Fujitsu apresenta relatório com as principais tendências de segurança cibernética

Especialistas indicam quais devem ser os próximos passos adotados pelas organizações no combate aos crimes cibernéticos

Compartilhar:

A área de segurança cibernética está em alta, especialmente nesse momento em que muitas pessoas trabalham de casa e as possibilidades de ataques tornam-se mais frequentes e também mais complexas. A tendência é de uma escalada da “corrida armamentista” entre Chiefs Information Security Officer (CISO) e cibercriminosos. A partir desse cenários e prognósticos, a Fujitsu produziu um relatório com observações específicas e tendências para o segmento.

 

A inteligência artificial (IA), por exemplo, embora seja vista por muitos especialistas como a chave para colocar um fim ao crime cibernético, possui um paradoxo: a falta de segurança. Os atuais modelos de IA ainda são bastante instáveis e, portanto, vulneráveis. Um hacker pode realizar alguma interferência no processo de treinamento de um dispositivo e, deste modo, o aparelho que aprende a reconhecer gatos, pode ser levado a identificar a imagem de um cachorro como a de um gato. Confusões como essa podem ser aproveitadas para ataques cibernéticos.

 

“Atualmente, é difícil detectar e corrigir esses ataques, o que torna muito provável que ocorram mudanças direcionadas para pesquisas nessa área, com um foco maior em IA justificável e responsável. Isso permitiria resposta humana e correção sobre o que, hoje, são modelos de caixa preta.” explica Alex Takaoka, diretor de Vendas da Fujitsu do Brasil.

 

Uma tecnologia de segurança cibernética que está avançando significativamente é o Security Orchestration, Automation And Response – SOAR (em tradução livre: Orquestração, Automação e Resposta de Segurança), termo utilizado pela empresa de pesquisa Gartner. O SOAR é um conjunto de soluções que permite que uma organização colete dados sobre ameaças à proteção de várias fontes e responda a eventos de segurança de baixo nível sem assistência humana. As primeiras corporações que adotarem esse sistema, verão os benefícios comerciais dessas tecnologias, à medida que o cenário de riscos continua a crescer.

 

Apesar da demora para adoção e compreensão do SOAR, seus benefícios comerciais são tangíveis. A utilização correta da ferramenta pode ajudar as organizações a mapear, entender e melhorar seus processos de negócios, por meio de relatórios mais rápidos e aprimorados que são capazes de melhorar a conduta das empresas em relação à segurança. O SOAR promove redução do tempo médio de resposta (do inglês Mean Time to Respond – MTTR) para ameaças que possam afetar as operações e resultados da companhia.

 

Adoção da nuvem expande o cenário de ameaças ainda desconhecidas

 

A utilização da nuvem já se provou eficiente para as organizações que buscam simplificar seus processos, e isso também se aplica à segurança. À medida que a adesão aos serviços em nuvem cresceram, os CISO’s tiveram que se atualizar para entender a alteração dos perfis de risco.

 

Apesar dos muitos benefícios operacionais e comerciais para as empresas, é possível que nos próximos meses muitos CISO’s ainda busquem entender completamente os riscos causados pela transição para serviços baseados em nuvem, além de novos fluxos de dados, armazenamento e serviços. “Limites e controle em redes tradicionais são tipicamente muito bem compreendidos, no entanto, os problemas e vulnerabilidades relacionados à segurança do armazenamento em nuvem e aplicativos de compartilhamento ainda precisam ser entendidos”, afirma Takaoka.

 

O executivo aponta ainda que o uso de infraestruturas híbridas e com várias nuvens aumenta o desafio de gerenciar o pacote de identidades e credenciais em qualquer organização. Recursos como autenticação federada, login único e multifator adaptável compõem o desafio do equilíbrio entre segurança e usabilidade, e a aplicação desses controles vêm se tornando prática necessária.

 

Identidades e credenciais são os principais meios para ataques em uma violação de dados. Sem controles suficientes fica cada vez mais difícil para as organizações gerenciarem esses dados com segurança e atenuar o risco de violação.

 

As senhas se tornarão coisa do passado

 

Gradativamente as empresas realizarão a transição de práticas inadequadas de gerenciamento de senhas para o uso de tecnologias sem senha. Para que isso seja realidade, é necessário aumentar a adoção do acesso sem senha de ponta a ponta, especialmente nos cenários em que o PAM (Gerenciamento de Acesso Privilegiado) é indispensável.

 

A mudança está sendo motivada pelo crescente número de casos em que credenciais e senhas privilegiadas são essenciais, mas difíceis de gerenciar de forma segura e econômica. As senhas são fáceis de esquecer e os crescentes requisitos de complexidade impostos aos usuários, aumentam as chances de serem anotadas – o que é autodestrutivo. As tecnologias biométricas e os certificados efêmeros fornecem uma maneira mais segura e fácil de gerenciar credenciais e garantir que ativos e dados sejam mantidos em segurança.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

América do Sul registra maior aumento de ciberataques em 2025, alerta estudo

Conclusões são do relatório Compromise Report 2026, elaborado pela empresa de cibersegurança Lumu
Security Report | Overview

Impacto do grupo Lazarus: mais de US$ 1,7 bilhão roubados em apenas sete meses

O grupo de cibercriminosos patrocinado pelo Estado da Coreia do Norte drenou ativos de instituições que utilizavam carteiras de hardware...
Security Report | Overview

Onda de DDoS atinge Irã em meio à conflito com EUA e Israel, aponta relatório

Monitoramento da NSFOCUS revela que ofensivas cibernéticas sincronizadas a conflitos geopolíticos funcionam como vanguarda digital em embates militares
Security Report | Overview

89% das violações em genAI na saúde envolvem dados regulamentados

Relatório anual da Netskope revela que a exposição de prontuários em ferramentas de IA no setor é quase três vezes...