DOE AGORA Qualquer valor

Top 5 Previsões de Segurança Cibernética: Ataques, Regulamentos e Inovação

 Bally    15 de janeiro de 2018   Sem comentários

2018 Previsões do Top 5 da Cyber ​​Security: Ataques, Regulamentos e Inovações
Estamos a meio de janeiro de 2018, o que significa que já está na hora de dar seguimento à minha nova tradição de compartilhar minhas principais previsões de segurança cibernética do novo ano!
Previsões de segurança cibernética de 2017

Este ano, em muitos aspectos, compartilha a mesma linha de pensamento do post do ano passado, com os atores ruins ainda sendo os primeiros adaptadores de muitas das inovações mais recentes e algumas tecnologias emergentes ainda em grande parte em sua infância. No entanto, a maturidade e a pesquisa dedicadas a muitas dessas possibilidades nos mostraram uma imagem muito mais clara do futuro da segurança. Então, sem mais demoras, aqui estão as minhas 5 melhores previsões de segurança cibernética.
2018 Cyber ​​Security Top 5 Previsões - Ataques, Regulamentos e Inovações

Maturidade do Blockchain

Blockchain é a palavra de ordem do momento em que o Bitcoin se torna um nome familiar e os blogueiros de tecnologia e negócios correm em direção à liderança do pensamento, desempacotando suas implicações e sugerindo casos de uso hipotéticos. Enquanto este próximo ano, eu prevejo muita experimentação, e não muita implementação sistemática de blockchain como um protocolo mainstream, ciberseguro, as implicações para o futuro da segurança cibernética são promissoras. Há muitos ótimos vídeos e artigos explicando o blockchain. Aqui está um dos meus favoritos .
Essencialmente, é um leger criptografado em que todos na leger têm uma chave privada cujo código é gerado aleatoriamente, de modo que muda a cada mensagem. Além das proteções criptográficas, há outro recurso seguro e exclusivo para o blockchain, que serve como uma fonte única de verdade. Como isso pode ser assim? Coletivamente, nós escolhemos confiar na cadeia mais longa, então qualquer ator ruim teria que superar o blockchain legítimo para enganar alguém. Embora, teoricamente, os dados em si possam não ser menos suscetíveis a uma violação, diminuirão a capacidade dos mal-intencionados de adulterar dados devido à sua imutabilidade e transparência. No entanto, a imutabilidade e transparência combinadas com a criptografia avançada tornam blockchain um candidato a um novo padrão de segurança.
Já houve alguns casos de uso de blockchain, como o programa “Diploma Digital” do MIT , bancos começaram a implementar blockchain para transferências monetárias, e houve até mesmo um caso de investigação governamental via blockchai n descobrindo o agente federal da Silk Road Task Force que estava por trás do roubo de milhões de dólares em bitcoin. A chave para blockchain como um passo para a confiabilidade e transparência na internet é para mais adoção. Antes que mais organizações estejam dispostas a confiar na blockchain, a tecnologia terá que passar por muito mais experimentos com objetivos limitados, antes que ela possa se tornar uma solução abrangente.
Os pesquisadores terão que começar a tentar hackear blockchain e encontrar as vulnerabilidades da tecnologia, bem como teorizar possíveis vulnerabilidades, para garantir que as blockchain sejam tão seguras quanto gostaríamos de acreditar. 2018 será o ano de maior experimentação e eventual implementação de blockchain em empresas e além. Uma nova ideia que está sendo discutida é a " Cadeia das Coisas " ou, como dizem Don e Alex Tapscott, "A Internet de Todas as Coisas precisa de um Ledger de Tudo" . Como discutirei a seguir, a segurança da Internet das coisas (IoT) é a principal preocupação para muitos no próximo ano; o blockchain pode ser um parceiro perfeito para aliviar a ansiedade em torno das vulnerabilidades da IoT - o dano que foi comprovado em 2016 e 17 e o dano percebido, mais prejudicial, que aguarda a IoT em 2018.

Ataques IoT ficam mais agressivos

Segurança da Internet das Coisas
2016 trouxe-nos o botnet Mirai , 2017 nos trouxe o malware Brickerbot e a violaçãodo CloudPet . Nos últimos anos, vimos o potencial de danos amplos e maciços que a exploração das vulnerabilidades da IoT pode trazer. 2018 nos trará ataques mais focados, agressivos e motivados pelo dinheiro do que vimos anteriormente. Essa é uma grande preocupação, pois as organizações estão mal preparadas para ataques de IoT tão prejudiciais e de longo alcance, mas empresas de pesquisa como a Gartner previram que, até 2020, mais da metade dos novos processos e sistemas de negócios incorporarão elementos da IoT .
Em um trabalho de pesquisa publicado pela Trend Micro em maio do ano passado (2017), eles estimaram que haverá mais de um milhão de robôs industriais empregados por empresas em 2018 . No relatório, eles também descreveram os testes do cenário de ataque a robôs industriais, que mostraram como os robôs podem ser comprometidos por meio de roteadores industriais e outras vulnerabilidades. A Dimensional Research e a Tripwire se uniram para conduzir um estudo perguntando aos profissionais de TI sobre sua preparação para ameaças relacionadas à IoT industrial (IIoT) . Nesse estudo, eles descobriram que, enquanto 96% dos especialistas entrevistados disseram esperar ver um aumento nos ataques baseados em IIoT, 51% afirmaram que sua organização não está preparada para mitigar campanhas maliciosas que visam a IIoT.
O que tudo isso significa? Assim como a maioria das inovações tecnológicas, o progresso está superando a segurança. Embora eu não veja o progresso desacelerar para permitir melhor testar inovações para vulnerabilidades e definir políticas e diretrizes de segurança, vejo algumas possibilidades de segurança da IoT em 2018. A primeira, como mencionei acima, é a implementação de novas tecnologias mais seguras, como blockchain, para ajudar a proteger dispositivos IoT e robôs IIoT. Outra expectativa que tenho é de mais regulamentações lidando com a segurança da IoT.
Imagino que as preocupações dos consumidores tenham precedência sobre as preocupações comerciais dos governos, mas esses tipos de exigências de conformidade regulatória podem servir como esqueletos para as organizações criarem políticas e protocolos semelhantes para suas próprias implementações e gerenciamento de IoT. Enquanto isso, espere mais ransomware utilizando dispositivos de IoT para se infiltrar em redes e sistemas e ver mais ataques políticos de máquinas de votação e outros dispositivos de IoT pertencentes ao governo.

A disputa pela conformidade com o GDPR

Falando de regulamentos, esta lista não seria completa sem pelo menos uma menção ao GDPR e como esta regulamentação mudará nossa abordagem de privacidade e manipulação de dados em escala internacional. O GDPR representa o Regulamento Geral de Proteção de Dados e exigirá um conjunto de requisitos de processamento, manuseio e armazenamento de dados que dê aos consumidores residentes da UE maior controle sobre os dados que as empresas coletam deles.
O regulamento inclui requisitos para notificar os clientes sobre violações de dados no prazo de sete dias após uma violação e dar aos clientes o direito ao esquecimento e o direito à transparência, forçando as empresas a manter seus dados organizados e acessíveis, bem como a necessidade de justificar por que as organizações estão coletando os dados que coletam de seus clientes. O pulso geral na prontidão da organização para GDPR é que eles são confusos. Com o GDPR entrando em vigor em maio de 2018, a Gartner prevê que pelo menos 50% das empresas afetadas pelo regulamento não cumprirão o GDPR a tempo .

Se essa previsão tiver alguma verdade, e acredito que sim, 2018 nos trará alguns exemplos rápidos de por que as empresas precisam priorizar a conformidade com o GDPR. Este próximo verão e outono nos mostrará as reais repercussões das multas e litígios que o GDPR promete como conseqüências para o descumprimento. Em 2018, mais empresas como a Microsoft estarão alinhando o gerenciamento de dados e as capacidades de auditoria com o GDPR e fazendo parcerias com empresas como nós, que ajudarão outras organizações a aprender como aproveitar seus ambientes de TI para garantir a conformidade e transparência do GDPR . O GDPR também não será o fim dessa tendência.
Muitos outros estados-nação verão rapidamente os benefícios de tais regulamentações e passarão a adotar políticas semelhantes. O que isso significa para as empresas que gerenciam dados de consumidores e funcionários é a necessidade de muito mais transparência em seus dados e melhores recursos de definição de políticas no nível de dados. Continuaremos vendo as empresas de software e tratamento de dados enfrentando esses desafios em 2018, à medida que mais e mais empresas se envolvem em litígios e multas por sua incapacidade de acompanhar o ritmo.

