Ameaças e tendências de Segurança de Informação para 2023

Com os danos relacionados ao crime cibernético projetados para atingir US$ 10 biliões (10 milhares de milhões de dólares no formato europeu …) anualmente até 2025, segue-se uma análise  detalhada das ameaças de segurança cibernética mais significativas para 2023, depois de alguns dados relacionados com o início do ano.

Segundo várias fontes, entre elas:

https://www.securityforum.org/solutions-and-insights/
https://onlinedegrees.sandiego.edu/top-cyber-security-threats/
https://purplesec.us/resources/cyber-security-statistics/#Cybercrime/

eis a lista das principais ameaças e tendências de Segurança de Informação para 2023, seguindo uma ordem decrescente de riscos detectados:

1 – Vulnerabilidade na nuvem

Há muitas vantagens no armazenamento em nuvem — servidores criptografados com acesso limitado, medidas consistentes de segurança cibernética e firewalls integrados, entre outros.  Embora o armazenamento em nuvem seja normalmente mais seguro do que salvar arquivos num disco rígido (dependendo no nível dos técnicos), ele apresenta alguns riscos.

A Agência de Segurança Nacional (US NSA) alertou contra quatro tipos de vulnerabilidades na nuvem – configuração incorreta, deficiente controle de acesso, locação compartilhada e vulnerabilidades da cadeia de suprimentos. Outras vulnerabilidades da nuvem podem incluir APIs inseguras e falta de autenticação multifactor. Outro risco a considerar, o não controle efectivo da informação em repouso, pois a mesma será “apenas” protegida por clausulas contratuais.

2 – Violações de dados

As violações de dados, infelizmente, tornaram-se muito comuns e não parecem ir desaparecer tão cedo.

Algumas das maiores violações de dados do século 21 incluem empresas importantes como Yahoo, LinkedIn, Facebook e Marriott International.

De acordo com a Comparitech, os EUA sofreram o maior número de violações de dados, com 212,4 milhões de pessoas afetadas em 2021 (em comparação com 174,4 milhões de pessoas em 2020). O país mais próximo dos EUA foi o Irão, com 156,1 milhões de pessoas afetadas por uma violação de dados em 2021.

O risco acontece geralmente por falta de controle de acessos, permissões e processos de manuseio e transito.

3 – Ambientes de trabalho híbrido ou remoto arriscados

A pandemia do COVID-19 popularizou muito os conceitos de trabalho híbrido e remoto. De acordo com a Gallup, cerca de metade dos trabalhadores em tempo integral nos EUA (60 milhões de pessoas) relatam que “o seu trabalho actual pode ser feito remotamente trabalhando em casa, pelo menos parte do tempo”. Pré-pandemia, aproximadamente 8% dos trabalhadores eram exclusivamente remotos; esse número aumentou para 39% em 2022. Agora está projetado em 24% para o ano 2023 e seguintes.

Embora os ambientes de trabalho híbridos e remotos ofereçam uma variedade de benefícios para funcionários e empregadores, eles vêm com ameaças adicionais.

Alguns dos riscos de segurança de trabalho remoto mais comuns incluem acesso a dados confidenciais por meio de redes Wi-Fi inseguras, uso de dispositivos pessoais para trabalho, uso de senhas fracas e prática de partilha de arquivos não criptografados.

4 – Ataques a telefones móveis

O utilizador médio de telefone móvel nos EUA passou 4 horas e 23 minutos no seu dispositivo em 2021. Os smartphones estão por toda a parte; eles não são usados apenas para conexão e comunicação pessoal, mas também são essenciais para os negócios, o que os torna ainda mais vulneráveis a ameaças cibernéticas.

Assim como computadores e laptops, os smartphones são suscetíveis a muitas ameaças de segurança, incluindo Phishing (especialmente por meio de mensagens de texto), segurança de senha fraca, spyware e aplicações maliciosas.

O telefone passou a ser uma das principais “portas” de entrada, principalmente devido a leviandade e permissividade de utilização do mesmo desde à instalação de aplicações da parte do utilizador, à sua conecção por parte das organizações.

5 – Phishing fica mais sofisticado

Os ataques de Phishing, nos quais mensagens digitais cuidadosamente direcionadas são transmitidas para enganar as pessoas e fazê-las clicar num link que pode instalar malware ou expor dados confidenciais, estão se tornando mais sofisticados, mesmo apesar de ser um dos métodos de maior sucesso, principalmente devido à quase total ineficiência de protecções tecnológicas.

Agora que os funcionários da maioria das organizações estão mais cientes dos perigos do Phishing por e-mail ou de clicar em links suspeitos, os hackers estão aumentando a aposta – por exemplo, usando o “machine learning” para criar e distribuir mensagens falsas convincentes com muito maior rapidez, na esperança de que os destinatários comprometerão involuntariamente as redes e os sistemas de sua organização. Esses ataques permitem que os hackers roubem logins de utilizadores, credenciais de cartão de crédito e outros tipos de informações financeiras pessoais, além de obter acesso a bases de dados privadas.

6 – Estratégias de ransomware evoluem

Acredita-se que os ataques de ransomware custem às vítimas milhares de milhões de dólares todos os anos, pois os hackers implantam tecnologias que permitem que eles literalmente sequestrem as bases de dados de um indivíduo ou organização e mantenham todas as informações para resgate. O aumento de criptomoedas como o Bitcoin é creditado por ajudar a alimentar ataques de ransomware, permitindo que os pedidos de resgate sejam pagos anonimamente.

À medida que as empresas continuam a concentrar-se na construção de defesas mais fortes para se proteger contra violações de ransomware, alguns especialistas acreditam que os hackers visarão cada vez mais outras vítimas de ransomware potencialmente lucrativas, como indivíduos com alto património líquido.

Mas nunca esquecer, nas organizações o rasonware é apenas o estágio final, não o inicial.

7 – Criptojacking

O movimento das criptomoedas também afecta a segurança cibernética de outras maneiras. Por exemplo, o cryptojacking é uma tendência que envolve cibercriminosos que sequestram computadores domésticos ou de trabalho de terceiros para “minerar” criptomoedas.

Como a mineração de criptomoedas (como Bitcoin, por exemplo) requer uma quantidade imensa de poder de processamento de computador, os hackers podem ganhar dinheiro apanhando secretamente boleia nos sistemas de outra pessoa/entidade. Para as empresas, os sistemas com cryptojacking podem causar problemas sérios de desempenho e tempo de inactividade dispendioso, enquanto a TI trabalha para rastrear e resolver o problema.

8 – Ataques ciberfísicos a cadeias de produção

A mesma tecnologia que nos permitiu modernizar e informatizar a infraestrutura crítica também traz riscos.

A ameaça contínua de hacks direccionados a redes elétricas, sistemas de transporte, instalações de tratamento de água, cadeias fabris de produção, etc., representa uma grande vulnerabilidade no futuro. De acordo com um relatório recente do “The New York Times”, até mesmo os sistemas militares multibilionários dos Estados Unidos correm o risco de sofrer um “jogo sujo” de alta tecnologia.

As cadeias industriais de produção com o advento da chamada “Industria 4.0” e de conecções de sistemas fabris a redes internas e por sua vez a internet publica, os tornam mais “apetecíveis” e fácil de controlar. Esta ameaça à industria tem sido rapidamente incrementada nos últimos 3 anos.

9 – Ataques patrocinados pelos Estados

Além dos hackers que buscam lucrar com o roubo de dados individuais e corporativos, nações inteiras estão agora usando as suas habilidades cibernéticas para se infiltrar noutros governos e realizar ataques a infraestruturas críticas. Hoje, o cibercrime é uma grande ameaça, não apenas para o sector privado e para os indivíduos, mas também para o governo e a nação como um todo. À medida que avançámos para 2023, espera-se que os ataques patrocinados pelo estado aumentem, com ataques a infraestruturas críticas de particular preocupação.

Muitos desses ataques visam sistemas e infraestruturas administrados pelo governo, mas as organizações do sector privado também estão em risco. De acordo com um relatório da Thomson Reuters Labs: “Os ciberataques patrocinados pelo Estado são um risco emergente e significativo para a empresa privada que desafiará cada vez mais os setores do mundo dos negócios que fornecem alvos convenientes para resolver queixas geopolíticas.”

10 – Ataques IoT

A Internet das Coisas (IoT) está tornando-se mais omnipresente a cada dia (de acordo com Statista.com, o número de dispositivos conectados a IoT deve chegar a 75 mil milhões até 2025). Inclui laptops e tablets, é claro, mas também routers, webcams, electrodomésticos, relógios inteligentes, dispositivos médicos, equipamentos fabris, automóveis e até sistemas de segurança doméstica.

Os dispositivos conectados são úteis para os consumidores e muitas empresas agora também os utilizam para economizar dinheiro, reunindo imensas quantidades de dados inteligentes e simplificando os processos de negócio. No entanto, mais dispositivos conectados significam maior risco, tornando as redes IoT mais vulneráveis a invasões e infeções cibernéticas. Uma vez controlados por hackers, os dispositivos IoT podem ser usados para criar confusão, sobrecarregar redes ou bloquear equipamentos essenciais para obter ganhos financeiros.

