Biggest Cyber Security Challenges in 2024

2023 viu um cenário de ameaças à segurança cibernética em rápida evolução. Os ataques cibernéticos estão aumentando, os ataques existentes estão mudando e ameaças novas e mais sofisticadas estão no horizonte. Para 2024, é provável que essas tendências continuem ou - mais provavelmente - se acelerem. À medida que a inteligência artificial (IA) amadurece, ela promete impactar significativamente a forma como os atacantes e defensores cibernéticos fazem seu trabalho.

Read the 2024 Security Report Saiba mais

Os maiores problemas e desafios de segurança cibernética em 2024

O cenário de ameaças à segurança cibernética muda constantemente à medida que os criminosos cibernéticos refinam suas técnicas e tiram proveito de novas vulnerabilidades, tecnologias e vetores de ataque. Algumas das ameaças mais significativas à segurança cibernética corporativa em 2024 incluem as seguintes:

ransomware Zero-Days e mega ataques

O ransomware tem sido uma das ameaças mais significativas à segurança de dados corporativos e à segurança cibernética há vários anos. No entanto, a evolução dessa ameaça ao longo do tempo exacerbou o impacto que esses ataques têm sobre as organizações-alvo.

Em 2023, houve um grande número de ataques de ransomware de alto perfil e em grande escala, como a violação da MGM Resorts International. Alguns dos principais fatores que contribuíram para o sucesso do ransomware incluem:

 

  • Capacidades em evolução: Os operadores de ransomware estão constantemente trabalhando para otimizar e melhorar seus ataques. A introdução de criptografia intermitente, ataques somente de violação e técnicas avançadas de evasão tornam esses ataques mais difíceis de serem detectados e desativados antes que o dano seja causado.
  • Exploração de dia zero: Em 2023, o CL0P se destacou pelo uso de vulnerabilidades de dia zero para realizar campanhas de ataque em grande escala no site ransomware. O grupo geralmente tem como alvo ferramentas de transferência de arquivos (GoAnywhere, MOVEit e Accellion's File Transfer Appliance) para realizar ataques que afetam centenas ou milhares de organizações ao mesmo tempo. Outros grupos que usam dias zero para ataques de ransomware incluem Akira, Lockbit, DarkCasino e Nokoyawa.
  • Direcionamento seletivo: Os grupos de ransomware estão selecionando cada vez mais seus alvos para obter o máximo impacto. As empresas com grande número de clientes ou com potencial para disseminar o ransomware para outras organizações são os principais alvos, pois maximizam o potencial de retorno do ataque.

Hacktivismo afiliado ao Estado e Wipers

 

O uso ostensivo de ataques cibernéticos para a guerra e para atingir fins políticos costumava ser relativamente raro. No entanto, nos últimos anos, isso se tornou comum, especialmente no contexto da guerra russo-ucraniana.

Quer sejam afiliados diretamente ao governo ou atuem como hacktivistas independentes, os grupos de crimes cibernéticos estão usando cada vez mais a Negação distribuída de serviço (DDoS), wipers e outros ataques disruptivos para apoiar suas causas. Por exemplo, o Anonymous Sudan - suspeito de ter afiliações russas - realizou vários ataques DDoS de alto nível contra a Microsoft, o Telegram, o Twitter (X) e a Scandinavian Airlines. A KarMa e a Agrius, afiliadas ao Irã, por outro lado, são especializadas em violar dados confidenciais de organizações israelenses e, ocasionalmente, também implantam limpadores.

O uso da IA na segurança cibernética

 

O rápido crescimento da inteligência artificial (IA) nos últimos anos tem implicações positivas e negativas para a segurança cibernética corporativa. Embora as empresas possam usar a IA para aprimorar seus recursos de detecção e resposta a ameaças, os criminosos cibernéticos também podem fazer isso para aumentar a eficácia de seus ataques.

Um uso comum da IA para segurança cibernética ofensiva é o desenvolvimento de e-mails de phishing e malware. Com a IA generativa (GenAI), os criminosos cibernéticos podem criar mensagens de phishing sem muitos dos erros de digitação e outros erros que definiam essas ameaças no passado. Além disso, embora muitas ferramentas de GenAI tenham proteções contra o desenvolvimento de malware, elas podem ser facilmente contornadas pelos invasores, permitindo que eles desenvolvam malware sofisticado mais rapidamente do que seria possível.

Violações de dados

As violações de dados sempre foram uma grande preocupação de segurança cibernética para as organizações. A exposição de dados corporativos ou de clientes confidenciais pode prejudicar a reputação de uma marca, reduzir a lucratividade ou resultar em ações legais ou regulamentares.

Embora, no passado, as empresas pudessem se safar com um tapa na mão após uma violação, esse não é mais o caso. Nos últimos anos, tem se tornado cada vez mais comum que as violações de dados resultem em litígios e multas e acordos significativos para as organizações violadas. No caso da Uber, o diretor de segurança da informação (CISO) foi considerado culpado de tentar oc ultar uma violação de dados da Comissão Federal de Comércio (FTC).

 

As leis de privacidade de dados estão se tornando mais numerosas e rigorosas na proteção dos dados pessoais dos clientes. Como os órgãos reguladores investigam ativamente os incidentes e aplicam os requisitos, as organizações que não estiverem em conformidade ou que sofrerem uma violação por negligência provavelmente incorrerão em penalidades significativas.

Credenciais e tokens de usuário comprometidos

 

A mudança para arranjos de trabalho remotos e híbridos levou a novas abordagens de segurança. Como os funcionários remotos precisavam acessar ambientes locais e na nuvem, as empresas adotaram o logon único (SSO) e a autenticação multifatorial (MFA) para proteger o acesso a aplicativos e dados corporativos.

