Cibercriminosos: é assim que ameaçam as empresas em 2024

As novas formas dos cibercriminosos em 2024

Compartilhar postagem

Em 2024, os cibercriminosos manipularão cada vez mais textos, imagens e vozes com IA e exigirão resgates crescentes às empresas, afirmam os especialistas da G DATA CyberDefense.

Que riscos cibernéticos ameaçam as empresas no próximo ano? De acordo com a G DATA CyberDefense, a inteligência artificial (IA) está se tornando cada vez mais uma séria ameaça à segurança de TI. Os cibercriminosos aproveitam cada vez mais o grande potencial da inteligência artificial e colocam em risco a segurança de TI com falsificações. Outros desafios, como o aumento dos requisitos regulamentares e as elevadas exigências de resgate, tornam a segurança das TI ainda mais uma tarefa de Sísifo.

Os cibercriminosos estão usando IA para ataques mais eficientes

As empresas de defesa cibernética não são as únicas que dependem da inteligência artificial para detectar tentativas de ataque numa fase inicial. Os cibercriminosos abusam da IA ​​para seus próprios fins. Em particular, a qualidade dos e-mails de phishing aumenta – e com ela a sua eficiência. Basicamente, as falsificações em todas as formas conhecidas aumentarão no próximo ano - desde fotos e vídeos falsos até inscrições e trabalhos acadêmicos. No futuro, será difícil distinguir e-mails de phishing ou imagens falsas dos originais. E o rápido aumento das falsificações significa que não só é necessário mais tempo, mas também mais conhecimento para desmascarar tais manipulações.

“Por razões económicas, ao utilizar a IA, os cibercriminosos concentram-se em métodos que proporcionam o máximo lucro com pouco esforço”, afirma Andreas Lüning, cofundador e membro do conselho da G DATA CyberDefense. “Precisamos de um conceito coerente para podermos provar a autenticidade de um documento ou foto no futuro – ou provar que há uma pessoa por trás disso.”

Embora um ataque puramente baseado em IA ainda seja uma coisa do futuro, os cibercriminosos também estão a utilizar a tecnologia para apoiar as suas atividades. Aqui os usuários são direcionados. As chamadas de choque são um cenário potencial para isso. Durante essas ligações, os chamadores fingem ser familiares, médicos, advogados ou membros do serviço de emergência para roubar dados pessoais e dinheiro.

Vinho velho em garrafas novas?

No futuro, os autores de malware desenvolverão formas adicionais de proteger seus malwares contra análises. É aqui que as variações das abordagens antigas entram novamente em jogo. Podem ser formatos de arquivo e arquivo pouco utilizados e comparativamente desconhecidos, ou tecnologias que se comportam de maneira diferente do que o software de análise indica. Os formatos de arquivo desconhecidos são potencialmente interessantes precisamente porque os formatos “exóticos” não podem ser verificados por um scanner de malware – em contraste com clássicos como RAR ou ZIP.

Outra tendência em 2024: a quantidade de danos aumentará porque o aumento da profissionalização e a divisão de trabalho associada entre os cibercriminosos leva a mais ataques de duplo preenchimento. Dois grupos de perpetradores chantageiam uma empresa ao mesmo tempo. Enquanto um grupo exige um resgate por não publicar os dados vazados, um segundo grupo exige dinheiro para a descriptografia das informações criptografadas. “Ou / Ou” está se tornando cada vez mais “ambos e”.

A pressão regulatória está aumentando

Com a nova diretiva NIS 2 (Segurança de Redes e Informação), a UE introduziu um requisito para melhorar o nível de segurança de TI nas empresas. Mesmo que muitas coisas não estejam atualmente claras ou estejam pendentes no decurso do processo legislativo nacional, as empresas devem preparar-se para elas agora. O NIS-2 finalmente torna a segurança de TI uma prioridade máxima: os gestores terão maiores responsabilidades no futuro. No entanto, muitos conselhos e gestores precisam de apoio para compreender o tema. Com o NIS-2, a necessidade de trabalhadores qualificados na área de segurança de TI continuará a aumentar.

“Atualmente, as empresas precisam de clareza sobre as especificações e um cronograma para implementação do NIS-2”, afirma Andreas Lüning. “Independentemente disso, eles não devem permanecer ociosos até que as leis entrem em vigor. Os cibercriminosos não esperam que as regulamentações cheguem. As empresas devem, portanto, começar a aumentar a sua resiliência aos ataques cibernéticos agora.”

A experiência em segurança externa se tornará ainda mais importante em 2024

Dada a situação descrita, a segurança informática continua a ser uma tarefa gigantesca para as empresas. Como muito poucas empresas têm a oportunidade de desenvolver ou contratar seus próprios conhecimentos para cada subárea, muitas empresas contam com o suporte de prestadores de serviços especializados de segurança de TI. Este desenvolvimento continuará a intensificar-se nos próximos anos – também alimentado pelo aumento dos requisitos legais.

“Qualquer pessoa que coloque a segurança de TI de sua empresa nas mãos de uma empresa de defesa cibernética se beneficia de muitas maneiras ao usar serviços como detecção e resposta gerenciada de endpoints”, afirma Tim Berghoff, evangelista de segurança da G DATA CyberDefense. “Especialistas monitoram a rede 2 horas por dia e podem evitar ataques em um estágio inicial. Ao mesmo tempo, também é garantido que os requisitos regulamentares como o NIS-XNUMX sejam cumpridos e a questão da escassez de trabalhadores qualificados também está fora de questão.”

Mais em GData.de

 


Sobre o G Data

Com serviços abrangentes de defesa cibernética, o inventor do AntiVirus permite que as empresas se defendam contra crimes cibernéticos. Mais de 500 colaboradores garantem a segurança digital de empresas e usuários. Fabricado na Alemanha: Com mais de 30 anos de experiência em análise de malware, a G DATA realiza pesquisas e desenvolvimento de software exclusivamente na Alemanha. As mais altas demandas de proteção de dados são a principal prioridade. Em 2011, a G DATA emitiu uma garantia "no backdoor" com o selo de confiança "IT Security Made in Germany" da TeleTrust eV. A G DATA oferece um portfólio de proteção antivírus e endpoint, testes de penetração e resposta a incidentes para análises forenses, verificações de status de segurança e treinamento de conscientização cibernética para defender as empresas com eficiência. Novas tecnologias como DeepRay protegem contra malware com inteligência artificial. Serviço e suporte fazem parte do campus da G DATA em Bochum. As soluções G DATA estão disponíveis em 90 países e receberam inúmeros prêmios.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais