potenciais baseia-se numa análise cuidadosa da inteligência de ameaças combinada com uma compreensão do valor dos ativos empresariais em jogo. Este processo de priorização não apenas otimiza o uso de recursos, mas também minimiza o impacto potencial sobre operações, finanças e reputação da organização. Reduzir a “fadiga de alertas” permite que as equipes de segurança se concentrem nos riscos mais críticos, garantindo uma defesa mais eficaz contra ataques.

3) O que fazer para reduzir os riscos ao longo do tempo?

A evolução contínua das ameaças cibernéticas exige uma estratégia dinâmica que adapte as defesas de uma organização ao longo do tempo. Identificar métricas e KPIs claros permite monitorar o sucesso das iniciativas de segurança em diferentes áreas da empresa. Essa abordagem orientada por dados oferece insights valiosos sobre como o perfil de risco da organização muda, ajudando a informar decisões estratégicas e justificar investimentos em cibersegurança.

4) Como nos comparamos aos nossos colegas?

Entender a posição de uma organização no panorama da segurança cibernética em relação aos seus pares é crucial. Esta comparação não apenas destaca áreas de melhoria, mas também promove uma discussão estratégica sobre práticas de segurança. A análise comparativa ajuda a garantir que os esforços de segurança estejam alinhados com os padrões da indústria, fortalecendo a postura geral de segurança.

Em suma, a capacidade de um CISO responder a estas quatro perguntas fundamentais é essencial para uma estratégia de cibersegurança eficaz. O papel do “Comandante Cibernético” é complexo, exigindo vigilância constante, adaptação rápida às novas ameaças e um compromisso inabalável com a proteção dos ativos digitais. A liderança informada e proativa no campo da cibersegurança não apenas protege uma organização contra ameaças imediatas, mas também prepara o terreno para um futuro seguro e resiliente no ciberespaço.

Paulo Pagliusi, Ph.D. in Information Security

#ComandanteCibernetico

31 janeiro 2024

Qual o futuro dos cibercriminosos?

O futuro dos cibercriminosos é uma questão complexa e multifacetada. De acordo com um relatório do FortiGuard Labs, laboratório de pesquisa e inteligência de ameaças da Fortinet, o avanço da Inteligência Artificial generativa está mudando o jogo dos ciberataques. A empresa prevê que, com o crescimento das operações de crime cibernético como serviço (CaaS) e o advento da Inteligência Artificial generativa, os agentes de ameaças têm à disposição acesso a botões mais “fáceis” do que nunca ao seu alcance, para ajudar na realização dos ataques.

O relatório alerta que, ao confiar nas capacidades crescentes das suas “caixas de ferramentas”, os adversários cibernéticos aumentarão a sofisticação das atividades. Eles lançarão ataques hackers mais direcionados e furtivos, projetados para escapar de controles de segurança robustos, além de se tornarem mais ágeis, fazendo com que cada tática do ciclo de ataque seja cada vez mais eficiente. Além disso, o relatório prevê que os grupos de crimes cibernéticos, em geral, diversificarão os seus alvos, concentrando-se em ataques mais sofisticados e perturbadores, centrando-se na negação de serviço e na extorsão.

Também será esperado vermos os atacantes tirarem mais proveito de acontecimentos geopolíticos e de oportunidades impulsionadas por eventos em 2024, como as eleições nos EUA e os Jogos Olímpicos de Paris. 

Saiba mais sobre o relatório clicando aqui.

#ComandanteCibernetico 

#cyberattack #cyber #cybercrimes #cybercrimeawareness #cibersegurança #ciberataques #cibercrime

28 janeiro 2024

CIBERAMEAÇAS – Cenário em Evolução

Olá, meus Tripulantes Cibernéticos. Sejam muito bem-vindos a mais uma jornada pelo ciberespaço deste Comandante. Hoje, comentaremos sobre  o que é preciso saber sobre a evolução das ameaças à segurança cibernética da sua organização.

Introdução:

No mundo digital interconectado de hoje, o cenário das ameaças à segurança cibernética está em constante evolução, apresentando novos desafios e riscos tanto para indivíduos como para organizações. Desde sofisticados ataques de phishing até ransomware direcionado a infraestruturas críticas, a gama de ameaças continua a se expandir, necessitando de uma abordagem proativa à cibersegurança. Neste artigo, exploraremos o cenário em constante mudança da segurança cibernética, destacando as principais ameaças e estratégias para protegê-las.

Compreendendo o cenário atual de ameaças:

O cenário de ameaças à cibersegurança é caracterizado pela sua natureza dinâmica, com os agentes da ameaça concebendo constantemente novas táticas para explorar vulnerabilidades. Por isto, é fundamental e urgente se manter informado sobre tais ameaças. Desde a espionagem cibernética patrocinada por Estados até sindicatos do crime cibernético com foco financeiro, as motivações por trás dos ataques cibernéticos variam amplamente. Esta diversidade de ameaças aumenta a importância da adoção de medidas abrangentes de cibersegurança, que abordem um amplo espectro de riscos.

Ataques de phishing:

O Elemento Humano

Uma das ameaças mais difundidas no cenário da segurança cibernética são os ataques de phishing, que dependem de táticas de engenharia social para manipular os usuários, a fim de que divulguem informações confidenciais ou baixem um software malicioso. Esses ataques muitas vezes se disfarçam como comunicações legítimas, como e-mails ou mensagens de texto, dificultando sua detecção. Os ataques de phishing exploram o elemento humano, aproveitando a confiança e a curiosidade dos utilizadores para comprometer sistemas e roubar dados.

