2023 viu um cenário de ameaças à segurança cibernética em rápida evolução. Os ataques cibernéticos estão aumentando, os ataques existentes estão mudando e ameaças novas e mais sofisticadas estão no horizonte. Para 2024, é provável que essas tendências continuem ou - mais provavelmente - se acelerem. À medida que a inteligência artificial (IA) amadurece, ela promete impactar significativamente a forma como os atacantes e defensores cibernéticos fazem seu trabalho.
O cenário de ameaças à segurança cibernética muda constantemente à medida que os criminosos cibernéticos refinam suas técnicas e tiram proveito de novas vulnerabilidades, tecnologias e vetores de ataque. Algumas das ameaças mais significativas à segurança cibernética corporativa em 2024 incluem as seguintes:
O ransomware tem sido uma das ameaças mais significativas à segurança de dados corporativos e à segurança cibernética há vários anos. No entanto, a evolução dessa ameaça ao longo do tempo exacerbou o impacto que esses ataques têm sobre as organizações-alvo.
Em 2023, houve um grande número de ataques de ransomware de alto perfil e em grande escala, como a violação da MGM Resorts International. Alguns dos principais fatores que contribuíram para o sucesso do ransomware incluem:
O uso ostensivo de ataques cibernéticos para a guerra e para atingir fins políticos costumava ser relativamente raro. No entanto, nos últimos anos, isso se tornou comum, especialmente no contexto da guerra russo-ucraniana.
Quer sejam afiliados diretamente ao governo ou atuem como hacktivistas independentes, os grupos de crimes cibernéticos estão usando cada vez mais a Negação distribuída de serviço (DDoS), wipers e outros ataques disruptivos para apoiar suas causas. Por exemplo, o Anonymous Sudan - suspeito de ter afiliações russas - realizou vários ataques DDoS de alto nível contra a Microsoft, o Telegram, o Twitter (X) e a Scandinavian Airlines. A KarMa e a Agrius, afiliadas ao Irã, por outro lado, são especializadas em violar dados confidenciais de organizações israelenses e, ocasionalmente, também implantam limpadores.
O rápido crescimento da inteligência artificial (IA) nos últimos anos tem implicações positivas e negativas para a segurança cibernética corporativa. Embora as empresas possam usar a IA para aprimorar seus recursos de detecção e resposta a ameaças, os criminosos cibernéticos também podem fazer isso para aumentar a eficácia de seus ataques.
Um uso comum da IA para segurança cibernética ofensiva é o desenvolvimento de e-mails de phishing e malware. Com a IA generativa (GenAI), os criminosos cibernéticos podem criar mensagens de phishing sem muitos dos erros de digitação e outros erros que definiam essas ameaças no passado. Além disso, embora muitas ferramentas de GenAI tenham proteções contra o desenvolvimento de malware, elas podem ser facilmente contornadas pelos invasores, permitindo que eles desenvolvam malware sofisticado mais rapidamente do que seria possível.
As violações de dados sempre foram uma grande preocupação de segurança cibernética para as organizações. A exposição de dados corporativos ou de clientes confidenciais pode prejudicar a reputação de uma marca, reduzir a lucratividade ou resultar em ações legais ou regulamentares.
Embora, no passado, as empresas pudessem se safar com um tapa na mão após uma violação, esse não é mais o caso. Nos últimos anos, tem se tornado cada vez mais comum que as violações de dados resultem em litígios e multas e acordos significativos para as organizações violadas. No caso da Uber, o diretor de segurança da informação (CISO) foi considerado culpado de tentar oc ultar uma violação de dados da Comissão Federal de Comércio (FTC).
As leis de privacidade de dados estão se tornando mais numerosas e rigorosas na proteção dos dados pessoais dos clientes. Como os órgãos reguladores investigam ativamente os incidentes e aplicam os requisitos, as organizações que não estiverem em conformidade ou que sofrerem uma violação por negligência provavelmente incorrerão em penalidades significativas.
A mudança para arranjos de trabalho remotos e híbridos levou a novas abordagens de segurança. Como os funcionários remotos precisavam acessar ambientes locais e na nuvem, as empresas adotaram o logon único (SSO) e a autenticação multifatorial (MFA) para proteger o acesso a aplicativos e dados corporativos.
Essa transição inspirou os agentes de ameaças cibernéticas a visar os tokens de acesso que concedem acesso a recursos baseados em nuvem. Geralmente, isso é feito por meio do roubo de tokens armazenados de forma insegura com terceiros ou provedores de serviços em nuvem.
Por exemplo, a Microsoft sofreu vários incidentes de segurança relacionados a tokens. Um evento incluiu a exposição inadvertida de dados confidenciais devido a um token SAS do Azure mal configurado, destinado apenas a compartilhar dados de treinamento de IA de código aberto. Outro incidente envolveu o roubo de uma chave de assinatura de consumidor da conta Microsoft (MSA) que foi armazenada de forma insegura na conta comprometida de um engenheiro da Microsoft. Com essa chave, o invasor poderia gerar e assinar digitalmente tokens de autenticação para vários serviços da Microsoft.
Outro incidente notável de segurança cibernética relacionado a tokens foi a violação da Okta em outubro de 2023. As credenciais roubadas permitiram que os invasores acessassem o sistema de gerenciamento de suporte ao cliente da Okta. Isso permitiu que o invasor roubasse arquivos confidenciais que incluíam cookies e tokens de sessão que poderiam ser usados para sequestrar sessões de clientes e obter acesso não autorizado a seus ambientes.
O uso generalizado de software de código aberto (OSS) gera preocupações significativas com a segurança do aplicativo (AppSec). A grande maioria dos aplicativos usa pelo menos algumas bibliotecas e dependências de código aberto. No entanto, esses componentes de código aberto podem ser mantidos por indivíduos, podem ter sido abandonados e provavelmente não atendem aos padrões de codificação segura de nível empresarial.
Os agentes de ameaças cibernéticas estão cada vez mais visando os repositórios de OSS como um método de comprometer os ambientes corporativos e introduzir vulnerabilidades ou códigos maliciosos em novos aplicativos. Alguns métodos comuns incluem:
Muitas vezes, os desenvolvedores não realizam testes de segurança nas dependências de terceiros que importam para seus projetos. Isso faz com que esse seja um vetor de ataque eficaz para os agentes de ameaças cibernéticas, especialmente se puderem enganar os usuários de um repositório amplamente utilizado.
Em 2024, as organizações enfrentarão um volume crescente de ataques cibernéticos sofisticados e prejudiciais. Os agentes de ameaças cibernéticas identificaram vetores de ataque altamente eficazes e lucrativos, e o uso crescente da automação e da inteligência artificial permite que os invasores realizem esses ataques em escalas muito maiores.
A IA oferece às organizações a capacidade de gerenciar o crescente cenário de ameaças à segurança cibernética de forma mais eficaz. Com a IA, as empresas podem obter uma segurança que é:
Check Pointoferece às organizações as soluções de AI necessárias para proteger seus negócios contra todas as ameaças identificadas no Relatório de Cibersegurança de 2024. ThreatCloud A IA é o cérebro por trás dos produtos de segurança Check Point, aproveitando o aprendizado de máquina (ML) e o big data para identificar e evitar rapidamente ataques cibernéticos. O Infinity Copilot permite que as equipes de segurança sejam dimensionadas automatizando as tarefas diárias, o gerenciamento de configurações e a busca de ameaças.