As principais vulnerabilidades cibernéticas em 2023

Segundo relatório, os trabalhadores híbridos, os carros conectados e os provedores de serviços gerenciados (MSP) serão os principais alvos de ataques em 2023

Compartilhar:

Segundo o estudo da Trend Micro, “Futuro tenso: previsões de segurança para 2023”, os criminosos cibernéticos vão direcionar os ataques, em 2023, aos pontos cegos de segurança dos escritórios domésticos e à cadeia de suprimentos de software e cloud. O relatório aponta as VPNs como um alvo particularmente atraente, já que uma única solução pode ser explorada para atingir várias redes corporativas, e destaca a fragilidade dos roteadores domésticos, que muitas vezes não recebem patches, nem são gerenciados pela TI central.

 

“A pandemia pode estar passando, mas o trabalho remoto veio para ficar”, disse Jon Clay, vice-presidente de Inteligência de Ameaças da Trend Micro. “Isso significa um foco renovado dos agentes de ameaças, em 2023, nas VPNs não corrigidas, nos dispositivos SOHO (roteadores de pequenos escritórios/ escritórios domésticos) conectados e no backend de infraestrutura de cloud. Em resposta, as organizações precisarão se concentrar em ajudar as equipes de segurança, que já estão sobrecarregadas, consolidando o gerenciamento da superfície de ataque e a detecção e a resposta com uma plataforma única e mais econômica”, recomenda.

 

Juntamente com a ameaça ao trabalho híbrido, o relatório antecipa várias tendências para os líderes de segurança de TI, incluindo:

 

– A crescente ameaça à cadeia de suprimentos dos Provedores de Serviços Gerenciados (Managed Service Providers – MSPs), que serão atingidos porque oferecem acesso a um grande volume de atividades dos clientes, maximizando o ROI de ransomware, de roubo de dados e outros ataques;

 

– As técnicas de “viver fora da nuvem” podem se tornar uma regra para os grupos que atacam a infraestrutura de cloud, com o objetivo de permanecerem ocultos das ferramentas convencionais de segurança. Um exemplo é o uso de soluções de backup de uma vítima para fazer o download dos dados roubados no local de armazenamento do invasor;

 

Ameaça a carros conectados, com o direcionamento de APIs de cloud que ficam entre os eSIMs incorporados no veículo (chips eletrônicos) e o backend dos servidores de aplicativos. No pior dos cenários (ou seja, na API da Tesla), os ataques poderiam ser usados para obter acesso aos veículos. A indústria automobilística também pode ser afetada por malware à espreita em repositórios de código aberto;

 

– Os grupos de “Ransomware como Serviço” (Ransomware as a Service – RaaS) podem repensar os seus negócios à medida que o impacto da dupla extorsão for desaparecendo. Alguns podem se concentrar na nuvem, enquanto outros podem abandonar o ransomware e tentar obter lucro com outras formas de extorsão, como o roubo de dados;

 

– A engenharia social será turbinada com ofertas de comprometimento de e-mail corporativo (BEC) como serviço e o surgimento de BEC baseado em deepfake;

 

– As empresas também terão que ficar atentas aos ataques direcionados aos sistemas OT (Operational technology) que controlam equipamentos industriais.

 

Os ativos virtuais movidos a blockchain, como criptomoedas, continuarão a despertar o interesse de atores mal-intencionados, que gostam de agir com liberdade e anonimato, embora as ações contra tokens não fungíveis (NFTs) e o metaverso devam permaneçam estagnadas.

 

A Trend Micro recomenda que as organizações mitiguem essas ameaças emergentes em 2023 por meio de:


• 
Estratégias de Zero Trust construídas no mantra “nunca confie, sempre verifique”, para minimizar os danos sem sacrificar a produtividade do usuário;


• 
Treinamento e conscientização dos funcionários para fortalecer os elos fracos na cadeia de segurança;


• 
Consolidação, em uma única plataforma de segurança, de todo o monitoramento da superfície de ataque e detecção e resposta a ameaças. Isso vai melhorar a capacidade da empresa de capturar atividades suspeitas em suas redes, reduzir a carga sobre as equipes de segurança e manter os defensores afiados;


• 
Infraestruturas de teste de estresse de TI para garantir a prontidão para ataques em diferentes cenários, especialmente aqueles em que um gateway de perímetro já foi violado;

• Inventário dos softwares de cada aplicativo (Software Bill of Materials – SBOM), para acelerar e aprimorar o gerenciamento de vulnerabilidades, fornecendo visibilidade do código desenvolvido internamente, do que foi comprado de fontes comerciais e/ou criado a partir de fontes de terceiros.

Conteúdos Relacionados

Security Report | Overview

Vazamentos geraram cerca de 600 anúncios com dados brasileiros na dark web

Análise da Kaspersky indica que os setores público e de telecomunicações foram os mais visados pelos ataques que resultaram nos...
Security Report | Overview

Febraban alerta para golpe do falso fornecedor

Criminosos investem em anúncios na internet e em plataformas online de serviços de manutenção para cometer crimes com o uso...
Security Report | Overview

Novo malware finge ser assistente de IA para roubar dados de brasileiros, afirma relatório

Pesquisa revela que golpistas estão usando anúncios no Google e um aplicativo falso de IA (DeepSeek) para instalar programa que...
Security Report | Overview

Brasil está entre os dez países com mais ameaças de malware, afirma pesquisa

Relatório indica nações que devem tomar precauções extras para tornar os sistemas corporativos mais resilientes contra ataques como ransomware