Conheça as principais vulnerabilidades cibernéticas para 2023
Os trabalhadores híbridos, os carros conectados e os provedores de serviços gerenciados serão os principais alvos de ataques nesse ano.
Segundo o estudo da Trend Micro, “Futuro tenso: previsões de segurança para 2023”, os criminosos cibernéticos vão direcionar os ataques, no próximo ano, aos pontos cegos de segurança dos escritórios domésticos e à cadeia de suprimentos de software e cloud.
O relatório aponta as VPNs como um alvo particularmente atraente, já que uma única solução pode ser explorada para atingir várias redes corporativas, e destaca a fragilidade dos roteadores domésticos, que muitas vezes não recebem patches, nem são gerenciados pela TI central.
“A pandemia pode estar passando, mas o trabalho remoto veio para ficar”, disse Jon Clay, vice-presidente de Inteligência de Ameaças da Trend Micro.
“Isso significa um foco renovado dos agentes de ameaças, em 2023, nas VPNs não corrigidas, nos dispositivos SOHO (roteadores de pequenos escritórios/ escritórios domésticos) conectados e no backend de infraestrutura de cloud. Em resposta, as organizações precisarão se concentrar em ajudar as equipes de segurança, que já estão sobrecarregadas, consolidando o gerenciamento da superfície de ataque e a detecção e a resposta com uma plataforma única e mais econômica”, recomenda.
Juntamente com a ameaça ao trabalho híbrido, o relatório antecipa várias outras tendências para os líderes de segurança de TI, incluindo:
– A crescente ameaça à cadeia de suprimentos dos Provedores de Serviços Gerenciados (Managed Service Providers – MSPs), que serão atingidos porque oferecem acesso a um grande volume de atividades dos clientes, maximizando o ROI de ransomware, de roubo de dados e outros ataques;
– As técnicas de “viver fora da nuvem” podem se tornar uma regra para os grupos que atacam a infraestrutura de cloud, com o objetivo de permanecerem ocultos das ferramentas convencionais de segurança. Um exemplo é o uso de soluções de backup de uma vítima para fazer o download dos dados roubados no local de armazenamento do invasor;
– Ameaça a carros conectados, com o direcionamento de APIs de cloud que ficam entre os eSIMs incorporados no veículo (chips eletrônicos) e o backend dos servidores de aplicativos;
– Os grupos de “Ransomware como Serviço” (Ransomware as a Service – RaaS) podem repensar os seus negócios à medida que o impacto da dupla extorsão for desaparecendo.
– A engenharia social será turbinada com ofertas de comprometimento de e-mail corporativo (BEC) como serviço e o surgimento de BEC baseado em deepfake;
– As empresas também terão que ficar atentas aos ataques direcionados aos sistemas OT (Operational technology) que controlam equipamentos industriais;
– Os ativos virtuais movidos a blockchain, como criptomoedas, continuarão a despertar o interesse de atores mal-intencionados, que gostam de agir com liberdade e anonimato, embora as ações contra tokens não fungíveis (NFTs) e o metaverso devam permaneçam estagnadas.