Christian Borst, CTO EMEA da Vectra AI, e Brian Neuhaus, CTO das Américas da Vectra AI, delinearam uma série de tendências que eles acreditam que terão um grande impacto na indústria de cibersegurança no próximo ano
A Vectra AI, líder em detecção e resposta a ameaças de nuvem híbrida orientada por IA de segurança, divulgou suas previsões para 2023, revelando as tendências emergentes que moldarão a segurança cibernética no próximo ano.
“No próximo ano, as organizações enfrentarão mais ameaças cibernéticas desconhecidas direcionadas a sistemas locais, infraestrutura de nuvem e aplicativos SaaS. A escassez de habilidades também está piorando, fazendo com que os analistas fiquem sobrecarregados e esgotados. Combinados, isso está criando uma tempestade perfeita, deixando as organizações mais vulneráveis a uma violação”, disse Christian Borst, CTO EMEA da Vectra AI.
“As organizações devem adotar uma estratégia eficaz de detecção e resposta que reduza a carga dos analistas, priorizando os alertas de maior risco. Isso significa usar ferramentas que possam identificar os comportamentos suspeitos que um adversário exibirá como parte de um ataque em andamento, sinalizando esses sinais para que as organizações consigam interromper um ataque antes que ele se torne uma violação”, completou Borst.
Os ataques à cadeia de suprimentos continuarão, mas os hackers olharão além dos “suspeitos usuais” para causar estragos para obter acesso às redes. Por exemplo, isso pode incluir empresas jurídicas ou de contabilidade. Uma abordagem holística pode ajudar a virar o jogo sobre o assunto: cadeia de suprimentos significa parceria – parceria significa colaboração e apoio mútuo. Somente como uma estrutura interconectada em “malha” com resiliência consistente, as empresas podem prosperar na economia digital. Isso inclui garantir que eles revisem as políticas de segurança de todos na cadeia.
As organizações usarão a automação para se recuperar de ataques de ransomware: os procedimentos tradicionais de restauração após um ataque de ransomware são caros e demorados para as organizações; é por isso que em 2023 veremos as organizações buscarem a automação, via infraestrutura como código (IaC), para reduzir o tempo de inatividade. Por meio da IaC, as organizações podem desenvolver scripts que permitem que a infraestrutura principal se recupere automaticamente para que possam retornar automaticamente à ação. Em última análise, reconstruir a infraestrutura quebrada do zero é um processo muito mais rápido do que restaurar como resultado da automação.
O aumento da fadiga e resignação do analista fará com que “as ondas” mudem de proteger as paredes do castelo para detecção e resposta: os invasores continuam a violar as paredes do castelo, criando fadiga e eventuais demissões entre os profissionais de cibersegurança. Em vez de trabalhar para evitar que esses ataques aconteçam e evitar o esgotamento dos funcionários, veremos uma mudança necessária para focar na redução do impacto de um ataque. Isso significa construir resiliência dentro da organização, abrangendo pessoas, processos e tecnologia e focando na detecção precoce e resposta correta em oposição à proteção e prevenção.
A autenticação Multifator (MFA) continuará a ser o principal alvo dos invasores: com o aumento dos ataques de identidade, em 2023, os invasores continuarão a aproveitar os métodos vulneráveis de MFA. À medida que as empresas continuam implementando o MFA, os invasores continuarão a tirar vantagem, inundando os usuários finais com solicitações de força bruta para entrar ou por meio de campanhas de phishing habilidosas. Os usuários finais serão os alvos diretos dos invasores. Isso significa que não apenas as organizações, mas também os consumidores precisarão estar mais conscientes do que nunca sobre os riscos para suas identidades digitais. Enquanto isso, as organizações devem garantir que tenham ferramentas para detectar atividades de login suspeitas e interrompê-las.
Os invasores começarão a roubar e manter dados criptografados para descriptografar em um mundo pós-quântico: os avanços na computação quântica forçarão os líderes de segurança em 2023 a começar a pensar sobre esses dados criptografados confidenciais em um mundo pós-quântico. No entanto, essa abordagem também chamará a atenção dos invasores e, em vez de ignorar os dados criptografados anteriormente protegidos, eles tentarão capturar os dados e mantê-los armazenados para venda ou para serem descriptografados posteriormente. Os defensores não devem descansar sobre os louros da criptografia e começar a tomar nota do que o NIST está fazendo na criptografia pós-quântica este ano para ação nos próximos anos.
À medida que a guerra por talentos aumenta, as empresas de segurança precisarão desenvolver maneiras criativas de recrutar e reter funcionários: como uma indústria que não é estranha ao esgotamento e ao estresse, as empresas de cibersegurança terão que garantir que possam demonstrar que são atraentes para se trabalhar. Isso é para afastar a concorrência de empresas de tecnologia que muitas vezes podem oferecer salários lucrativos e equilíbrio superior entre vida pessoal e profissional. Para conseguir isso, as empresas de cibersegurança devem adotar uma abordagem mais inovadora, o que pode incluir a oferta de acordos de trabalho flexíveis, incentivos de desempenho e políticas de saúde e bem-estar.
Os setores público e privado fecharão as portas contra os ataques cibernéticos dos estados-nação: a guerra cibernética continuará sendo uma ameaça real em 2023, de um uso mais amplo de TTPs conhecidos a um patrimônio desconhecido de zero dias, apenas esperando o momento estrategicamente certo para se posicionar contra seus inimigos. Líderes de organizações dos setores público e privado começarão a realmente prestar atenção, investindo mais na resposta a incidentes e na velocidade com que as vulnerabilidades estão sendo tratadas no próximo ano para limitar o raio de explosão de tal arma cibernética. Postura, detecção e resposta rápida serão fundamentais no próximo ano.
A rotulagem de software e dispositivos IOT assume um ponto de apoio: as etiquetas devem declarar fatos claros sobre os parâmetros de privacidade e segurança da informação do produto e da organização. Uma informação importante nos rótulos deve ser quanto tempo uma empresa oferecerá suporte a seu software, porque um dispositivo físico pode durar mais do que o tempo de suporte de um produto.
“Embora o cenário de ameaças possa parecer assustador, existem tecnologias disponíveis para dar às organizações uma vantagem decisiva, mas é preciso agir agora. Os SOCs regionais precisam introduzir IA em seu mix de segurança – IA que elimine o ruído encontrado na maioria dos ambientes de TI atuais”, acrescentou Brian Neuhaus, CTO das Américas da Vectra AI.
“Os dados certos, analisados da maneira certa, abrirão as portas para uma nova era de visibilidade e controle para as equipes de segurança. Nessa estrutura de inteligência de sinal de ataque, os TTPs (táticas, técnicas e procedimentos) dos cibercriminosos se tornam mais óbvios e permitem que os profissionais de segurança sejam caçadores de ameaças mais eficazes”, finalizou o CTO.