Quais as principais ameaças que os CISOs e times de Segurança da Informação deverão enfrentar em 2025? De acordo com os analistas do SANS Institute, os riscos mais importantes estão focados, especialmente, nos ataques à identidade, uso de IA Agêntica para alimentar ataques sofisticados e impactos cada vez maiores às infraestruturas críticas.
Os pesquisadores apresentaram suas descobertas durante o painel do Instituto SANS ocorrido no palco principal da RSA Conference, e avançaram também sobre estratégias importantes e melhores práticas que ajudarão a contornar essas demandas do ano. Todavia, conforme explica o Presidente do SANS Institute, Ed Skoudis, todas as respostas dependem de uma forte cooperação entre lideranças e organizações da Cibersegurança e da Sociedade Civil.
“Nossas pesquisas definiram melhores maneiras de responder aos piores riscos que 2025 pode oferecer. Porém, jamais podemos nos descuidar do lema central da RSA Conference, de congregar diversas vozes diferentes em uma mesma comunidade. Portanto, em cada uma dessas lições aprendidas, devemos nos atentar em como não apenas respondermos aos desafios, mas ajudar nossos pares e colegas a fazerem o mesmo”, reforça Skoudis.
Uma dessas ameaças trata justamente do uso de agentes de IA como forma de sofisticar os ataques cibernéticos atuais. Segundo estimativa do Chefe de Pesquisa do SANS Institute, Robert Lee, os sistemas agênticos adversários atuais podem executar ataques 47 vezes ais rápidos que os humanos, com uma taxa de sucesso de 93%. Nesse sentido, o papel da IA nos ataques exige que os CISOs absorvam cada vez mais conhecimento sobre essa tecnologia.
“Estes sistemas de IA não apenas atuam com mais rapidez, mas são sistematicamente mais capazes de encontrar fraquezas estruturas nas nossas empresas em minutos ou mesmo segundos. Portanto, além do conhecimento disseminado das potencialidades da IA, é necessário que nossos legisladores também se debrucem sobre esses riscos e nos ajudem a alinhar os controles sobre a tecnologia a defesa da privacidade e da inovação”, acrescenta Lee.
Disseminação de privilégios
Outro meio de ataque para a Segurança ficar atenta envolve os desafios de proteger os acessos e identidades de instituições públicas, empresas e vida pessoal dos cidadãos. Para os especialistas, a tendência mais usada envolve utilizar acesso inicial em logon único ou outros tokens de autorização para mudar de um recurso para outro dentro do sistema, incluindo ir para a nuvem, de volta para o on premise e usar isso para atingir seus objetivos.
Essa prática, chamada de authorization sprawl, demanda que as empresas avancem também no mapeamento dos privilégios de acesso, bem como formação de visibilidade das ações dos usuários em navegação na rede e trabalhar em conjunto com os provedores de nuvem e on premise para formar melhores contextos de logs, capazes de indicar transições suspeitas entre esses ambientes.
“Nossos maiores desafios estão à nossa frente, e por enquanto, ainda dependemos bastante do erro ou acerto humano para que um incidente seja bem-sucedido ou não. Assim, reforço que não podemos ser pessimistas com o que ainda somos capazes de fazer. É necessário fortelecer uns aos outros para seguir buscando oportunidades de reinvenção constante”, conclui o Diretor Sênior do SANS Institute, Joshua Wright.