Quais as principais tendências em cibersegurança para 2018?

Modelo de abordagem “confiança zero”, tecnologias Deception em IoT e análise comportamental combinada (ou não) com Inteligência Artificial são algumas das estratégias que irão reforçar a postura de SI das empresas no próximo ano

Compartilhar:

Em 2018, podemos esperar uma disrupção na indústria de cibersegurança. As organizações estão gastando milhões de dólares em tecnologias para reforçar sua postura de cibersegurança, mas sem sucesso. Os ataques estão se tornando mais sofisticados e os cibercriminosos têm muitos ou até mais fundos para investir no desenvolvimento de novos ataques do que os próprios negócios possuem para gastar em defesa.

 

Assim, iremos ver as empresas se concentrarem especialmente em cinco tendências, que passam por mudanças de comportamento e adoção de novas tecnologias.

 

Abordagem da “confiança zero”

 

No próximo ano, veremos o modelo de segurança “confiança zero” retornar. Com essa abordagem, a equipe de TI adota uma mentalidade de não confiar em ninguém – somente ao permitir explicitamente usuários a acessar os sistemas, a confiança é estabelecida.

 

Uma década atrás, a abordagem de “confiança zero” significava que a equipe de TI iria simplesmente proibir as pessoas de usar aplicações e dispositivos não corporativos. No entanto, o modelo mais moderno dessa postura irá acomodar as preferências pessoais de cada indivíduo. Mas ele também implica em mais medidas rigorosas de autenticação que irão pedir aos usuários a verificação de suas identidades por meio de várias camadas de credenciais. Sistemas empresariais irão autenticar se os usuários têm realmente direito de acessar conjuntos específicos de dados antes de torná-los disponíveis.

 

Tecnologias Deception na segurança da IoT

 

A tecnologia operacional (OT) está cada vez mais possibilitando a Internet das Coisas (IoT) em indústrias como a automotiva e de manufatura. Os benefícios são atraentes, pois as empresas podem monitorar de perto seus equipamentos. Mas isso também inaugura um novo elemento de risco, porque os sensores anexados a dispositivos de OT possibilitam um novo tipo de ciberataque.

 

Em 2018, as Tecnologias Deception terão um importante papel em garantir que a segurança seja mantida por toda a arquitetura de Sistemas de Supervisão e Aquisição de Dados (SCADA), tecnologias operacionais e infraestruturas mais amplas de IoT.

 

As Tecnologias Deception introduzem milhares de credenciais falsas na rede de uma empresa, o que torna matematicamente impossível para os cibercriminosos terem acesso a um conjunto legítimo de identidades de usuários. Uma vez que um hacker tenha usado uma credencial falsa gerada por essas tecnologias, a equipe de operações de segurança receberá um alerta de que um intruso está escondido na rede. Assim, eles poderão iniciar imediatamente uma resposta ao incidente. Além disso, as Tecnologias Deception também permitem às organizações determinar como o cibercriminoso teve acesso à rede, e analisar seu padrão subsequente de ataque.

 

Análise comportamental e inteligência artificial

 

Mais empresas estão explorando o poder da inteligência artificial e machine learning para reforçar suas defesas de cibersegurança. No entanto, até agora elas têm encontrado limitações: o programador ainda precisa prover os algoritmos que instruem a máquina sobre quais tipos de atividades maliciosas ela precisa procurar.

 

Em 2018, isso mudará graças à técnica conhecida como “deep learning”, que permite que as máquinas aprendam sozinhas. Assim, elas irão começar a realizar análises altamente granulares das atividades dos usuários. Ao analisar o comportamento de um usuário por um certo período, elas serão capazes de prever se a pessoa que está tentando acessar os dados e aplicações é realmente o usuário verdadeiro.

 

Buscadores automatizados de ameaças

 

A maioria dos especialistas em cibersegurança concorda que é crítico ter acesso à inteligência de ameaças sobre os últimos tipos de ataques e táticas. Porém, a inteligência sozinha não é suficiente. As organizações precisam “caçar o inimigo” proativamente.

 

Em 2018, começaremos a ver buscadores automatizados de ameaças que poderão tomar decisões no lugar de seres humanos. Possibilitados pela inteligência artificial, eles podem examinar continuamente o ambiente de uma empresa para detectar quaisquer mudanças que possam indicar uma potencial ameaça. Esses “caçadores de ameaças” aprendem com o que descobrem e tomam as ações apropriadas.

 

Blockchain

 

As oportunidades e aplicações do Blockchain no mundo da cibersegurança estão apenas surgindo. O Blockchain permite que um registro digital de transações seja criado e compartilhado entre participantes via uma rede distribuída de computadores.

 

Isso significa que é possível para os negócios tornarem o Blockchain visível dentro de suas organizações para que eles possam ver cada transação que acontece entre indivíduos, dados e máquinas, permitindo que as empresas construam um histórico compreensivo das transações que ocorrem.

 

Basicamente, o Blockchain pode se tornar o implementador da política de ‘confiança zero’ mencionada anteriormente. A tecnologia consegue reconhecer quando um usuário é confiável, quando é um novo usuário que nunca interagiu com a rede, se um usuário existente tenta acessar a um conjunto de arquivos que nunca acessou antes, ou se tentar acessar a rede de um local desconhecido.

 

Outros usos do Blockchain em cibersegurança irão surgir no futuro. A tecnologia já está sendo usada em infraestrutura de chaves públicas (PKI), uma criptografia para proteger e-mails, websites e aplicativos de mensagem. Ela remove completamente as autoridades certificadoras centrais, usando um registro distribuído de domínios e suas chaves públicas relacionadas. Essa forma é mais segura, uma vez que não existe uma base de dados central para ser atacada.

 

* Matthew Gyde é diretor de Cibersegurança da Dimension Data

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

TRE da Bahia protege sistemas com jornada Zero Trust

O Tribunal Regional Eleitoral adotou o modelo Zero Trust em parceria com a Cisco, implementando estratégias de MFA com...
Security Report | Destaques

ATUALIZADO: Linha do tempo destaca ataques mais recentes

Painel de incidentes foi atualizado com os casos envolvendo a TV Justiça, a Sociedade Esportiva Palmeiras, o Porto de Santos,...
Security Report | Destaques

Regulação da IA: Brasil deve seguir projeto próprio de governança?

Debate voltou aos holofotes com o questionamento se os países devem investir especificamente em regulações que levem em consideração a...
Security Report | Destaques

Ataque cibernético impacta serviços da Unimed 

Em nota, a cooperativa do Vale do Taquari e Rio Pardo afirmou que investiga o incidente cibernético ocorrido nesta terça-feira...