Ransomware:

Uma preocupação crescente

Os ataques de ransomware surgiram como uma ameaça significativa à segurança cibernética, visando organizações de vários setores. Esses ataques criptografam dados críticos e exigem pagamentos de resgate em troca de chaves de decriptografia, causando interrupções significativas e perdas financeiras. Os operadores de ransomware evoluíram as suas táticas, adotando técnicas mais sofisticadas, como a dupla extorsão, em que os dados roubados são ameaçados de exposição pública, se os pedidos de resgate não forem satisfeitos.

Ataques à cadeia de suprimentos:

Visando vulnerabilidades

Os ataques à cadeia de suprimentos têm chamado a atenção da comunidade de segurança cibernética devido ao seu potencial para comprometer inúmeras organizações através de redes interligadas. Esses ataques envolvem a infiltração em redes de fornecedores ou prestadores de serviços confiáveis ​​para obter acesso aos sistemas das organizações alvo. Ao explorar vulnerabilidades na cadeia de suprimento, os agentes de ameaças podem contornar as medidas de segurança tradicionais, tornando a detecção e a mitigação um grande desafio.

O papel das ameaças internas:

Embora as ameaças externas muitas vezes dominem as discussões sobre segurança cibernética, as ameaças internas também representam um risco significativo às organizações. As ameaças internas podem assumir várias formas, incluindo pessoas internas mal-intencionadas com a finalidade de prejudicar a organização, bem como pessoas internas involuntárias que, inadvertidamente, comprometem a segurança através de negligência ou exploração. Estratégias eficazes de cibersegurança devem abordar ameaças internas por meio de uma combinação de controles técnicos e da sensibilização dos funcionários.

Ameaças emergentes na Internet das Coisas (IoT):

A proliferação de dispositivos da Internet das Coisas (IoT) apresenta novos desafios de segurança cibernética, uma vez que estes dispositivos interligados carecem, frequentemente, de medidas de segurança robustas. Os dispositivos IoT são vulneráveis ​​à exploração por agentes de ameaças que procuram comprometer redes ou lançar ataques distribuídos de negação de serviço (DDoS) em grande escala. A proteção de dispositivos IoT requer uma abordagem holística que inclua autenticação de dispositivos, criptografia e gerenciamento contínuo de vulnerabilidades. Este é um dos motivos pelo qual fundamos, em 2016, o Comitê de Segurança da ABINC – Associação Brasileira de Internet das Coisas.

Preocupações de segurança na nuvem:

A adoção da computação em nuvem transformou a forma como as organizações armazenam, processam e acessam dados, mas também introduziu novas considerações de segurança. Por isto, torna-se vital transmitir a urgência de se abordar tais preocupações. As ameaças à segurança na nuvem incluem violações de dados, configurações incorretas e acesso não autorizado, destacando a importância de medidas robustas de segurança na nuvem e de monitoramento contínuo. As organizações devem implementar fortes controles de autenticação, criptografia e gerenciamento de acesso para proteger dados confidenciais na nuvem. Esta é uma das razões pela qual aceitamos o desafio de liderar, de 2013 a 2018, o Capítulo Brasil da Cloud Security Alliance (CSA).

Estratégias de cibersegurança para o futuro:

Face à evolução das ameaças à segurança cibernética, as organizações devem adotar estratégias proativas para mitigar riscos e proteger os seus ativos digitais. Em primeiro lugar, estratégias abrangentes de cibersegurança devem incluir avaliações regulares de segurança cibernética, gestão de vulnerabilidades e planeamento de resposta a incidentes. Além disso, é importante se manter à frente das ameaças cibernéticas emergentes, por meio de monitorização e adaptação contínuas. Além disso, a integração da inteligência sobre ameaças nas estruturas de segurança cibernética permite que as organizações antecipem e enfrentem ameaças potenciais de forma eficaz. Finalmente, a colaboração com parceiros da indústria e a partilha de melhores práticas fortalecem a defesa coletiva contra ameaças cibernéticas.

Colaboração aprimorada e compartilhamento de informações:

Estratégias eficazes de segurança cibernética exigem colaboração e compartilhamento de informações entre as partes interessadas de cada setor da indústria, agências governamentais e profissionais de segurança cibernética. Ao compartilhar informações sobre ameaças e melhores práticas, as organizações podem fortalecer coletivamente suas defesas contra ameaças cibernéticas. É neste espírito colaborativo que o nosso Time da Pagliusi Inteligência em Cibersegurança procura contribuir com o mercado. Além disto, outras iniciativas colaborativas, como centros de partilha e análise de informações (ISACs) em cada setor da indústria, podem facilitar a troca de informações de segurança cibernética, permitindo que as organizações se mantenham informadas sobre ameaças e vulnerabilidades emergentes.

Conclusão:

O cenário em evolução das ameaças à cibersegurança enfatiza a importância da vigilância e da preparação na proteção contra riscos digitais. Além disso, é urgente buscar se manter informado e implementar medidas robustas de segurança cibernética. Além disso, ao compreender o cenário atual de ameaças e adotar estratégias proativas, as organizações podem mitigar eficazmente os riscos e proteger os seus ativos digitais, num ambiente de cibersegurança cada vez mais complexo e desafiador.

Espero ter contribuído. Desejo a todos uma ótima semana!

Paulo Pagliusi, Ph.D.

Comandante Cibernético