Cyber Security Trends in 2021

Em 2020, o cenário da segurança cibernética foi definido pela pandemia da COVID-19 e seus efeitos nas operações comerciais. Enquanto as organizações aguardam o fim da pandemia em 2021, novas tendências surgiram à medida que as empresas lidam com os efeitos posteriores da pandemia e reavaliam seus planos e prioridades para a transformação digital.

Testes gratuitos Relatório de segurança 2021

Uma infraestrutura corporativa em transformação

Uma piada comum é que a COVID-19 é o principal impulsionador dos esforços de transformação digital de muitas empresas. No entanto, embora a COVID-19 tenha de fato tido um impacto significativo na forma como os negócios diários são conduzidos, ela serviu principalmente para acelerar as tendências existentes. Em 2021, a rápida evolução da Infraestrutura de TI corporativa tem um impacto significativo na segurança cibernética, pois as equipes de segurança lidam com o aumento do teletrabalho, a adoção da nuvem e o surgimento do centro de dados híbrido.

A mudança para o trabalho remoto

A pandemia da COVID-19 impulsionou a mudança para o trabalho remoto em 2020. No entanto, em 2021, à medida que o retorno ao escritório se torna uma possibilidade, muitas organizações estão optando por não retornar a uma força de trabalho totalmente local.

 

O suporte a modelos de trabalho remoto ou híbrido oferece várias vantagens para uma organização. A flexibilidade que o trabalho remoto oferece é um incentivo atraente para muitos funcionários. O suporte ao teletrabalho oferece acesso a um pool global de talentos. Os funcionários remotos ou híbridos exigem menos espaço de escritório dedicado, reduzindo os custos de infraestrutura.

 

À medida que o trabalho remoto se torna comum, as organizações estão buscando maneiras de apoiar e proteger sua força de trabalho remota. Muitas das soluções implementadas em 2020 eram insustentáveis ou inseguras, tornando as soluções seguras de trabalho remoto uma prioridade para muitas organizações.

Expansão da nuvem

A pandemia de COVID-19 em 2020 acelerou a tendência de adoção da nuvem. A necessidade de dar suporte a uma força de trabalho remota levou as organizações a implementar e usar soluções baseadas na nuvem. A pandemia também demonstrou a necessidade de resiliência, que é um dos principais argumentos de venda da computação em nuvem.

 

Embora as organizações tenham adotado rapidamente a computação em nuvem, a Segurança de nuvem ficou para trás. As soluções e metodologias tradicionais de segurança nem sempre se adaptam bem aos ambientes de nuvem, e a variedade de plataformas e soluções de segurança específicas de cada fornecedor dificulta a obtenção de uma segurança consistente em todo o ambiente de uma organização. Como o entusiasmo pela nuvem atende às políticas de segurança corporativa e aos requisitos regulamentares, as organizações precisam cada vez mais de soluções que lhes permitam gerenciar de forma eficaz e escalonável a segurança de sua implantação de nuvem.

Migração para o centro de dados híbrido

A nuvem oferece várias vantagens potenciais para uma organização, incluindo flexibilidade, escalabilidade, resiliência e economia de custos. No entanto, alguns aplicativos e dados corporativos devem ser hospedados no local para atender à política de segurança corporativa ou aos requisitos regulamentares.

 

Como a adoção total da nuvem não é uma opção, muitas organizações estão recorrendo ao centro de dados híbrido para permitir que aproveitem a nuvem o máximo possível. O centro de dados híbrido vincula a infraestrutura baseada em nuvem com o centro de dados local, permitindo que os dados e os aplicativos fluam perfeitamente entre os dois ambientes para atender às necessidades dos negócios.

 

No entanto, embora um centro de dados híbrido ofereça muitas vantagens, ele também cria desafios de segurança significativos. A implantação na nuvem e o centro de dados local são ambientes muito diferentes, o que dificulta a aplicação consistente de políticas de segurança para aplicativos e dados em ambos os ambientes. Para isso, são necessárias soluções de segurança que possam operar em todos os ambientes de implantação e fornecer monitoramento e gerenciamento de segurança consolidados para toda a arquitetura de TI de uma organização.

Um cenário de ameaças em evolução

Em 2020, muitas tendências de segurança cibernética - como o aumento dos ataques de ransomware, a exploração de trabalhadores remotos e o aumento dos ataques a endpoints e dispositivos móveis - foram atribuídas em grande parte à pandemia. No entanto, em 2021, à medida que a pandemia começa a diminuir, muitas dessas tendências em ataques cibernéticos apenas se aceleraram.

A ascensão do ransomware

Em 2020, a atividade de ransomware aumentou à medida que os criminosos cibernéticos se aproveitaram da pandemia da COVID-19, que impulsionou a implantação de soluções de acesso remoto inseguras e deixou as organizações mais vulneráveis a ataques de phishing e à exploração de vulnerabilidades não corrigidas. No entanto, a pandemia de ransomware ainda não diminuiu. Na verdade, os ataques de ransomware continuam a aumentar, crescendo 93%.

 

Um dos maiores impulsionadores do crescimento dos ataques ao ransomware é o surgimento do modelo de ataque Ransomware as a Service (RaaS). No modelo RaaS, os desenvolvedores de ransomware distribuem seu malware a "afiliados" para uso em seus ataques. Ao colocar malware sofisticado nas mãos de mais criminosos cibernéticos, o RaaS aumenta o número e a taxa de sucesso dos ataques de ransomware. Isso levou a uma série de incidentes importantes de ransomware, incluindo os hacks do Colonial Pipeline, do Microsoft Exchange e do Kaseya.

 

Embora os ataques de ransomware tenham se tornado mais comuns, eles também se tornaram mais perigosos. Em 2019, as gangues de ransomware lançaram o ataque de "extorsão dupla", em que o malware de ransomware roubava dados de um computador antes de criptografá-los. Em 2020, surgiu o ataque de "extorsão tripla", em que os operadores de ransomware também exigiam um resgate dos clientes, parceiros ou outras partes da vítima cujos dados confidenciais foram roubados como parte do ataque. Em fevereiro de 2021, o grupo REvil acrescentou um componente adicional, usando ataques de Negação distribuída de serviço (DDoS) e ligações telefônicas para a mídia e parceiros comerciais para pressionar ainda mais a vítima a pagar o resgate. Essas variações do ataque de ransomware causam danos adicionais a uma organização e à sua reputação.

Explorando soluções de acesso remoto

O aumento do ransomware em 2020 e em 2021 foi possibilitado pela adoção generalizada do trabalho remoto. Quando as organizações começaram a permitir o teletrabalho, precisaram implementar soluções de acesso remoto para seus funcionários.

 

O aumento do uso de redes privadas virtuais (VPNs) e do Remote Desktop Protocol (RDP) criou oportunidades para os criminosos cibernéticos. Os ataques de preenchimento de credenciais e a exploração da vulnerabilidade da VPN se tornaram os métodos mais comuns pelos quais os operadores de ransomware obtiveram acesso à rede das organizações e entregaram seus produtos malware.

Um foco renovado no endpoint

O crescimento do trabalho remoto teve um efeito dramático nas superfícies de ataque digital das empresas. Em vez de ficarem atrás do perímetro da rede corporativa com seu conjunto de defesas de segurança, os funcionários agora trabalham em um dispositivo conectado diretamente à Internet pública.

 

Como resultado, o endpoint se tornou o novo perímetro da rede e está mais vulnerável do que nunca. Os funcionários que trabalham em casa têm maior probabilidade de serem incautos e violarem as políticas corporativas, e os dispositivos remotos geralmente demoram mais para receber atualizações e patches de segurança. Os funcionários e dispositivos remotos têm maior probabilidade de serem vítimas de um ataque cibernético.

 

No entanto, a necessidade de manter as operações significa que as organizações precisam permitir que esses dispositivos potencialmente comprometidos tenham acesso ao aplicativo corporativo e a outros recursos.

Aumento das ameaças à segurança móvel

O uso de dispositivos móveis para fins comerciais tornou-se comum nos últimos anos, pois as empresas forneceram smartphones corporativos ou permitiram o uso de dispositivos pessoais por meio de políticas BYOD (Bring Your Own Device). No entanto, a pandemia da COVID-19 causou um aumento drástico no uso de dispositivos móveis, pois os funcionários trabalhavam em qualquer dispositivo disponível. Como resultado, os dispositivos móveis se tornaram um componente de missão crítica da Infraestrutura de TI de muitas organizações.

 

Com o aumento do uso de dispositivos móveis, os criminosos cibernéticos passaram a se concentrar mais neles. Em 2021, os dispositivos móveis enfrentarão uma gama maior de ameaças à segurança do que no passado. Leia mais sobre o novo cenário de ameaças móveis no Relatório de Segurança Móvel 2021 da Check Point.

Uma nova abordagem para a segurança

A COVID-19 e as iniciativas de transformação digital deixaram as equipes de segurança com um ambiente complexo para se protegerem contra ameaças sofisticadas e em constante evolução. Em resposta, muitas organizações estão buscando iniciativas destinadas a reformular sua segurança para atender às necessidades da empresa moderna e distribuída. Duas das tendências mais significativas são um movimento em direção à consolidação da segurança e a substituição de tecnologias de segurança legadas por alternativas modernas.

Consolidação de arquiteturas de segurança

Historicamente, muitas organizações têm enfrentado os desafios de segurança implementando soluções de segurança especializadas e autônomas. No entanto, à medida que os ambientes corporativos de TI se tornaram maiores e mais complicados e o cenário de ameaças cibernéticas evoluiu, isso resultou em uma gama complexa de produtos de segurança isolados.

 

Essas arquiteturas de segurança desagregadas são difíceis de serem monitoradas e gerenciadas pela equipe de segurança de uma organização. Muitas vezes, as equipes de segurança ficam sobrecarregadas com grandes volumes de alertas de segurança, e a necessidade de alternar entre vários painéis e sistemas retarda a detecção e a resposta às ameaças. Como resultado, a resposta a incidentes é atrasada, e os incidentes de segurança cibernética geram mais danos e custos para a organização.

 

Como os ambientes de TI ficarão cada vez mais complexos e as ameaças cibernéticas continuarão a amadurecer, as organizações estão concentrando seus esforços na simplificação e consolidação de suas arquiteturas de Cibersegurança. Ao colocar o monitoramento e o gerenciamento da segurança sob o guarda-chuva de uma única solução com um único painel, as equipes de segurança podem aplicar mais facilmente uma segurança consistente em seus ambientes e detectar, investigar e responder às ameaças cibernéticas de forma mais rápida e eficaz.

Adoção de soluções de segurança de última geração

Os ambientes de TI corporativos estão mudando rapidamente, e as organizações estão procurando proteger sua nova infraestrutura de nuvem e sua força de trabalho remota. Como resultado, tem havido um interesse crescente em várias tecnologias de segurança de última geração, incluindo:

 

  • XDR: As soluções de detecção e resposta estendidas (XDR) abordam os desafios de segurança de endpoint criados pela transição para uma força de trabalho remota ou híbrida. As soluções XDR oferecem proteção proativa contra ameaças cibernéticas, permitindo que uma organização obtenha maior visibilidade em vários vetores de ataque e melhore a produtividade por meio do uso da automação da segurança e do monitoramento e gerenciamento centralizados da segurança.
  • SASE: O Secure Access Service Edge (SASE) foi projetado para consolidar as soluções de rede e segurança de uma organização em um único dispositivo baseado em nuvem. As soluções SASE usam a funcionalidade de WAN definida por software (SD-WAN) para otimizar o roteamento do tráfego entre os pontos de presença (PoPs) SASE. Como esses PoPs integram uma pilha de segurança completa, a SASE oferece monitoramento e gerenciamento de segurança consolidados em toda a infraestrutura distribuída de uma organização.
  • ZTNA: O Zero-Trust Rede Access (ZTNA) é uma alternativa à VPN legada para acesso remoto seguro. Ao contrário de uma VPN, que fornece acesso total à rede corporativa para usuários autenticados, a ZTNA implementa princípios de confiança zero e fornece acesso a recursos caso a caso. A implementação do ZTNA, também conhecida como perímetro definido por software (SDP), permite que uma organização ofereça suporte mais seguro a uma força de trabalho remota e se proteja contra tentativas de exploração de soluções de acesso remoto.

Reforce sua segurança cibernética com Check Point

A segurança está se tornando cada vez mais complexa em 2021. Os ambientes de TI das empresas estão evoluindo rapidamente, e novas ameaças cibernéticas estão surgindo. Como resultado, as organizações estão procurando consolidar suas arquiteturas de segurança e implementar soluções avançadas projetadas para atender às necessidades de segurança da empresa moderna e distribuída.

 

O Check Point Harmony Suite oferece proteção unificada em todo o ambiente de TI de uma organização, incluindo endpoint, dispositivos móveis, nuvem e e-mail. Com prevenção de ameaças e detecção orientadas por IA e inteligência de ameaças selecionada, o Harmony Suite pode proteger a empresa contra ataques conhecidos e novos.

 

Para saber mais sobre o cenário de ameaças cibernéticas de 2021, confira os relatórios 2021 Cibersegurança e Mobile Security da Check Point. O senhor também pode solicitar um demo para conhecer os recursos do Harmony Suite e ver como ele pode proteger sua organização contra essas ameaças em constante evolução.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, o senhor concorda com o uso de cookies. Para obter mais informações, leia nosso avisocookies .
OK