IoT, IA e cadeias de suprimentos serão grandes desafios de segurança em 2023

Especialista da ISH Tecnologia analisa movimentações do mercado e tendências

Compartilhar:

O ano de 2022 foi marcado por diversos tipos de ataques cibernéticos, e foi de grande turbulência para equipes de cibersegurança de organizações pelo mundo. Além de corporações sofrendo com incidentes de vazamentos de dados, tivemos o caso de um conflito internacional, onde o digital foi tão protagonista quanto a guerra sendo travada no mundo “real”.

 

“O alerta nunca foi tão grande”, afirma Leonardo Camata, Diretor de Inovação e Alianças da ISH Tecnologia. “Quanto mais as tecnologias avançam, mais o cibercrime descobre formas de também usufruir delas, em ataques cada vez mais imprevisíveis e com consequências catastróficas. Não se trata de um exercício de adivinhar o futuro, mas de analisar tendências para que possamos estar cada vez mais prontos, para um incidente que parece sempre ser uma questão de tempo.”

 

O especialista entende que alguns setores devem dominar o noticiário de cibersegurança neste ano, e merecem atenção redobrada. Confira:

 

Dispositivos IoT: Em 2023, espera-se que a quantidade de dispositivos ligados à chamada IoT, a “Internet das Coisas”, aumentará para 43 bilhões em todo o mundo, o representa um crescimento de 13% em relação a 2022. Isso se deve, entre outros fatores, à consolidação do 5G, e seu consequente aumento de poder de computação e conectividade móvel em todo o mundo, gerando maior acessibilidade e disponibilidade.

 

Entre os usos cada vez mais integrados à nossa rotina, podemos citar as Smart TVs, aparelhos de controle de temperatura, luzes e música, e até mesmo opções que trancam portas e aspiram o chão. Seu uso no meio corporativo também cresce, auxiliando, por exemplo, em ações que envolvam automação e/ou controle.

 

“No entanto, existe um enorme risco inerente a esses aparelhos”, afirma Camata. “Justamente por conectarem simultaneamente diferentes equipamentos dos mais variados usos, um agente malicioso pode utilizar um dispositivo IoT com alguma brecha ou falha na programação para servir como um verdadeiro trampolim para a rede conectada. E, seguindo uma lógica simples, quanto mais dados transmitimos, maior esse problema se torna.”

 

Inteligência Artificial – Desde o fim de 2022, a Inteligência Artificial tem sido notícia e assunto nas redes sociais devido a programas como Lensa e, mais recentemente, ChatGPT. Diversos avatares personalizados sendo compartilhados e demonstrações de usos impressionantes da IA, no mercado de trabalho, estudantil e jornalístico, entre tantos outros.

 

Porém, esses mesmos serviços podem ser utilizados com intenções mais maliciosas. “Já estamos vendo casos em que a IA é capaz de redigir textos de phishing personalizados com base em determinados alvos e/ou empresas. Além disso, e ainda estamos falando de um uso incipiente, mas a ferramenta também começa a se mostrar capaz de produzir por conta própria códigos de malware”, ressalta Camata.

 

Sobre os programas que criam avatares estilizados, explica que existem questões regulamentares sobre as quais não damos a devida atenção, muitas vezes por um desejo de participar da brincadeira. “Ao ‘aceitarmos’ os requerimentos de uso desses aplicativos, muitas vezes estamos cedendo o uso de nossa imagem para terceiros ou para depósitos em banco de dados. Isso pode futuramente resultar em golpes de identidade falsa, e nos ajuda a ilustrar a necessidade de cautela ao usar esses programas apenas para diversão.”

 

Cadeia de suprimentos – Nesse tipo de ataque, o alvo principal está nos fornecedores, em vez de atacar diretamente algum negócio em específico. Isso torna sua detecção mais difícil, e pode ocasionar um ataque massivo, que atinge diversas organizações e pessoas.

 

Camata explica que, quanto mais a parte “física” do processo se torna dependente da conexão à internet, como o maquinário industrial, por exemplo, maior o estrago que pode ser causado por um ciberataque. O foco deve estar em, na análise de toda a cadeia, encontrar eventuais pontos cegos que podem permitir ao criminoso não só interromper a produção, como instalar programas de roubo de dados disfarçados de softwares legítimos.

 

Conscientização e treinamento de colaboradores – “Devido a essa grande quantia de ataques vindo de cada vez mais vetores, devemos ver empresas empenhadas em garantir que suas equipes estejam conscientes dos riscos online, saberem identificar ataques mais básicos”, comenta Camata.

 

O especialista afirma ainda que, devido ao déficit de profissionais qualificados na área, muitas companhias também devem apostar no treinamento e atualização de pessoal.

 

Medidas de mitigação

O processo de cobertura contra ataques cibernéticos é longo e envolve diversos fatores, porém Camata lista algumas dicas basilares, que servem como os primeiros passos para aumentar a proteção da empresa e das máquinas conectadas:

 

– Utilizar senhas fortes, que incorporem maiúsculas, minúsculas, números e símbolos do teclado, bem como trocá-las periodicamente.

 

– Verificar a possibilidade de implementar ferramentas de segurança como firewall, EDR, XDR, antivírus e outras soluções que visem proteger o perímetro.

 

– Formar ou contratar profissionais para trabalhar com segurança cibernética.

 

– Fazer e testar backups com frequência. Num eventual ataque, são a sua última linha de defesa.

 

– Ter planos de resposta e prevenção contra ataques cibernéticos bem definidos e comunicados à empresa.

 

Conteúdos Relacionados

Security Report | Overview

INTERPOL recebe apoio da indústria de SI para promover Segurança na Olimpíada

Empresa de cibersegurança Kaspersky e a organização internacional se unem para combater cibercrimes durante as Olimpíadas de 2024
Security Report | Overview

Apenas 44% dos consumidores conhecem a LGPD, alerta pesquisa

A Pesquisa de Privacidade do Consumidor da Cisco de 2024 (Cisco Consumer Privacy Survey) revela que a maioria dos consumidores...
Security Report | Overview

Novas regras de segurança do Pix começam a valer em novembro

Com as novas regras, todas as cerca de 900 instituições participantes do Pix (entre bancos e instituições de pagamento) deverão...
Security Report | Overview

Ataques com IA e exploração de mídias sociais serão tendências de 2025, aponta pesquisa

As previsões de segurança cibernética da Check Point Software para 2025 revelam como as tecnologias emergentes, a IA como protagonista...