No abismo cibernético: as previsões fascinantes da Check Point para 2024 revelam uma tempestade de IA, hacktivismo e deepfakes armadilhados
No segundo trimestre de 2023, houve um aumento de 8% de ciberataques semanais, segundo a Check Point Research (CPR)
Verifique quais são as previsões de cibersegurança para 2024 pela Check Point Software
As atividades criminosas aumentaram na primeira metade do ano, com a Check Point Research (CPR), equipa de investigação da Check Point Software, líder mundial de soluções de ciberseurança, a reportar um aumento de 8% nos ciberataques semanais globais no segundo trimestre, marcando o maior volume em dois anos. As ameaças familiares, como o ransomware e o hacktivismo, evoluíram, com os grupos criminosos a modificarem os seus métodos e ferramentas para infetar e afetar organizações em todo o mundo. Até a tecnologia antiga, como os dispositivos de armazenamento USB, voltou a ganhar popularidade como veículo de propagação de malware.
Um dos desenvolvimentos mais significativos deste ano foi a evolução do panorama do ransomware. Dados derivados de mais de 120 "sites de vergonha" de ransomware revelaram que, no primeiro semestre de 2023, um total de 48 grupos de ransomware relataram ter violado e extorquido publicamente mais de 2.200 vítimas. Este ano, registaram-se vários casos de grande visibilidade, incluindo o ataque contra os MGM Resorts, que encerrou as principais atrações de Las Vegas durante vários dias e que, provavelmente, custará milhões em reparação.
As previsões de cibersegurança da Check Point para 2024 enquadram-se amplamente em seis categorias: Inteligência Artificial e Machine Learning; cadeia de fornecimento e ataques a infraestruturas críticas; seguro cibernético; estado-nação; tecnologia deepfake armada e ataques de phishing.
Inteligência Artificial e Machine Learning:
Aumento dos ciberataques dirigidos por IA: A inteligência artificial e o machine learning dominaram o debate sobre cibersegurança. No próximo ano, mais agentes de ameaças adotarão a IA para acelerar e expandir todos os aspetos do seu conjunto de ferramentas. Quer se trate do desenvolvimento rápido e mais económico de novas variantes de malware e ransomware, ou da utilização de tecnologias de deepfake para levar os ataques de phishing e as falsificações para o nível seguinte.
Combater o fogo com fogo: Tal como vimos os cibercriminosos aproveitarem o potencial da IA e do ML, os responsáveis pela defesa cibernética também o fazem. Já assistimos a um investimento significativo em IA para a cibersegurança e isso continuará à medida que mais empresas procurarem proteger-se contra ameaças avançadas.
Impacto da regulamentação: A Europa e os EUA deram passos significativos no sentido de regulamentar a utilização da IA. À medida que estes planos se desenvolvem, assistiremos a mudanças na forma como estas tecnologias são utilizadas, tanto para atividades ofensivas como defensivas.
"A nossa dependência da IA para a cibersegurança é inegável, mas à medida que a IA evolui, o mesmo acontece com as estratégias dos nossos adversários. No próximo ano, temos de inovar mais rapidamente do que as ameaças que enfrentamos para nos mantermos um passo à frente. Vamos aproveitar todo o potencial da IA para a cibersegurança, tendo sempre em conta que será uma utilização responsável e ética", - Sergey Shykevich, Threat Intelligence Group Manager da Check Point Software Technologies.
Cadeia de abastecimento e ataques a infraestruturas críticas:
Confiança zero na cadeia de abastecimento: O aumento dos ciberataques a infraestruturas críticas, em particular as que envolvem estados-nação, conduzirá a uma mudança para modelos de "confiança zero" que exigem a verificação de qualquer pessoa que tente ligar-se a um sistema, independentemente de estar dentro ou fora da rede. Com os governos a introduzir regulamentos de cibersegurança mais rigorosos para proteger as informações pessoais, será essencial que as organizações se mantenham à frente destes novos enquadramentos legais.
A cadeia de abastecimento continua a ser um elo fraco: A taxa de incidentes que envolvem cadeias de abastecimento continua a ser um desafio para as organizações e o impacto pode ser de grande dimensão. Esta continuará a ser uma tendência no próximo ano se as organizações não efetuarem avaliações mais rigorosas dos fornecedores.
Reforço dos protocolos de segurança: As recentes violações destacam a importância crítica de protocolos de segurança mais fortes na cadeia de fornecimento. À medida que os cibercriminosos visam fornecedores mais pequenos para aceder a empresas maiores, as organizações devem exigir avaliações mais rigorosas e a implementação de protocolos de segurança para evitar novos ataques.
Seguro cibernético:
A IA nos seguros: Como em todos os setores, a IA vai transformar a forma como as companhias de seguros avaliam a resiliência cibernética dos potenciais clientes. Também vai proporcionar oportunidades para que essas empresas ofereçam serviços de cibersegurança diretamente. No entanto, é crucial notar que a IA por si só não pode resolver todos os desafios de cibersegurança, e as empresas devem equilibrar a segurança com a conveniência.
