Tendências de cibersegurança para 2023

As tendências de cibersegurança mais importantes para 2023

Compartilhar postagem

As tendências de segurança cibernética para 2023 mostram que os invasores só mudarão significativamente seus métodos se forem forçados a fazê-lo por medidas de segurança mais rígidas, como MFA. Portanto, novas abordagens como confiança zero ou análises comportamentais em tempo real são necessárias para melhorar a situação de segurança.

Os métodos dos invasores estão evoluindo lentamente e se adaptando continuamente às medidas de segurança. Com essas suposições, os especialistas da F5 previram as tendências de segurança cibernética mais importantes para o novo ano.

Previsão 1: as Shadow APIs levarão a incidentes imprevistos

Com todos os aspectos da segurança cibernética, você só pode proteger o que sabe que existe. Muitas empresas hoje não possuem uma lista precisa de suas APIs. Isso habilita um novo vetor de ameaça conhecido como "Shadow API". Empresas com um processo de desenvolvimento de API maduro mantêm um inventário, chamado de inventário de API. Idealmente, contém informações sobre todos os endpoints de API disponíveis, detalhes sobre parâmetros permitidos, informações de autenticação e autorização e assim por diante. No entanto, muitas empresas não possuem esse inventário de APIs - ou as APIs em produção evoluem e não correspondem mais à sua definição original no inventário. Muitos aplicativos são atacados por meio de APIs de sombra das quais as empresas têm pouco ou nenhum conhecimento.

Previsão 2: a autenticação multifator se tornará ineficaz

Os ataques a bomba do MFA estão se tornando mais numerosos e eficazes. Eles inundam suas vítimas com tantos pedidos de autenticação que acidentalmente ou por frustração os aprovam. Os funcionários são o vetor de ameaça mais vulnerável para a engenharia social. Frequentemente, as empresas ignoram senhas roubadas ou permitem frases secretas mais simples porque existem outros controles como o MFA em vigor. Os kits de phishing habilitados para MFA e o bombardeio de MFA contornam esses controles, enfatizando a importância de senhas, defesa em profundidade e o uso de uma arquitetura de confiança zero. Talvez a solução de senha da FIDO Alliance seja o primeiro método realmente eficaz para mitigar ataques de engenharia social. Porque a senha para autenticação no respectivo site é baseada no método usado pelo usuário para desbloquear o dispositivo.

Previsão 3: problemas de solução de problemas na nuvem

Os incidentes de aplicativos em nuvem estão aumentando e podem ser enormes. Portanto, as empresas devem fortalecer suas medidas de segurança existentes. Seja acidentalmente ou para solução de problemas, muitos usuários da nuvem lutam para configurar adequadamente o controle de acesso, tanto no nível do usuário quanto da rede. Em 2022, o F5 SOC observou repetidamente empresas criando usuários de serviços “temporários” e atribuindo-lhes permissões muito amplas, geralmente para solucionar problemas. Essa emergência muitas vezes se torna uma solução permanente porque é difícil reverter. Além disso, é mais provável que o uso de credenciais de longo prazo do que de curta duração seja roubado.

Previsão 4: Bibliotecas de software de código aberto em foco

Nos últimos anos, cada vez mais vetores de ataque têm como alvo bibliotecas de software usadas em empresas: as contas de desenvolvedor eram frequentemente comprometidas devido à falta de MFA, o que permitia que códigos maliciosos encontrassem seu caminho em bibliotecas amplamente usadas e extensões do navegador Google Chrome. Em ataques de cavalos de Tróia e erros de digitação, os cibercriminosos desenvolvem ferramentas que parecem úteis ou têm nomes muito semelhantes a bibliotecas populares. O código malicioso às vezes é injetado intencionalmente pelo verdadeiro autor de uma biblioteca como uma forma de hacktivismo ou protesto político. Muitos aplicativos modernos usam ofertas de software como serviço (SaaS), por exemplo, para autenticação centralizada, bancos de dados ou prevenção de vazamento de dados (DLP). Se um invasor comprometer a base de código do software de código aberto (OSS) ou uma oferta de SaaS, ele terá acesso ao "interior" do respectivo aplicativo, contornando proteções como firewalls de aplicativos da Web e gateways de API. Ele pode usar isso para várias formas de movimento lateral, como shell remoto, monitoramento ou exfiltração de dados. Portanto, os desenvolvedores precisam de uma visão melhor dos componentes de software que compõem um aplicativo e de uma lista de todos esses componentes. Assim, o usuário também é informado de forma mais rápida e eficiente sobre os pontos fracos conhecidos do produto.

Previsão 5: Ransomware continuará a se espalhar

Os invasores não apenas criptografam os dados, mas também os roubam para ganhar dinheiro. Aditya Sood, Diretor Sênior de Pesquisa de Ameaças no Escritório F5 do CTO, observou que o ransomware está cada vez mais visando bancos de dados diretamente: “Os ataques de ransomware direcionados a bancos de dados em nuvem estão aumentando no próximo ano. É aqui que estão localizados os dados críticos de negócios de empresas e autoridades. Ao contrário do malware tradicional, que os criptografa no nível do sistema de arquivos, o ransomware de banco de dados pode criptografá-los dentro do próprio banco de dados.”

Mais em F5.com

 


Sobre a F5 Networks

A F5 (NASDAQ: FFIV) oferece às maiores empresas, provedores de serviços, agências governamentais e marcas de consumo do mundo a liberdade de entregar qualquer aplicativo com segurança, em qualquer lugar e com confiança. A F5 fornece soluções de nuvem e segurança que permitem que as empresas aproveitem a infraestrutura que escolherem sem sacrificar a velocidade e o controle. Visite f5.com para mais informações. Você também pode nos visitar no LinkedIn e no Facebook para obter mais informações sobre a F5, seus parceiros e tecnologias.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais