As tendências de segurança cibernética para 2023 mostram que os invasores só mudarão significativamente seus métodos se forem forçados a fazê-lo por medidas de segurança mais rígidas, como MFA. Portanto, novas abordagens como confiança zero ou análises comportamentais em tempo real são necessárias para melhorar a situação de segurança.
Os métodos dos invasores estão evoluindo lentamente e se adaptando continuamente às medidas de segurança. Com essas suposições, os especialistas da F5 previram as tendências de segurança cibernética mais importantes para o novo ano.
Previsão 1: as Shadow APIs levarão a incidentes imprevistos
Com todos os aspectos da segurança cibernética, você só pode proteger o que sabe que existe. Muitas empresas hoje não possuem uma lista precisa de suas APIs. Isso habilita um novo vetor de ameaça conhecido como "Shadow API". Empresas com um processo de desenvolvimento de API maduro mantêm um inventário, chamado de inventário de API. Idealmente, contém informações sobre todos os endpoints de API disponíveis, detalhes sobre parâmetros permitidos, informações de autenticação e autorização e assim por diante. No entanto, muitas empresas não possuem esse inventário de APIs - ou as APIs em produção evoluem e não correspondem mais à sua definição original no inventário. Muitos aplicativos são atacados por meio de APIs de sombra das quais as empresas têm pouco ou nenhum conhecimento.
Previsão 2: a autenticação multifator se tornará ineficaz
Os ataques a bomba do MFA estão se tornando mais numerosos e eficazes. Eles inundam suas vítimas com tantos pedidos de autenticação que acidentalmente ou por frustração os aprovam. Os funcionários são o vetor de ameaça mais vulnerável para a engenharia social. Frequentemente, as empresas ignoram senhas roubadas ou permitem frases secretas mais simples porque existem outros controles como o MFA em vigor. Os kits de phishing habilitados para MFA e o bombardeio de MFA contornam esses controles, enfatizando a importância de senhas, defesa em profundidade e o uso de uma arquitetura de confiança zero. Talvez a solução de senha da FIDO Alliance seja o primeiro método realmente eficaz para mitigar ataques de engenharia social. Porque a senha para autenticação no respectivo site é baseada no método usado pelo usuário para desbloquear o dispositivo.
Previsão 3: problemas de solução de problemas na nuvem
Os incidentes de aplicativos em nuvem estão aumentando e podem ser enormes. Portanto, as empresas devem fortalecer suas medidas de segurança existentes. Seja acidentalmente ou para solução de problemas, muitos usuários da nuvem lutam para configurar adequadamente o controle de acesso, tanto no nível do usuário quanto da rede. Em 2022, o F5 SOC observou repetidamente empresas criando usuários de serviços “temporários” e atribuindo-lhes permissões muito amplas, geralmente para solucionar problemas. Essa emergência muitas vezes se torna uma solução permanente porque é difícil reverter. Além disso, é mais provável que o uso de credenciais de longo prazo do que de curta duração seja roubado.
Previsão 4: Bibliotecas de software de código aberto em foco
Nos últimos anos, cada vez mais vetores de ataque têm como alvo bibliotecas de software usadas em empresas: as contas de desenvolvedor eram frequentemente comprometidas devido à falta de MFA, o que permitia que códigos maliciosos encontrassem seu caminho em bibliotecas amplamente usadas e extensões do navegador Google Chrome. Em ataques de cavalos de Tróia e erros de digitação, os cibercriminosos desenvolvem ferramentas que parecem úteis ou têm nomes muito semelhantes a bibliotecas populares. O código malicioso às vezes é injetado intencionalmente pelo verdadeiro autor de uma biblioteca como uma forma de hacktivismo ou protesto político. Muitos aplicativos modernos usam ofertas de software como serviço (SaaS), por exemplo, para autenticação centralizada, bancos de dados ou prevenção de vazamento de dados (DLP). Se um invasor comprometer a base de código do software de código aberto (OSS) ou uma oferta de SaaS, ele terá acesso ao "interior" do respectivo aplicativo, contornando proteções como firewalls de aplicativos da Web e gateways de API. Ele pode usar isso para várias formas de movimento lateral, como shell remoto, monitoramento ou exfiltração de dados. Portanto, os desenvolvedores precisam de uma visão melhor dos componentes de software que compõem um aplicativo e de uma lista de todos esses componentes. Assim, o usuário também é informado de forma mais rápida e eficiente sobre os pontos fracos conhecidos do produto.
Previsão 5: Ransomware continuará a se espalhar
Os invasores não apenas criptografam os dados, mas também os roubam para ganhar dinheiro. Aditya Sood, Diretor Sênior de Pesquisa de Ameaças no Escritório F5 do CTO, observou que o ransomware está cada vez mais visando bancos de dados diretamente: “Os ataques de ransomware direcionados a bancos de dados em nuvem estão aumentando no próximo ano. É aqui que estão localizados os dados críticos de negócios de empresas e autoridades. Ao contrário do malware tradicional, que os criptografa no nível do sistema de arquivos, o ransomware de banco de dados pode criptografá-los dentro do próprio banco de dados.”
Mais em F5.com
Sobre a F5 Networks A F5 (NASDAQ: FFIV) oferece às maiores empresas, provedores de serviços, agências governamentais e marcas de consumo do mundo a liberdade de entregar qualquer aplicativo com segurança, em qualquer lugar e com confiança. A F5 fornece soluções de nuvem e segurança que permitem que as empresas aproveitem a infraestrutura que escolherem sem sacrificar a velocidade e o controle. Visite f5.com para mais informações. Você também pode nos visitar no LinkedIn e no Facebook para obter mais informações sobre a F5, seus parceiros e tecnologias.