Cinco previsões de cibersegurança para 2022

Cinco previsões de cibersegurança para 2022

Compartilhar postagem

O último ano e meio foi um período de grande transformação digital para muitas empresas em todo o mundo. Manter os funcionários produtivos enquanto trabalham remotamente às vezes envolve fazer uma escolha entre produtividade e riscos de segurança. Joe Carson, especialista em segurança da Thycotic Centrify, analisa o ano até o momento e compartilha cinco previsões de segurança cibernética para 2022.

A maioria dos funcionários já se acostumou com o home office e aproveita a oportunidade para equilibrar melhor as tarefas pessoais e profissionais. Esse estado de coisas levou muitas organizações a considerar a mudança para um ambiente de trabalho híbrido permanente, o que, ao mesmo tempo, resultou em uma mudança significativa nas ameaças à segurança.

Ransomware continua sendo uma forte ameaça

Joe Carson, especialista em segurança da Thycotic Centrify

O ransomware se tornou uma das principais ameaças, pois os cibercriminosos procuram maneiras mais lucrativas de obter lucro. Os cibercriminosos estão se tornando mais sofisticados, enquanto os pedidos de resgate estão disparando. Na pesquisa e relatório State of Ransomware de 2021 da ThycoticCentrify 64% dos entrevistados disseram ter sido vítimas de um ataque de ransomware nos últimos 12 meses. Ainda mais perturbador, 83% dos afetados foram forçados a pagar o resgate para recuperar seus dados. Minhas previsões para 2022

1. Estamos à beira de uma guerra cibernética

Acredito que estamos à beira de uma guerra cibernética em grande escala, pois os governos decidiram parar de observar seus cidadãos e empresas serem vítimas de ataques cibernéticos. Isso significa que eles vão retaliar, o que pode levar a uma guerra cibernética definitiva. Seus efeitos podem ficar fora de controle se diferentes grupos de hackers se unirem e agirem juntos. O resultado pode ser um acordo cibernético em 2022, forçando os cibercriminosos a recorrer a refúgios menos seguros, ao mesmo tempo em que incentiva os países a unir forças para combater o cibercrime. A estabilidade global está ameaçada há vários anos. O aumento dos ataques cibernéticos e o impacto dos ataques cibernéticos na sociedade significam que o equilíbrio de poder está começando a pender.

2. A identidade é o novo perímetro, o acesso é a nova segurança

A mudança de paradigma para o teletrabalho acelerou e as fronteiras tradicionais já não existem. No entanto, as empresas estão lutando para definir esses novos limites. Fatores como computação em nuvem, redes de escritórios domésticos, dispositivos finais, aplicativos móveis e sistemas locais legados complicaram ainda mais o problema. Algumas empresas tentaram impor vários pontos de perímetro de borda, mas isso é difícil de gerenciar e proteger.

Precisamos examinar todos esses pontos de contato com a empresa e determinar o fator unificador ou comum. Para a maioria das empresas, isso é identidade, um dos artefatos sobre os quais elas ainda têm controle. Isso significa que o acesso se tornou o novo controle de segurança para o perímetro corporativo. Em 2022, as organizações recuperarão o controle priorizando a segurança de acesso. O Acesso Privilegiado tornou-se o teste do detector de mentiras digital usado para verificar a autenticidade das identidades antes de conceder acesso aos recursos.

3. Hacking está se tornando um esporte popular

Por anos, gamers e streamers têm sido uma tendência crescente nas mídias sociais, pois o público quer conhecer suas técnicas secretas que os levarão ao próximo nível. A popularidade continua enquanto os melhores jogadores arrecadam milhões em comissões e patrocínios. O hacking agora está seguindo o mesmo caminho, com os principais hackers do mundo transmitindo suas habilidades de hacking online e demonstrando novas técnicas e métodos sobre como contornar a segurança, entrar primeiro na porta e depois aumentar os privilégios. As plataformas de gamificação de hackers também estão em ascensão, à medida que as equipes de hackers competem pelo status L33T para liderar o ranking. Essa nova tendência continuará em 2022 e veremos o hacking se tornar um esporte eletrônico em que os espectadores pagam para assistir ao hacker dos hackers.

4. A confiança zero se torna um requisito básico

Zero Trust tem sido uma prioridade de segurança cibernética por vários anos. Está se tornando uma estrutura cada vez mais importante para reduzir não apenas os riscos de segurança conhecidos do passado, mas também os riscos de segurança do futuro. À medida que as organizações analisam o que o Zero Trust realmente é, fica claro que não é uma única solução que você compra ou instala, ou uma tarefa que você eventualmente considera concluída. Zero Trust é uma jornada e uma atitude sobre como administrar negócios de maneira segura. Você não se torna Zero Trust, você pratica uma mentalidade de Zero Trust.

As organizações estão procurando maneiras de mitigar os riscos de ataques cibernéticos. Eles aceitam que a segurança precisa se tornar um sistema vivo dentro da organização, em vez da velha abordagem estática. Em 2022, o Zero Trust pode ajudar as organizações a estabelecer uma linha de base para controles de segurança que precisam ser repetidos, forçando os cibercriminosos a assumir mais riscos. Como resultado, os cibercriminosos são capturados mais cedo e os defensores têm a chance de identificar os invasores a tempo e evitar ataques cibernéticos catastróficos.

5. Criptomoedas devem ser regulamentadas

Criptomoedas têm uma má reputação. Bitcoins & Co. são muito populares entre os hackers, pois eles os usam para pagar o resgate em seus ataques de chantagem. No entanto, na minha opinião, as criptomoedas prevalecerão e continuarão a atrapalhar o setor financeiro. Mas eles precisam evoluir para se tornar um método estável para transações e acelerar a adoção.

Alguns países assumiram a posição de que o consumo de energia tem um impacto negativo e, portanto, enfrentam a decisão de proibir ou regular a mineração de criptomoedas. Enquanto isso, vários países viram as criptomoedas como uma forma de diferenciar suas economias para se tornarem mais competitivas na indústria de tecnologia e atrair investimentos. Em 2022, mais países analisarão como adotar criptomoedas e, ao mesmo tempo, fornecer mais estabilidade. Uma regulamentação mais forte é apenas uma questão de tempo. Embora a estabilização acelere a adoção de criptomoedas, a grande questão de como seu valor será determinado permanece.

Mais em Thycotic.com

 


Sobre o Thycotic Centrify

A ThycoticCentrify é uma fornecedora líder de soluções de segurança de identidade em nuvem que permitem a transformação digital em escala. As soluções Privileged Access Management (PAM) líderes do setor da ThycoticCentrify reduzem o risco, a complexidade e o custo, ao mesmo tempo em que protegem dados, dispositivos e códigos corporativos na nuvem, no local e em ambientes híbridos. ThycoticCentrify tem a confiança de mais de 14.000 empresas líderes em todo o mundo, incluindo mais da metade da Fortune 100. Os clientes incluem as maiores instituições financeiras, agências de inteligência e empresas de infraestrutura crítica do mundo. Seja humano ou máquina, na nuvem ou no local - com ThycoticCentrify o acesso privilegiado é seguro.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

[starboxid=USER_ID]