Opinião do Especialista Segurança da Informação

CIBERAMEAÇAS – Cenário em Evolução

Publicado por Paulo Pagliusi

A evolução das ameaças à segurança cibernética. O que
você precisa saber:

Olá, meus Tripulantes Cibernéticos. Sejam muito bem-vindos a mais uma
jornada pelo ciberespaço deste Comandante. Hoje, comentaremos sobre o
que é preciso saber sobre a evolução das ameaças à segurança cibernética da
sua organização.


Introdução:


No mundo digital interconectado de hoje, o cenário das ameaças à segurança
cibernética está em constante evolução, apresentando novos desafios e riscos
tanto para indivíduos como para organizações. Desde sofisticados ataques de
phishing até ransomware direcionado a infraestruturas críticas, a gama de
ameaças continua a se expandir, necessitando de uma abordagem proativa à
cibersegurança. Neste artigo, exploraremos o cenário em constante mudança
da segurança cibernética, destacando as principais ameaças e estratégias para
protegê-las.


Compreendendo o cenário atual de ameaças:

O cenário de ameaças à cibersegurança é caracterizado pela sua natureza
dinâmica, com os agentes da ameaça concebendo constantemente novas
táticas para explorar vulnerabilidades. Por isto, é fundamental e urgente se
manter informado sobre tais ameaças. Desde a espionagem cibernética
patrocinada por Estados até sindicatos do crime cibernético com foco
financeiro, as motivações por trás dos ataques cibernéticos variam
amplamente. Esta diversidade de ameaças aumenta a importância da adoção
de medidas abrangentes de cibersegurança, que abordem um amplo espectro
de riscos.


Ataques de phishing:
O Elemento Humano
Uma das ameaças mais difundidas no cenário da segurança cibernética são os
ataques de phishing, que dependem de táticas de engenharia social para
manipular os usuários, a fim de que divulguem informações confidenciais ou
baixem um software malicioso. Esses ataques muitas vezes se disfarçam como
comunicações legítimas, como e-mails ou mensagens de texto, dificultando sua
detecção. Os ataques de phishing exploram o elemento humano, aproveitando
a confiança e a curiosidade dos utilizadores para comprometer sistemas e
roubar dados.

Ransomware:
Uma preocupação crescente
Os ataques de ransomware surgiram como uma ameaça significativa à
segurança cibernética, visando organizações de vários setores. Esses ataques
criptografam dados críticos e exigem pagamentos de resgate em troca de
chaves de decriptografia, causando interrupções significativas e perdas
financeiras. Os operadores de ransomware evoluíram as suas táticas,
adotando técnicas mais sofisticadas, como a dupla extorsão, em que os dados
roubados são ameaçados de exposição pública, se os pedidos de resgate não
forem satisfeitos.

Ataques à cadeia de suprimentos:
Visando vulnerabilidades
Os ataques à cadeia de suprimentos têm chamado a atenção da comunidade
de segurança cibernética devido ao seu potencial para comprometer inúmeras
organizações através de redes interligadas. Esses ataques envolvem a
infiltração em redes de fornecedores ou prestadores de serviços confiáveis
​​para obter acesso aos sistemas das organizações alvo. Ao explorar
vulnerabilidades na cadeia de suprimento, os agentes de ameaças podem
contornar as medidas de segurança tradicionais, tornando a detecção e a
mitigação um grande desafio.

O papel das ameaças internas:
Embora as ameaças externas muitas vezes dominem as discussões sobre
segurança cibernética, as ameaças internas também representam um risco
significativo às organizações. As ameaças internas podem assumir várias
formas, incluindo pessoas internas mal-intencionadas com a finalidade de
prejudicar a organização, bem como pessoas internas involuntárias que,
inadvertidamente, comprometem a segurança através de negligência ou
exploração. Estratégias eficazes de cibersegurança devem abordar ameaças
internas por meio de uma combinação de controles técnicos e da sensibilização
dos funcionários.


Ameaças emergentes na Internet das Coisas (IoT):
A proliferação de dispositivos da Internet das Coisas (IoT) apresenta novos
desafios de segurança cibernética, uma vez que estes dispositivos interligados
carecem, frequentemente, de medidas de segurança robustas. Os dispositivos
IoT são vulneráveis ​​à exploração por agentes de ameaças que procuram
comprometer redes ou lançar ataques distribuídos de negação de serviço
(DDoS) em grande escala. A proteção de dispositivos IoT requer uma
abordagem holística que inclua autenticação de dispositivos, criptografia e
gerenciamento contínuo de vulnerabilidades. Este é um dos motivos pelo qual
fundamos, em 2016, o Comitê de Segurança da ABINC – Associação Brasileira
de Internet das Coisas.


Preocupações de segurança na nuvem:
A adoção da computação em nuvem transformou a forma como as
organizações armazenam, processam e acessam dados, mas também
introduziu novas considerações de segurança. Por isto, torna-se vital transmitir
a urgência de se abordar tais preocupações. As ameaças à segurança na
nuvem incluem violações de dados, configurações incorretas e acesso não
autorizado, destacando a importância de medidas robustas de segurança na
nuvem e de monitoramento contínuo. As organizações devem implementar
fortes controles de autenticação, criptografia e gerenciamento de acesso para
proteger dados confidenciais na nuvem. Esta é uma das razões pela qual
aceitamos o desafio de liderar, de 2013 a 2018, o Capítulo Brasil da Cloud
Security Alliance (CSA).


