mão em um mousepad de teclado de laptop fazendo login com nome de usuário e senha

Cibersegurança – Como ficar à frente em 2022

Manter-se à frente da segurança cibernética em 2022 é a principal prioridade, como sempre. Com novas penalidades em vigor para violações de dados, a segurança é fundamental para a sobrevivência dos negócios. Os desafios da pandemia e a mudança resultante para o trabalho híbrido deram aos líderes de segurança muito a considerar ao ajustar políticas e protocolos para esse novo ambiente.

Para saber como acompanhar as ameaças cada vez mais avançadas, realizamos uma sessão de perguntas e respostas no Twitter organizada por um de nossos influenciadores #KingstonCognate, Prof. Sally Eaves. Ela também foi acompanhada por nossa comunidade de especialistas, dando-nos algumas informações e previsões valiosas para o próximo ano.

Ameaça cibernética em evolução: O como, por que e onde

Com a mudança global para o trabalho remoto e a rápida expansão dos dispositivos de usuário para cada rede, surgiu um cenário de ameaças que se ampliou muito da noite para o dia. Além disso, a expansão das ameaças cibernéticas e o risco associado têm o potencial de explorar vulnerabilidades recém-descobertas em diversos novos vetores de ataque:

Prof. Sally Eaves (@sallyeaves) também observa "A cibersegurança como serviço também está aumentando, por exemplo, paga-se US$ 250 a invasores por trabalho (e mias!) Para negação de serviço, cerca de US$ 311 por mês. A lista continua – o crescimento da economia do cibercrime é significativo."

Junto com o aumento das ameaças, a frequência e a sofisticação dos ataques também estão aumentando. Mas por que a mudança? "Ransomware, roubo de identidade, engenharia social e falhas de infraestrutura crítica são crimes cibernéticos adequados para a era digital, pois o comportamento e a interação humana são cada vez mais influenciados pela tecnologia", diz Giuliano Liguori (@ingliguori).

Talvez a diferença mais marcante seja que o tamanho da empresa não é mais importante. Nos bons velhos tempos, os peixes grandes, como as redes corporativas, eram o alvo. Agora todo mundo é uma vítima em potencial.

Na visão de Bill Mew (@BillMew) "É uma corrida armamentista de segurança cibernética contínua com ambos os lados usando IA e outras tecnologias avançadas. Tão rápido quanto os hackers do bem a usam para encontrar e corrigir vulnerabilidades, os hackers do mal a usam para encontrá-las e explorá-las".

O que está tirando o sono dos CISOs?

um homem usando o laptop e telefone no trabalho no escritório à noite

De acordo com a Prof. Sally Eaves, os agentes de ameaças estão mudando de tática, o que é um dos principais motivos de preocupação. Pegue o ransomware, por exemplo: "Prevejo que, em vez de manter os dados de uma empresa como reféns por meio de criptografia, eles podem realmente ameaçar expor dados e fazer com que os clientes escolham entre pagar um resgate ou enfrentar multas regulatórias. Acho que mudanças como essas são especialmente interessantes – como diz a expressão: "a única constante é a mudança."

Os CISOs também enfrentam o desafio de avaliar o risco humano. Infelizmente, o gerenciamento de riscos é menos simples de quantificar quando se trata dos efeitos da conscientização, do treinamento e dos gastos com cultura versus equipamentos físicos.

E com os ataques de segurança cibernética contra o firmware que superam os investimentos para detê-los, o orçamento e os recursos para proteção contra ameaças são áreas adicionais de preocupação. "Os CISOs que sabem que realmente não têm recursos para fazer o trabalho corretamente se preocupam muito com o que pode estar acontecendo sem que estejam cientes. Outros podem se preocupar com hacks "sociais" de indivíduos que transformam alguém em uma ameaça interna", diz Rafael Bloom (@RafiBloom73).

Em última análise, a resiliência cibernética é sustentada pela educação, o que nos permitirá acompanhar o ritmo da mudança. No entanto, muitas vezes o orçamento para ensinar adequadamente os usuários nunca está nem perto de onde precisa estar ou nem perto de ser tão refinado e específico quanto as ameaças exigem. Na experiência de Ellie Hurst (@Advent_IM_Comms) "A tecnologia sempre recebe a maior parte, mas sabemos que a violação é muitas vezes causada pelo comportamento".

Primeiros passos essenciais para uma melhor segurança cibernética

De acordo com a Prof. Sally Eaves, entender o básico corretamente é a chave, exigindo que você "audite onde está, melhore a visibilidade, reduza o ruído e a complexidade dos dados, melhore a resiliência da resposta a ataques. Afinal, 98% dos ataques são negados por meio de uma boa higiene cibernética".

Bill Mew acrescenta que, além de uma boa higiene cibernética, começar com o básico deve abranger "1. Treinamento e conscientização – especialmente sobre phishing. 2. MFA (autenticação multifator). 3. Fundamentos cibernéticos, como patches, antivírus e firewalls."

Sarah Janes (@SarahkJanes) nos lembra que "é necessário mais apoio de fontes centrais. Não se trata apenas de dinheiro, mas de fornecer pessoas qualificadas para facilitar as mudanças necessárias e trabalhar com as empresas de maneira individualizada."

Atualizações e patches regulares, junto com diretrizes de complexidade de senha e bloqueio de portas de firewall desnecessárias, podem ajudar a fortalecer a segurança. Além disso, Neil Cattermull (@NeilCattermull) acredita que o mapeamento e monitoramento de dados desempenha um papel importante. Ele sugere que uma exclusão regular de dados armazenados desnecessários, minimização de dados seguida de limitação de acesso e uma política clara de retenção de dados podem ajudar as empresas a proteger melhor suas informações confidenciais. "Hoje, você deve pressupor que todos os pontos de contato de dados precisam ser protegidos. A hora que você não faz isso é quando você é hackeado!"

Não importa onde você esteja em toda a sua jornada de segurança cibernética, Kate Sukhanova (@ThisIsKateS) sugere que todas as empresas devem "tornar sistemas e produtos seguros desde o design, em vez de tratar a segurança cibernética como uma reflexão tardia". E como o ecossistema digital das PMEs é um alvo crescente de ataques cibernéticos, "para criar um ecossistema mais resiliente, a colaboração e as parcerias são essenciais", acrescenta Giuliano Liguori.

O papel da segurança cibernética de endpoints

A proteção de endpoints desempenha um papel muito importante na integridade da segurança cibernética de qualquer empresa. Como ponto de partida, o foco na prevenção de perda de dados é fundamental, observando os dados que existem localmente com seus funcionários. USBs criptografados podem ser muito eficazes aqui, ajudando a garantir que dados confidenciais possam ser armazenados e transferidos com segurança.

A Roland Broch (@rolandbroch) recomenda que "todos os dispositivos de endpoint devem corresponder idealmente a um nível de segurança definido e cumprir os requisitos de conformidade da empresa". Como um endpoint pode ser qualquer dispositivo que se conecte à TI de fora do firewall, cada ponto é um ponto potencial para ataque e, portanto, precisa ser protegido e gerenciado. Elena Carstoiu (@elenacarstoiu) destaca que isso é especialmente crítico "em um mundo de negócios que permite que o BYOD funcione com os mesmos dispositivos que se usa com redes Wi-Fi aleatórias e em vários cenários de uso". A detecção e resposta de endpoint (EDR) é um campo em crescimento, com soluções de segurança de endpoint em grande demanda, provavelmente impulsionadas pela expansão das redes corporativas tradicionais gerenciadas centralmente. No entanto, quando o "elo mais fraco" cibernético é o usuário que opera os endpoints, como você consegue o equilíbrio certo quando se trata de controle? "Bloquear em excesso é uma barreira para a produtividade, deixar muito aberto é um convite para um hacker!" diz Nigel Tozer (@NigelTozer).

Então, qual é a resposta?

Kate Sukhanova acha que "a criptografia deve ser o padrão, mas deve ser combinada com confiança zero, pois oferece pouca defesa contra a engenharia social por conta própria". A nova tecnologia também está desempenhando seu papel, com "sistemas operacionais como Android e iOS agora construindo uma proteção de endpoint como ID biométrico, gerenciamento de senhas, junto com suporte para autenticação multifator", observa Rafael Bloom. Algumas plataformas de proteção de endpoint usam métodos sofisticados, como aprendizado de máquina, para automatizar investigações.

Com tudo isso levado em conta, existe uma linha de chegada? Talvez não, segundo a Prof. Sally Eaves, que acha que há um risco elevado que pode continuar a crescer. "Junto com a escolha de endpoint, trabalho flexível e aplicativos em todos os lugares significa que os limites tradicionais de confiança usando a segurança de perímetro simplesmente não existem mais."

Os endpoints não são mais "seus", com Bill Mew concordando que "não há bala de prata nem garantia absoluta (até mesmo a NSA foi hackeada)". Ele conclui que, em vez disso, uma combinação de conscientização de risco, higiene cibernética e uso inteligente de tecnologia e metodologias como confiança zero, soluções SASE e EDR será a melhor aposta para proteger o cenário de segurança de endpoint em constante evolução.

Na Kingston Technology, nos consideramos consultores confiáveis no espaço USB criptografado. Sabemos que planejar a solução certa exige um conhecimento das metas de segurança. Nossa equipe Pergunte a um Especialista da Kingston pode te ajudar a mitigar riscos com nossas soluções USB criptografadas. A Kingston está com você, não importa o que você faça, trabalhando para dar suporte às suas necessidades de negócios. Enquanto 2022 pode ser cheio de oportunidades e desafios inesperados para as empresas, estamos confiantes de que nossas soluções podem apoiar os negócios em qualquer um dos seus desafios tecnológicos.

#KingstonIsWithYou #KingstonIronKey

Ícone Pergunte a um Especialista da Kingston em um chipset de placa de circuito

Pergunte a um Especialista

Planejar a solução certa de memória exige um conhecimento das metas de segurança de seu projeto. Deixe que os especialistas da Kingston orientem você.

Pergunte a um Especialista

Artigos relacionados