2018 será certamente conhecido como o ano do vazamento de dados para a Segurança da Informação. Facebook, British Airways, C&A, T-Mobile foram apenas alguns dos inúmeros casos que vieram à tona publicamente ao redor do mundo. No entanto, em 2019, estima-se que os consumidores estarão esgotados por tantos casos de violações, abusos e mau uso de seus dados pessoais, exigindo das organizações a introdução de novas garantias de privacidade nos seus serviços oferecidos.
“A tendência é que surjam entidades que classifiquem o grau de confiabilidade das empresas quanto à segurança de informações”, observa William Rodrigues, SR Sales Engineer da Forcepoint. Segundo ele, as novas legislações de proteção de dados pessoais, como GDPR e LGPD, revolucionarão a forma como as empresas e órgãos públicos coletam, armazenam, processam e compartilham dados pessoais. “Isso contribuirá para uma cultura de maior cuidado e atenção com o tema de vazamento de dados e, consequentemente, aumentar o grau de confiabilidade das empresas que tratam esses dados”.
Diante dessa nova realidade, todo o ecossistema de segurança será impactado, principalmente em relação aos parceiros, fornecedores e terceirizados que prestarão serviços às organizações. Nenhuma parceria acontecerá mais sem o aval da Segurança, já que as classificações de confiança indicarão o quão seguro será permitir que o fornecedor manipule informações pessoais ou dados críticos dos clientes. Quem não se adaptar a essa nova cultura de cibersegurança está fadado ao fracasso.
Além das legislações, a tecnologias terá um papel crucial nesse novo processo e as soluções baseadas em Machine Learning e Inteligência Artificial tendem a ser mais efetivas no combate ao vazamento de dados. “Mas é importante ressaltar que elas são autônomas”, destaca o especialista. Isso significa que os analistas precisarão de inputs de inteligência para aumentar a efetividade de SI na detecção de ameaças, melhor classificação de informações e melhores cálculos de risco que otimizarão a tomada de decisões importantes.
Tudo leva a crer que o foco dos atacantes também deverá se voltar contra a infraestrutura da Nuvem. Para isso, cada empresa deverá traçar sua estratégia de segurança baseada em seu movimento de migração para a nuvem. “É muito importante considerar os tipos de informações e aplicações cloud (SaaS, PaaS ou IaaS) para escolher os mecanismos de proteção adequados. Isso não deve frear o avanço para a nuvem, porém a adoção de tecnologias como DLP e CASB serão fundamentais para a proteção das informações”.
Já a biometria é outra tecnologia que tende a entrar no foco dos cibercriminosos. “A biometria oferece segurança adicional usando dados exclusivos para cada usuário, mas como as informações são armazenadas eletronicamente, é possível coletar esses dados e replicar em uma possível requisição de autenticação”, explica Rodrigues. Devido a isso, novas vulnerabilidades no software de reconhecimento facial levarão especialistas a apostarem mais na biometria comportamental.
Outros temas como espionagem industrial e ataques contra dispositivos IoT estão presentes no relatório de Previsões de Cibersegurança para 2019 da Forcepoint, elaborado a partir de consulta a suas equipes globais de pesquisa e inteligência em cibersegurança, bem como seu time de CTO e CISO. Confira os principais destaques:
O inverno da Inteligência Artificial (IA)? As promessas em torno de Machine Learning e da Inteligência Artificial encantam os profissionais de marketing e a mídia. Se a IA trata da reprodução da cognição, a cibersegurança na IA realmente faz sentido? Como os atacantes capitalizarão em torno da redução das verbas destinadas à IA?
A disrupção da IoT industrial em escala. Os ataques à IoT de produtos de consumo prevalecem, mas a possibilidade de disrupção em setores de manufatura e similares torna a ameaça ainda mais séria. Meltdown e Spectre deram aos invasores uma forma de atuar nas vulnerabilidades de hardware — agora a infraestrutura de nuvem pode ser o próximo alvo.
Uma reflexão sobre falsificação. À medida que os ataques de phishing persistem, os “SIM swaps” prejudicam a eficácia da autenticação de dois fatores (2FA). A biometria oferece segurança adicional usando dados exclusivos para cada usuário final, mas novas vulnerabilidades no software de reconhecimento facial levam os especialistas a apostarem na biometria comportamental.
Confronto em tribunais. O que acontece quando um empregador processa um funcionário por supostamente ter roubado dados ou causado uma violação? Vários casos já encontraram seu caminho nas altas instâncias dos tribunais, incluindo um incidente público em Tesla, nos EUA, destacando publicamente medidas deficientes de cibersegurança. Como o monitoramento do local de trabalho pode ajudar a estabelecer as intenções e os motivos dos réus?
Uma rota de colisão para a guerra fria digital. Resultado de uma quebra na confiança entre as potências mundiais, os embargos comerciais dominaram a mídia em 2018. A espionagem industrial representa uma forma dos estados-nacão adquirirem novas tecnologias, que de outra forma precisariam comprar. Como as organizações manterão a propriedade intelectual fora das mãos dos hackers patrocinados por algumas nações?
Levados ao limite. Os consumidores, esgotados por violações e abuso no uso de seus dados pessoais, levaram as organizações a introduzir novas garantias de privacidade nos serviços fornecidos. A Edge Computing oferece aos consumidores mais controle sobre seus dados, mas a falta de confiança do consumidor pode impedir esse benefício.
As culturas de cibersegurança que não se adaptarem fracassarão. Nenhuma parceria acontece sem a devida diligência, o que até agora não considerava os programas de cibersegurança de um parceiro. A introdução das chamadas “classificações de confiança em segurança” indicarão aos potenciais parceiros o quão seguro é permitir que os fornecedores manipulem informações pessoais ou outros dados críticos. Qual será o papel da cultura da cibersegurança nestas classificações? Como elas afetarão as cadeias de suprimentos?