O que esperar para cibersegurança em 2019?

Discussões sobre Segurança da Informação irão envolver inteligência artificial e machine learning, segundo especialista; criptomoedas, IoT e resposta a incidentes também deverão ser pauta para debates entre executivos do setor

Compartilhar:

Como muitos de meus colegas, no final de cada ano sou solicitado a dar minha perspectiva sobre o que pode acontecer no próximo. Coincidentemente, acabei de concluir uma tarefa muito mais valiosa: a seleção de palestrantes do comitê da conferência RSA USA 2019, pela qual estou muito honrado por participar. O processo de avaliação de cerca de 400 inscrições fornece informações valiosas sobre o que os especialistas do setor acreditam que nos impactarão em 2019.

 

Aqui estão os principais temas que surgiram no fluxo “Hackers & Threats” para 2019. Inteligência Artificial e Machine Learning. Não é surpresa que inteligência artificial e machine learning estejam no topo da lista. Obviamente, houve inscrições sobre como estas tecnologias podem ser usadas para melhorar a segurança cibernética. No entanto, também foram enviados artigos sobre como eles podem ser usados para subverter os recursos de proteção.

 

Criptomoeda. Vimos muitos estudos sobre criptomoedas e as carteiras digitais subjacentes e registros que eles utilizam. Nos últimos 12 meses, houve um aumento nos serviços de criptomoedas, bem como flutuações no seu valor. Os concorrentes estão investigando todos os aspectos, de ofertas iniciais e sistemas comprometedores até a coleta de moedas ou o roubo daqueles que já estão lucrando. Os cibercriminosos estão analisando como interceptar pagamentos ou comprometer carteiras, sempre atentos com pontos fracos e vulnerabilidades. Havia também artigos sobre como os criminosos estão usando criptomoedas para movimentar fundos ilícitos. Esse é um espaço que muitos estão observando, já que o escopo do uso de livro-razão digital para fins de contabilidade poderia ser tão amplo no futuro que os países estão considerando esta tecnologia para o gerenciamento de identidades.

 

Internet das Coisas. Recebemos grandes volumes de trabalhos sobre IoT. Alguns foram muito específicos, com foco em áreas como saúde, automação e sistemas marítimos. No caso de IoT, estamos presenciando uma rápida interconexão de dispositivos ocorrer de fato. Assim como em anos passados, quando observamos as fases de um ciclo de vida de violação em um sistema, parece que veremos mais ataques com fases do ciclo de vida de ataque que abrangem vários dispositivos de IoT para atingir a meta dos cibercriminosos.

 

Resposta a incidentes. Com as exigências da legislação, especialmente com foco nos requisitos de notificação, como o GDPR, não foi surpreendente ver comentários sobre habilidades e processos de relações com investidores. Provavelmente, o mais evidente foi o aumento dos trabalhos sobre as Purple Teams – Esta é uma moda de curto prazo para validar se as equipes internas e externas estão funcionando, ou será o substituto de longo prazo dos dois grupos?

 

* Greg Day é VP & CSO para EMEA da Palo Alto Networks

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Anatel abre consulta para habilitar avaliação de Segurança em aparelhos móveis

Medida visa aumentar a proteção de dados corporativos e dos consumidores, e as contribuições podem ser feitas até 29 de...
Security Report | Overview

Deepfakes: Os desafios da Era da Informação manipulada

Diversas situações cotidianas recentes demonstraram a necessidade de manter atenção redobrada aos deepfakes que circulam nas redes, devido a sua...
Security Report | Overview

Hacktivismo puxa aumento de ataques DDoS no Brasil, alerta especialista

Pesquisadores da Check Point Software voltam a alertar sobre a ascensão de ataques de hackers em nome de ideologias e...
Security Report | Overview

EUA e Reino Unido movem sanções conjuntas em resposta a ciberataques chineses

Especialistas da Check Point Software analisaram os ataques do grupo de hackers APT31, afiliado ao Estado chinês, contra os governos...