2022 Cybersecurity Predictions

1- A conectividade na nuvem e a conectividade nuvem a nuvem amplificarão as violações da cadeia de suprimentos

Uma área que as organizações precisam continuar monitorando em 2022 é a cadeia de suprimentos de software. Costumamos pensar em aplicativos de nuvem como ilhas díspares usadas como destinos por endpoints e usuários finais para coletar e processar dados. A realidade é que esses aplicativos se comunicam constantemente com diferentes entidades e sistemas, como infraestrutura de atualização de software e entre si, interações que geralmente não são monitoradas.

No final de 2020, a comunidade de segurança cibernética descobriu uma das piores violações da memória recente quando a infraestrutura de publicação de software SolarWinds foi infiltrada. Mais de 100 organizações, incluindo nove agências federais dos EUA, foram comprometidas por atualizações trojanizadas que abriram backdoors para sua infraestrutura. Este é um excelente exemplo de como uma cadeia de suprimentos fraca pode ser usada para amplificar o ataque aproveitando a interconectividade da nuvem. Agora que esse vetor de ataque provou ser bem-sucedido, espere que os imitadores sigam o exemplo em 2022.

Além dos ataques do tipo SolarWinds, a Lookout prevê que os agentes de ameaças explorem outra área raramente monitorada: a interação nuvem a nuvem. Por exemplo, é muito comum que as organizações usem software de RH para capturar informações pessoais e financeiras de um funcionário, que são então compartilhadas com um sistema de folha de pagamento. Uma vez que os aplicativos estão conectados uns aos outros, raramente as empresas monitoram esses fluxos de trabalho automatizados para mudanças de comportamento. Um invasor pode explorar essa confiança implícita entre sistemas para desviar dados confidenciais sem que ninguém perceba.

2- O erro do usuário e o comprometimento da conta se tornam mais comuns

Uma das principais vantagens dos aplicativos SaaS é a facilidade com que podemos colaborar com colegas, clientes e parceiros de negócios. Usando aplicativos como Workday, Salesforce, Slack, Google Workspace ou Microsoft 365, podemos compartilhar conteúdo e colaborar com outras pessoas com muito pouco atrito.

Mas essa interconectividade também amplifica significativamente o impacto de quaisquer erros ou ataques do usuário. Se um funcionário acidentalmente compartilha um documento com a pessoa errada ou uma conta comprometida extrai informações, os dados agora se movem na velocidade da luz. À medida que avançamos para 2022, com o trabalho híbrido e remoto consolidado como a nova norma, a Lookout espera que isso se torne um problema ainda maior.

3- Tecnologias convergentes para as ameaças a um novo nível

Uma das etapas que as organizações precisam tomar para lidar com as ameaças em evolução é aproveitar a caça a ameaças, também conhecida como detecção e resposta. A exigência para isso está se tornando rapidamente reconhecida, inclusive com o governo dos EUA. Estou encorajado pelo fato de que o Escritório de Administração e Orçamento dos EUA (OBM) forneceu orientação de financiamento para agências federais adotarem recursos de detecção e resposta.

Para operacionalizar a caça a ameaças em 2022, a Lookout espera que as organizações analisem soluções de segurança integradas de endpoint para nuvem que são entregues na nuvem. Com todos trabalhando de qualquer lugar e usando dispositivos e redes não gerenciados, há um número sem precedentes de entidades e comunicações para as equipes de segurança rastrearem. Quando as tecnologias de segurança convergem na nuvem, as organizações podem aproveitar o poder de armazenamento e computação que as ferramentas locais nunca tiveram. As equipes de segurança também podem aproveitar os insights de segurança em um único local, permitindo que procurem ameaças ou conduzam investigações forenses de forma proativa.

4- DLP para se tornar o centro de cibersegurança entregue na nuvem

A prevenção de perda de dados (DLP) tem sido tradicionalmente implantada como uma ferramenta autônoma vinculada aos pontos de troca de dados do perímetro de uma empresa. Não é mais assim que as coisas funcionam. Os dados agora fluem livremente entre nuvens, endpoints e outras entidades – não apenas gerenciados pela empresa, mas também com parceiros e contratados. Para recuperar o controle, as organizações precisam de visibilidade total de como seus dados são tratados, independentemente de onde os usuários estejam e de qual dispositivo e rede estejam usando.

A Lookout prevê que as organizações irão acelerar a mudança para soluções entregues na nuvem, onde a proteção de dados, incluindo DLP e gerenciamento de direitos digitais corporativos (E-DRM), está no centro disso. Mais e mais empresas procurarão recursos avançados de DLP, como correspondência exata de dados (EDM) e reconhecimento óptico de caracteres (OCR) para acompanhar todos os novos fluxos de trabalho. Somente aproveitando a escalabilidade e o poder da nuvem as soluções de segurança podem garantir que os dados sejam protegidos com eficiência sem prejudicar a produtividade.

2022 é o começo do fim para a segurança local?

Quase dois anos depois que a maioria das organizações foi forçada a experimentar o trabalho remoto, 2022 será um ponto de inflexão para ameaças e soluções de segurança cibernética. Com o aumento da interconectividade, surgem maiores lacunas de segurança, como vulnerabilidades da cadeia de suprimentos de software e vazamento de dados. Mas isso também significa uma adoção acelerada de soluções de segurança integradas e entregues na nuvem que permitem a busca proativa de ameaças e proteção avançada de dados.

As ferramentas de segurança locais implantadas isoladamente não são mais suficientes, mesmo para cargas de trabalho locais. Para enfrentar os desafios em constante evolução de um mundo que prioriza a nuvem, as organizações precisam investir em uma plataforma integrada que possa proteger seus dados do endpoint à nuvem. Junte-se à Lookout em seu próximo webinar em 27 de janeiro às 10h GMT: 3 etapas para proteger os dados na nuvem após o vazamento de dados da Pfizer.

Para saber mais sobre como as organizações devem aproveitar a convergência de tecnologias de segurança, baixe uma cópia gratuita do “Roteiro Estratégico do Gartner 2021 para a Convergência SASE”.

REFERÊNCIAS:

https://thehackernews.com/2022/01/2022-cybersecurity-predictions-from.html

https://www.scmagazine.com/analysis/endpoint-security/white-house-tells-agencies-to-clear-the-decks-for-edr

https://www.theverge.com/2021/2/18/22288961/solarwinds-hack-100-companies-9-federal-agencies