Estratégias de cibersegurança para o futuro:

Face à evolução das ameaças à segurança cibernética, as organizações
devem adotar estratégias proativas para mitigar riscos e proteger os seus
ativos digitais. Em primeiro lugar, estratégias abrangentes de cibersegurança
devem incluir avaliações regulares de segurança cibernética, gestão de
vulnerabilidades e planeamento de resposta a incidentes. Além disso, é
importante se manter à frente das ameaças cibernéticas emergentes, por meio de monitorização e adaptação contínuas. Além disso, a integração da
inteligência sobre ameaças nas estruturas de segurança cibernética permite
que as organizações antecipem e enfrentem ameaças potenciais de forma
eficaz. Finalmente, a colaboração com parceiros da indústria e a partilha de
melhores práticas fortalecem a defesa coletiva contra ameaças cibernéticas.

Colaboração aprimorada e compartilhamento de
informações:

Estratégias eficazes de segurança cibernética exigem colaboração e
compartilhamento de informações entre as partes interessadas de cada setor
da indústria, agências governamentais e profissionais de segurança
cibernética. Ao compartilhar informações sobre ameaças e melhores práticas,
as organizações podem fortalecer coletivamente suas defesas contra ameaças
cibernéticas. É neste espírito colaborativo que o nosso Time da Pagliusi
Inteligência em Cibersegurança procura contribuir com o mercado. Além
disto, outras iniciativas colaborativas, como centros de partilha e análise de
informações (ISACs) em cada setor da indústria, podem facilitar a troca de
informações de segurança cibernética, permitindo que as organizações se
mantenham informadas sobre ameaças e vulnerabilidades emergentes.

Conclusão:

O cenário em evolução das ameaças à cibersegurança enfatiza a importância
da vigilância e da preparação na proteção contra riscos digitais. Além disso, é
urgente buscar se manter informado e implementar medidas robustas de
segurança cibernética. Além disso, ao compreender o cenário atual de
ameaças e adotar estratégias proativas, as organizações podem mitigar
eficazmente os riscos e proteger os seus ativos digitais, num ambiente de
cibersegurança cada vez mais complexo e desafiador.

Sobre o autor

Paulo Pagliusi

Paulo Pagliusi, Ph.D., CISM
Ph.D. in Information Security
Pagliusi Inteligência em Cibersegurança

Sócio de Technology Risk Consulting da KPMG
Chairperson do Comitê de Segurança da ABINC
Diretor da ISACA Rio de Janeiro Chapter

Paulo Pagliusi é um dos palestrantes mais requisitados atualmente, tendo se apresentado em mais de 200 eventos.

Consultor Ph.D. in Information Security, pela Royal Holloway, University of London, Mestre em Ciência da Computação pela UNICAMP, Pós-Graduado em Análises de Sistemas, pela PUC - RJ, Paulo Pagliusi é também CEO da Pagliusi Cibersecurity, Vice-Presidente da CSABR (Cloud Security Alliance Brasil) e Vice-Presidente da ISACA (Information Systems Audit and Control Association), Rio de Janeiro, onde obteve a certificação internacional CISM (Certified Information Security Manager).

Atua há mais de 20 anos com segurança da informação, como coordenador e consultor em projetos, cursos e eventos, em organizações como: ITI e GSI - Presidência da República, Ministério da Defesa, Marinha, Petrobras, FINEP, AGU, Receita Federal, SERPRO, IRB-Brasil Resseguros, Fundação Atech e Ezute, nos temas de: governança de segurança da informação, gestão de riscos e auditoria de TI, estratégia e gestão de riscos cibernéticos, privacidade & proteção de dados, consciência situacional cibernética para Conselhos, resiliência de sistemas de informação, cloud computing e fraudes na Internet.

Vencedor do 8º Concurso Inovação na Gestão Pública Federal, recebedor do 5ª Prêmio “A Nata dos Profissionais de Segurança da Informação”, e dos Prêmios “Personalidade Brasileira Dos 500 Anos” e “Destaque Profissional 500 Anos de Brasil”. Com nome citado na RFC (Request for Comments) 5106 (2008), da IETF (Internet Engineering Task Force), é autor de vários artigos especializados e também do livro: Internet Authentication for Remote Access - Authentication Solutions for Internet Remote Access Networks Aiming Ubiquitous Mobility. Scholar's Press, Alemanha, 2013. Referência para o governo brasileiro como especialista no caso Snowden, durante as audiências públicas da Comissão Parlamentar de Inquérito do Senado Federal criada para investigar a espionagem norte-americana. É um dos mentores do Cyber Manifesto, que tem o objetivo de estimular o apoio e a criação de uma visão compartilhada para proteger o Brasil de ataques cibernéticos.

Comente

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.