Hacks corporativos através de dispositivos móveis

Ameaça crescente de violações de segurança de dispositivos móveis
As possibilidades de invasão de dispositivos móveis são infinitas e o software de nossos smartphones está longe de ser seguro. infame ataque de ransomware WannaCry supostamente começou com um ataque em um dispositivo móvel e demonstrou um aumento de 253% nos ataques de ransomware móvel do primeiro trimestre de 2017 Na Mobile Pwn20wn 2017 , os pesquisadores de segurança provaram várias maneiras pelas quais as pessoas podem hackear smartphones e outros dispositivos móveis, incluindo o iOS 11.1. Isso representa um enorme problema para empresas corporativas, pois sua força de trabalho móvel cresce junto com o número de dispositivos conectados à rede de uma organização. Tempo.
Um relatório publicado pela Dimensional Research e pela CheckPoint este ano, intitulado A crescente ameaça das violações de segurança de dispositivos móveis,apontou alguns desafios angustiantes para as empresas superarem no próximo ano. Alguns dos destaques que me chamaram a atenção foram que, enquanto 20% das empresas sabem que sofreram uma violação por meio de dispositivos móveis, 24% não sabem se tiveram ou não sofreram um ataque. A pesquisa também descobriu que muitas organizações agora têm uma solução avançada de segurança cibernética móvel ao lado de gerenciamento de dispositivos móveis (MDM) ou soluções de mobilidade empresarial (EMM). A estatística mais fascinante sobre por que as pessoas não usam uma solução mais avançada é que 33% dos entrevistados afirmaram que seu motivo era a falta de experiência na implementação de tal solução.
Obviamente, a educação é um primeiro passo importante, mas não será suficiente para proteger as empresas contra ataques baseados em dispositivos móveis. Em 2018, prevejo que as empresas e outras organizações começarão a investir mais em soluções de endpoint, rede e nuvem para aprimorar a segurança de seus dispositivos móveis e outras áreas que exigem soluções avançadas de segurança cibernética para evitar ataques prejudiciais e custosos. Novas tecnologias para combater ataques móveis serão criadas, testadas e até mesmo implementadas este ano, e veremos empresas e grandes organizações começarem a se preparar para buscar soluções de segurança mais abrangentes e seguras.

Mais adoção de abordagens de segurança adaptativa e em camadas

No ano passado, falei sobre como criminosos cibernéticos vão alavancar a automação para ataques mais fortes , este ano parece que as empresas estão começando a perceber a necessidade de implantar automação para segurança cibernética. Alavancar a automação dessa maneira é conhecido como uma abordagem de segurança “adaptável” porque o aprendizado de máquina e a inteligência artificial podem detectar riscos e seus níveis de ameaça não apenas em uma taxa acelerada, mas também mais precisa, com a capacidade de aprender rapidamente os comportamentos de novos tipos de ataques.
Empresas corporativas experimentam centenas de milhares de eventos de segurança diariamente, mas poucos desses eventos são ameaças reais. Os sistemas automatizados podem usar o aprendizado de máquina para determinar quais eventos são ataques maliciosos e inteligência artificial para executar as funções necessárias para mitigar esses ataques.
Em um artigo publicado na Technopedia, fantasticamente intitulado Cybercrime 2018: A empresa contra-ataca , Arthur Cole chama 2017 de “uma chamada de alerta para a empresa, que agora está pronta para sair com novas práticas de segurança apoiadas por alguns dos mais avançados tecnologias conhecidas pelo homem. ”Os gigantes da tecnologia, incluindo a Microsoft e o Google, já começaram a explorar e implementar sistemas cognitivos para instalar melhores proteções de segurança em seus softwares.
Startups de segurança e empresas de pesquisa também estão explorando a análise comportamental usando aprendizado de máquina e defesas automatizadas. À medida que as organizações percebem a complexidade dos vetores de ataque e a necessidade de segurança em todos os níveis, mais pessoas começarão a investir e a praticar uma abordagem em camadas. Temos cursos discutindo a abordagem de segurança em camadas, mas, em essência, ela tem proteções definidas em camadas que vão de físico a virtual, de aplicativo a nível de dados. Com uma abordagem em camadas, as organizações podem manter ambientes de TI abertos e flexíveis, mantendo seus dados, identidades, aplicativos, sistemas e redes seguros.

Proteja seu ambiente Microsoft 365 para o futuro

Quer fazer mais para a segurança da sua organização em 2018? Agora temos aulas cobrindo o Windows 10, EM + S, Office e GDPR Compliance com Microsot 365!
O CyberTraining 365  é uma academia on-line que oferece quase 1.000 horas de treinamento em segurança cibernética relevante e de ponta. Nosso treinamento oferece os cursos de preparação para a certificação mais exigentes do setor, incluindo EC-Council, CompTIA, (ISC) 2 e Cisco; tudo ensinado pelos principais especialistas em segurança cibernética. Todas as nossas ofertas estão alinhadas com a iniciativa nacional de educação em segurança cibernética (NICE) e garantem as informações mais atualizadas para esse campo em constante mudança. Com conteúdo envolvente em um formato baseado em cenário, o CyberTraining 365 usa uma metodologia de microaprendizado de tamanho reduzido que garante que os alunos não fiquem sobrecarregados com informações. A plataforma LMS On Demand possui recursos de white label, ideais para treinamento interno.

Comentários

Ebook

Postagens mais visitadas