Abordagem preventiva para reduzir os custos: Com o aumento dos custos dos seguros cibernéticos e a escassez de talentos, as organizações vão começar a mudar de uma segurança reativa para uma segurança defensiva mais eficaz. Ao demonstrarem uma ação preventiva contra os ciberataques, as organizações podem ver os seus custos reduzidos.
Ataques do Estado-nação e hacktivismo:
O poder de permanência da guerra cibernética: O conflito russo-ucraniano foi um marco significativo no caso da ciberguerra levada a cabo por grupos de Estados-nação. A instabilidade geopolítica continuará no próximo ano e as atividades hacktivistas constituirão uma maior proporção de ciberataques, especificamente ataques DDoS, com o objetivo principal de perturbar.
Mascarar agendas ocultas: Embora muitos grupos de hacktivistas utilizem uma posição política como motivo para lançar ataques, podem estar a mascarar segundas intenções. Poderemos assistir a linhas ténues entre o hacktivismo e o comercialismo, com os agentes de ameaças a escolherem os ataques de ransomware como fonte de receitas para financiar outras atividades.
A tecnologia Deepfake será transformada numa arma:
A tecnologia de falsificação profunda avança: As falsificações profundas são frequentemente utilizadas como armas para criar conteúdos que influenciam opiniões, alteram os preços das ações ou pior. Estas ferramentas estão facilmente disponíveis online e os agentes de ameaças continuarão a utilizar ataques de engenharia social de deepfake para obter permissões e aceder a dados sensíveis.
Os ataques de phishing continuam a afetar as empresas:
Phishing e ferramentas legítimas: O software será sempre suscetível de ser explorado. No entanto, tornou-se muito mais fácil para os agentes de ameaças "entrarem" em vez de "invadirem". Ao longo dos anos, a indústria construiu camadas de defesa para detetar e impedir tentativas de intrusão contra explorações de software. Com o relativo sucesso e a facilidade das campanhas de phishing, o próximo ano trará mais ataques que têm origem no roubo de credenciais e não na exploração de vulnerabilidades.
Táticas de phishing avançadas: As tácticas de phishing melhoradas por IA podem tornar-se mais personalizadas e eficazes, dificultando ainda mais a identificação de intenções maliciosas por parte dos indivíduos, o que conduzirá a um aumento das violações relacionadas com phishing.
Ransomware: Explorações dissimuladas, extorsão melhorada e campos de batalha de IA
Prevalecem as táticas "living off the land": Espera-se que a adoção de técnicas "living off the land", que aproveitam ferramentas de sistema legítimas para executar ataques, aumente, especialmente à luz de remoções bem-sucedidas de redes de malware como o Qbot por agências como o FBI. Esta abordagem mais subtil, mais difícil de detetar e frustrar, sublinha a necessidade de estratégias sofisticadas de prevenção de ameaças, incluindo a Deteção e Resposta Gerida (MDR) que pode identificar anomalias no comportamento dos dispositivos e da rede.
Riscos de dados em meio às defesas contra ransomware: Apesar das organizações reforçarem as suas defesas contra o ransomware, é provável que os incidentes de perda ou fuga de dados aumentem. Um fator que pode contribuir para isso é a crescente dependência das plataformas SaaS para armazenar dados sensíveis como parte dos serviços de aplicações, apresentando novos vetores e vulnerabilidades que as entidades maliciosas podem explorar.
Nuances dos relatórios sobre ransomware: O aumento observado nos ataques de ransomware exigirá uma interpretação criteriosa, potencialmente inflacionada devido aos mandatos de comunicação recentemente instituídos. É imperativo dissecar estas estatísticas judiciosamente, compreendendo a dinâmica dos protocolos de comunicação ao analisar o verdadeiro âmbito e escala da ameaça.
"A utilização de inteligência artificial por parte dos atacantes de ransomware tornar-se-á mais avançada, exigindo que as organizações não se concentrem apenas na prevenção de ataques, mas também na melhoria dos seus planos de resposta a incidentes e de recuperação para mitigar o potencial impacto. À medida que os ataques se tornam mais sofisticados, as organizações precisam de evoluir a sua abordagem à segurança para se manterem à frente do jogo." - disse Daniel Wiley, Diretor de Gestão de Ameaças e Conselheiro Principal de Segurança, Infinity Global Services da Check Point Software Technologies.
À medida que os cibercriminosos continuam a evoluir os seus métodos e ferramentas, as organizações precisam de adaptar as suas medidas de cibersegurança. Em 2023, assistimos a vários ataques em grande escala. No atual cenário de ameaças, as empresas não só têm de dar prioridade aos seus próprios protocolos de segurança, como também examinar as práticas de segurança dos seus fornecedores. Com o aumento de ciberataques melhorados por IA, modelos de confiança zero e tecnologia deepfake, é mais importante do que nunca investir em soluções de cibersegurança colaborativas, abrangentes e consolidadas. Temos de nos manter vigilantes e ágeis face à expansão do vetor de ataque e trabalhar em conjunto para criar uma defesa eficaz contra as ciberameaças.
Post A Comment:
0 comments: