Quais as principais tendências em cibersegurança para 2018?

Modelo de abordagem “confiança zero”, tecnologias Deception em IoT e análise comportamental combinada (ou não) com Inteligência Artificial são algumas das estratégias que irão reforçar a postura de SI das empresas no próximo ano

Compartilhar:

Em 2018, podemos esperar uma disrupção na indústria de cibersegurança. As organizações estão gastando milhões de dólares em tecnologias para reforçar sua postura de cibersegurança, mas sem sucesso. Os ataques estão se tornando mais sofisticados e os cibercriminosos têm muitos ou até mais fundos para investir no desenvolvimento de novos ataques do que os próprios negócios possuem para gastar em defesa.

 

Assim, iremos ver as empresas se concentrarem especialmente em cinco tendências, que passam por mudanças de comportamento e adoção de novas tecnologias.

 

Abordagem da “confiança zero”

 

No próximo ano, veremos o modelo de segurança “confiança zero” retornar. Com essa abordagem, a equipe de TI adota uma mentalidade de não confiar em ninguém – somente ao permitir explicitamente usuários a acessar os sistemas, a confiança é estabelecida.

 

Uma década atrás, a abordagem de “confiança zero” significava que a equipe de TI iria simplesmente proibir as pessoas de usar aplicações e dispositivos não corporativos. No entanto, o modelo mais moderno dessa postura irá acomodar as preferências pessoais de cada indivíduo. Mas ele também implica em mais medidas rigorosas de autenticação que irão pedir aos usuários a verificação de suas identidades por meio de várias camadas de credenciais. Sistemas empresariais irão autenticar se os usuários têm realmente direito de acessar conjuntos específicos de dados antes de torná-los disponíveis.

 

Tecnologias Deception na segurança da IoT

 

A tecnologia operacional (OT) está cada vez mais possibilitando a Internet das Coisas (IoT) em indústrias como a automotiva e de manufatura. Os benefícios são atraentes, pois as empresas podem monitorar de perto seus equipamentos. Mas isso também inaugura um novo elemento de risco, porque os sensores anexados a dispositivos de OT possibilitam um novo tipo de ciberataque.

 

Em 2018, as Tecnologias Deception terão um importante papel em garantir que a segurança seja mantida por toda a arquitetura de Sistemas de Supervisão e Aquisição de Dados (SCADA), tecnologias operacionais e infraestruturas mais amplas de IoT.

 

As Tecnologias Deception introduzem milhares de credenciais falsas na rede de uma empresa, o que torna matematicamente impossível para os cibercriminosos terem acesso a um conjunto legítimo de identidades de usuários. Uma vez que um hacker tenha usado uma credencial falsa gerada por essas tecnologias, a equipe de operações de segurança receberá um alerta de que um intruso está escondido na rede. Assim, eles poderão iniciar imediatamente uma resposta ao incidente. Além disso, as Tecnologias Deception também permitem às organizações determinar como o cibercriminoso teve acesso à rede, e analisar seu padrão subsequente de ataque.

 

Análise comportamental e inteligência artificial

 

Mais empresas estão explorando o poder da inteligência artificial e machine learning para reforçar suas defesas de cibersegurança. No entanto, até agora elas têm encontrado limitações: o programador ainda precisa prover os algoritmos que instruem a máquina sobre quais tipos de atividades maliciosas ela precisa procurar.

 

Em 2018, isso mudará graças à técnica conhecida como “deep learning”, que permite que as máquinas aprendam sozinhas. Assim, elas irão começar a realizar análises altamente granulares das atividades dos usuários. Ao analisar o comportamento de um usuário por um certo período, elas serão capazes de prever se a pessoa que está tentando acessar os dados e aplicações é realmente o usuário verdadeiro.

 

Buscadores automatizados de ameaças

 

A maioria dos especialistas em cibersegurança concorda que é crítico ter acesso à inteligência de ameaças sobre os últimos tipos de ataques e táticas. Porém, a inteligência sozinha não é suficiente. As organizações precisam “caçar o inimigo” proativamente.

 

Em 2018, começaremos a ver buscadores automatizados de ameaças que poderão tomar decisões no lugar de seres humanos. Possibilitados pela inteligência artificial, eles podem examinar continuamente o ambiente de uma empresa para detectar quaisquer mudanças que possam indicar uma potencial ameaça. Esses “caçadores de ameaças” aprendem com o que descobrem e tomam as ações apropriadas.

 

Blockchain

 

As oportunidades e aplicações do Blockchain no mundo da cibersegurança estão apenas surgindo. O Blockchain permite que um registro digital de transações seja criado e compartilhado entre participantes via uma rede distribuída de computadores.

 

Isso significa que é possível para os negócios tornarem o Blockchain visível dentro de suas organizações para que eles possam ver cada transação que acontece entre indivíduos, dados e máquinas, permitindo que as empresas construam um histórico compreensivo das transações que ocorrem.

 

Basicamente, o Blockchain pode se tornar o implementador da política de ‘confiança zero’ mencionada anteriormente. A tecnologia consegue reconhecer quando um usuário é confiável, quando é um novo usuário que nunca interagiu com a rede, se um usuário existente tenta acessar a um conjunto de arquivos que nunca acessou antes, ou se tentar acessar a rede de um local desconhecido.

 

Outros usos do Blockchain em cibersegurança irão surgir no futuro. A tecnologia já está sendo usada em infraestrutura de chaves públicas (PKI), uma criptografia para proteger e-mails, websites e aplicativos de mensagem. Ela remove completamente as autoridades certificadoras centrais, usando um registro distribuído de domínios e suas chaves públicas relacionadas. Essa forma é mais segura, uma vez que não existe uma base de dados central para ser atacada.

 

* Matthew Gyde é diretor de Cibersegurança da Dimension Data

 

Conteúdos Relacionados

Security Report | Destaques

Ciberataque a provedor de TI gera prejuízo de R$ 500 milhões em serviços financeiros

A C&M Software, que atua como parceira terceirizada na administração de troca de informações entre as instituições do Sistema de...
Security Report | Destaques

Ransomware: 66% das empresas atingidas no Brasil pagaram resgate, alerta pesquisa

A Sophos apresentou, em encontro fechado com jornalistas, a edição de 2025 do estudo “State of Ransomware”, que ressaltou a...
Security Report | Destaques

Incidente cibernético tira do ar portal da Prefeitura de Dourados (MS)

Desde o início dessa semana, o site do governo municipal estava impossibilitado de ser acessado pelos cidadãos devido a uma...
Security Report | Destaques

Q-Day à vista: riscos devem acelerar transição para criptografia pós-quântica?

Embora a computação quântica ainda esteja em fase experimental, adversários já se antecipam ao coletar dados criptografados que poderão ser...