11 – Vulnerabilidades com dispositivos médicos inteligentes e registos médicos eletrónicos (EMRs)

O sector da saúde ainda está a passar por uma grande evolução, já que a maioria dos registros médicos dos pacientes agora está online e os profissionais médicos percebem os benefícios dos avanços em dispositivos médicos inteligentes.

No entanto, à medida que o sector de saúde se adapta à era digital, há uma série de preocupações em relação às ameaças à privacidade, segurança e segurança cibernética.

De acordo com o Instituto de Engenharia de Software da Carnegie Mellon University: “À medida que mais dispositivos são conectados às redes de hospitais e clínicas, os dados e as informações dos pacientes ficam cada vez mais vulneráveis. Ainda mais preocupante é o risco de comprometer em remoto um dispositivo conectado diretamente a um paciente. Um invasor poderia, teoricamente, aumentar ou diminuir as dosagens, enviar sinais elétricos a um paciente ou desabilitar a monitorização de sinais vitais”.

Com hospitais e instalações médicas ainda adaptando-se à digitalização de registos médicos e de pacientes, os hackers exploram as muitas vulnerabilidades nas suas defesas de segurança. Agora que os registos médicos dos pacientes estão quase totalmente online, eles são o principal alvo dos hackers, devido às informações confidenciais que contêm.

12 – Vulnerabilidades de terceiros (fornecedores, contratados, parceiros)

Terceiros, como fornecedores e contratados, representam um grande risco para as empresas, a maioria das quais não possui um sistema seguro ou equipa dedicada para gerir esses funcionários terceirizados.

À medida que os criminosos cibernéticos se tornam cada vez mais sofisticados e as ameaças à segurança cibernética continuam a aumentar, as organizações tornam-se cada vez mais conscientes da ameaça potencial representada por terceiros. Não obstante, o risco ainda é alto: A Alfândega e Proteção de Fronteiras dos EUA juntou-se à lista de vítimas de alto perfil em 2021.

Um relatório sobre “Riscos de segurança de relacionamentos com fornecedores terceirizados” publicado pela RiskManagementMonitor.com inclui um infográfico que estima que 60% das violações de dados envolvem terceiros e que apenas 52% das empresas possuem padrões de segurança em relação a fornecedores terceirizados e empreiteiros.

13 – Preocupações de privacidade com automóveis conectados e veículos semi-autónomos

Enquanto o carro autónomo está próximo, mas ainda não chegou, o automóvel já está conectado. Um carro conectado utiliza sensores a bordo para otimizar a sua própria operação e o conforto dos passageiros. Isso geralmente é feito por meio de integração incorporada, vinculada ou smartphone. À medida que a tecnologia evolui, o carro conectado está-se tornando cada vez mais predominante; só até 2020, estima-se que cerca de 90% dos carros novos estão já conectados à internet, de acordo com um relatório intitulado “7 Connected Car Trends Fueling the Future”.

Para os hackers, essa evolução na fabricação e design de automóveis significa mais uma oportunidade de explorar vulnerabilidades em sistemas inseguros e roubar dados confidenciais e/ou prejudicar motoristas. Além das preocupações de segurança, os carros conectados apresentam sérias preocupações com a privacidade.

À medida que os fabricantes correm para o mercado com automóveis de alta tecnologia, 2025 provavelmente verá um aumento não apenas no número de carros conectados, mas também no número e na gravidade das vulnerabilidades do sistema detetadas.

14 – Engenharia social

Os hackers estão tornando-se cada vez mais sofisticados, não apenas no uso da tecnologia, mas também na psicologia.

Tripwire descreve os engenheiros sociais como “hackers que exploram a única fraqueza encontrada em toda e qualquer organização: a psicologia humana. Usando uma variedade de meios de comunicação, incluindo telefonemas e redes sociais, esses invasores enganam as pessoas para que lhes ofereçam acesso a informações confidenciais”. O artigo inclui um vídeo demonstrando um exemplo de engenharia social.

.

Não devemos esquecer que todas estas ameaças nunca são separadas ou únicas, mas sim combinadas de modo a terem o máximo de eficácia e proveito.

Se tiver mais curiosidade, pode ler para saber metodologia empregue em ataques:

https://defenselifecycle.com/noticias/ciberataques-e-hacking-como-sao-efectuados/

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *