“Um CISO inteligente traz um equilíbrio entre a detecção e a mitigação”

Para o especialista principal da Forcepoint, a chave para gerenciar atual cenário de ameaças é se concentrar na visibilidade, basear-se nos Riscos, entender os dados que entram e saem da organização e quem os maneja; confira algumas previsões para o próximo ano

Compartilhar:

“A chave para gerenciar o cenário de ameaças é se concentrar na visibilidade, basear-se nos riscos, entender os dados que entram e saem de sua organização e quem os maneja”. A afirmação de Carl Leonard, analista principal de Segurança da Forcepoint, mostra qual deve ser o foco da Segurança no próximo ano.  Segundo o executivo, CSOs e CISOs não devem se concentrar apenas em detecção ou unicamente em resposta a incidentes. “Não é aconselhável colocar todos os seus ovos em uma única cesta. Um líder inteligente traria um equilíbrio entre a detecção e a mitigação, sabendo quão fortes eles já são em cada área.

 

Para Leonard, é fundamental que as empresas reúnam seus esforços em tecnologia, processos e pessoas. “Não se pode negligenciar o treinamento do usuário. Explicar o cenário aos seus funcionários para eles entenderem o que parece um ataque fraudulento, ransomware ou malware e estabelecer expectativas sobre como podem criptografar seus arquivos, por exemplo, complementa o amplo campo para proteção das pessoas, processos e tecnologia”, explica.

 

A orientação de Leonard se dá logo após a Forcepoint publicar o resultado de Previsões de Segurança para 2018. De acordo com o estudo, as novas ameaças surgem em um ambiente altamente dinâmico e desafiador para os profissionais de segurança, proporcionando a “tempestade perfeita” dos fatores influenciadores do debate em torno da privacidade. Esta megatendência causará mudanças significativas em torno do tema e influenciará a maneira como as organizações coletam e gerenciam dados.

 

A Forcepoint acredita que o setor de segurança tem se concentrado nos pontos errados. Os perímetros tradicionais estão se tornando obsoletos e, ao invés de focar na construção de barreiras maiores, o setor necessita de mais visibilidade. A compreensão de como, quando e por que as pessoas interagem com os dados críticos, independentemente de onde estejam localizadas, é crucial. Os dados críticos continuam a se mover para a nuvem, o malware está em constante evolução e, apesar dos crescentes investimentos em tecnologias de defesa, os controles de segurança tradicionais têm se mostrado ineficazes.

 

“No centro de nossas previsões enxergamos a forte necessidade de entender a interação entre pessoas, dados críticos e a propriedade intelectual”, disse o Dr. Richard Ford, Chief Scientist da Forcepoint. “Ao colocar o cibercomportamento e a intenção no centro da segurança, a indústria tem a oportunidade de ser mais efetiva frente às mudanças significativas no ambiente de ameaças.”

 

“Sabemos que o ransomware e o vazamento de dados continuarão a ser o foco da prevenção e reparação, mas os riscos centrados no comportamento estão agora por trás de inúmeros incidentes de segurança”, acrescentou Ford. “O comportamento humano não deve ser contraposto à segurança: os dois não são mutuamente exclusivos. Os usuários têm o potencial de comprometer involuntariamente seus próprios sistemas em um minuto e ser fontes de inovação no próximo, mas só podemos capacitar os usuários se realmente entendermos as formas como eles interagem com os dados críticos.”

 

Previsões para 2018, segundo a Forcepoint

 

A volta dos conflitos de privacidade

A percepção dos usuários em torno da privacidade mudou nos últimos anos, com uma constante erosão da linha entre o “pessoal” e o “público”. Existem tensões entre direitos individuais e a segurança geral, e fatores legais, tecnológicos, sociais e políticos estão se combinando para começar o que a Forcepoint chama de “guerras de privacidade”, que colocam os profissionais da tecnologia contra o cidadão comum e dividem a opinião no setor público, no trabalho e em casa.

 

Previsão: Em 2018 teremos um inflamado, polarizado e amplo debate em torno da privacidade, não apenas entre governos, mas entre as pessoas comuns.

 

Agregadores de dados: uma mina de ouro esperando ser aproveitada

A violação da Equifax abalou a indústria de segurança e seu impacto total ainda não se desenrolou. A Forcepoint acredita que esta foi a primeira das muitas violações em aplicativos de negócios hospedados que contêm informações sobre forças de vendas, clientes atuais e potenciais, ou aqueles que gerenciam campanhas globais de marketing. Os cibercriminosos buscam o caminho de menor resistência, e se encontrarem um elo fraco em um sistema que contenha as “joias da coroa” dos dados pessoais, a exploração será inevitável.

 

Previsão: Um agregador de dados será violado em 2018 através de um método de ataque já conhecido.

 

A ascensão dos hacks das criptomoedas

Conforme as criptomoedas crescem em importância, inclusive sendo usadas como método lavagem de dinheiro pelo cibercrime, a Forcepoint prevê que os sistemas em torno dessas moedas estarão cada vez mais sob ataque. Esperamos ver uma quantidade crescente de malware visando as credenciais dos usuários de trocas de criptomoedas e os cibercriminosos dando visibilidade sobre as vulnerabilidades existentes em sistemas que dependem de tecnologias baseadas em blockchain.

 

Previsão: Os cibercriminosos atacarão vulnerabilidades em sistemas que implementam a tecnologia blockchain.

 

Ruptura das coisas: vai acontecer

A adoção em larga escala de dispositivos de Internet das Coisas (IoT) em ambientes voltados para consumidores e negócios, muitas vezes de fácil acesso e não monitorados, tornam-se um alvo atraente para os cibercriminosos que pretendem pedir resgate ou obter uma presença persistente e de longo prazo na rede. Apesar do ransomware destas “coisas” conectadas ser algo possível, acreditamos que será pouco provável ocorrer no próximo ano. No entanto, uma nova ameaça que surgirá em 2018 é a ruptura das coisas. Conforme a IoT oferece acesso a possibilidades inovadoras e quantidades maciças de dados críticos, veremos ataques nesta área e também a integração de ataques do tipo MITM (Man-in-the-Middle).

 

Previsão: A IoT não será usada para pedidos de resgates, mas, em vez disso, se tornará alvo para ruptura em massa

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Destaques

Caso Siafi: Uso indevido de credenciais gerou perdas de 11,4 milhões ao TSE

Segundo apurou o jornal O Estado de São Paulo, o tribunal eleitoral também está entre as vítimas da credencial comprometida...
Security Report | Destaques

Além do especialista no board: Pesquisa orienta formação de comitês de Cyber nos conselhos

Em estudo sobre a perspectiva dos conselhos corporativos em Cibersegurança, o Instituto Diligent relatou que apenas manter um especialista de...
Security Report | Destaques

Unimed-BH supera desafios de Cibersegurança com tecnologia e inovação

Em parceria com a Palo Alto Networks e a Add Value, empresa transformou sua abordagem de Cyber Security integrando tecnologia...
Security Report | Destaques

Polícia Federal reestabelece emissão de passaportes pela internet

Órgão informou nesta madrugada, em comunicado oficial, que o link usado para o processo digital já pode receber acessos do...