 

Essa transição inspirou os agentes de ameaças cibernéticas a visar os tokens de acesso que concedem acesso a recursos baseados em nuvem. Geralmente, isso é feito por meio do roubo de tokens armazenados de forma insegura com terceiros ou provedores de serviços em nuvem.

 

Por exemplo, a Microsoft sofreu vários incidentes de segurança relacionados a tokens. Um evento incluiu a exposição inadvertida de dados confidenciais devido a um token SAS do Azure mal configurado, destinado apenas a compartilhar dados de treinamento de IA de código aberto. Outro incidente envolveu o roubo de uma chave de assinatura de consumidor da conta Microsoft (MSA) que foi armazenada de forma insegura na conta comprometida de um engenheiro da Microsoft. Com essa chave, o invasor poderia gerar e assinar digitalmente tokens de autenticação para vários serviços da Microsoft.

 

Outro incidente notável de segurança cibernética relacionado a tokens foi a violação da Okta em outubro de 2023. As credenciais roubadas permitiram que os invasores acessassem o sistema de gerenciamento de suporte ao cliente da Okta. Isso permitiu que o invasor roubasse arquivos confidenciais que incluíam cookies e tokens de sessão que poderiam ser usados para sequestrar sessões de clientes e obter acesso não autorizado a seus ambientes.

Instalação do PIP malware

O uso generalizado de software de código aberto (OSS) gera preocupações significativas com a segurança do aplicativo (AppSec). A grande maioria dos aplicativos usa pelo menos algumas bibliotecas e dependências de código aberto. No entanto, esses componentes de código aberto podem ser mantidos por indivíduos, podem ter sido abandonados e provavelmente não atendem aos padrões de codificação segura de nível empresarial.

Os agentes de ameaças cibernéticas estão cada vez mais visando os repositórios de OSS como um método de comprometer os ambientes corporativos e introduzir vulnerabilidades ou códigos maliciosos em novos aplicativos. Alguns métodos comuns incluem:

  • Typosquatting: Nos ataques de typosquatting, os criminosos cibernéticos criam bibliotecas e pacotes que imitam os nomes dos legítimos amplamente usados. Se um desenvolvedor digitar incorretamente o nome ao instalar uma dependência do PyPI, NuGet ou outros repositórios OSS, o código malicioso será incorporado ao aplicativo.
  • Brandjacking: O Brandjacking aproveita o fato de que alguns pacotes amplamente usados são distribuídos apenas pelo GitHub, em vez de repositórios de pacotes. Isso permite que os invasores criem versões maliciosas de bibliotecas legítimas que serão importadas se um desenvolvedor tentar fazer o download do pacote em questão.
  • Confusão de dependências: Os ataques de confusão de dependência aproveitam o fato de que algumas bibliotecas são hospedadas em repositórios privados. Se um invasor criar um repositório público com o mesmo nome, o gerenciador de pacotes fará o download dele em vez da versão privada.
  • Controle de contas: Os ataques de sequestro de conta tentam assumir o controle de contas abandonadas do GitHub, permitindo que o invasor adicione códigos maliciosos a pacotes legítimos. Por exemplo, um invasor pode reivindicar um nome de domínio expirado e, em seguida, redefinir as senhas do GitHub associadas a esse domínio.

Muitas vezes, os desenvolvedores não realizam testes de segurança nas dependências de terceiros que importam para seus projetos. Isso faz com que esse seja um vetor de ataque eficaz para os agentes de ameaças cibernéticas, especialmente se puderem enganar os usuários de um repositório amplamente utilizado.

Como lidar com os desafios da segurança cibernética em 2024

Em 2024, as organizações enfrentarão um volume crescente de ataques cibernéticos sofisticados e prejudiciais. Os agentes de ameaças cibernéticas identificaram vetores de ataque altamente eficazes e lucrativos, e o uso crescente da automação e da inteligência artificial permite que os invasores realizem esses ataques em escalas muito maiores.

A IA oferece às organizações a capacidade de gerenciar o crescente cenário de ameaças à segurança cibernética de forma mais eficaz. Com a IA, as empresas podem obter uma segurança que é:

  • Colaborativo: inteligência de ameaça e dados contextuais são inestimáveis para identificar e mitigar rapidamente os ataques cibernéticos. A IA permite que essas informações sejam geradas, disseminadas, ingeridas e usadas na velocidade da máquina para encerrar mais rapidamente campanhas de ataque novas e emergentes.
  • Consolidado: As soluções de segurança pontuais são impossíveis de gerenciar e caras, além de criarem pontos cegos de segurança. A consolidação da segurança em uma única plataforma permite o compartilhamento mais eficaz de dados e a correção automatizada de todos os aspectos da arquitetura de segurança de uma organização.
  • Abrangente: A IA libera a escalabilidade maciça ao automatizar processos comuns e manuais. Isso permite que as equipes de segurança protejam efetivamente sua Infraestrutura de TI contra uma ampla gama de ameaças à segurança.

Check Pointoferece às organizações as soluções de AI necessárias para proteger seus negócios contra todas as ameaças identificadas no Relatório de Cibersegurança de 2024. ThreatCloud A IA é o cérebro por trás dos produtos de segurança Check Point, aproveitando o aprendizado de máquina (ML) e o big data para identificar e evitar rapidamente ataques cibernéticos. O Infinity Copilot permite que as equipes de segurança sejam dimensionadas automatizando as tarefas diárias, o gerenciamento de configurações e a busca de ameaças.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso Aviso de cookies.
OK