Tendências de segurança em 2021

tendências de segurança

Compartilhar postagem

Pronto para a mudança: quatro tendências de segurança para as quais as empresas precisam se preparar em 2021, como computação quântica, IIoT ou soluções de segurança criptográfica.

O ano de 2020 é marcado por uma pandemia global, mas os especialistas em segurança cibernética estão preocupados. Em vez disso, as empresas continuaram a expandir seus controles de segurança. O Gartner prevê que os gastos globais com segurança cibernética aumentarão para US$ 2020 bilhões até o final de 123,8. Para 2021 e além, Admir Abdurahmanovic, vice-presidente de estratégia e parceiros e cofundador da PrimeKey, identifica quatro tendências que afetarão o setor de segurança, a economia e a sociedade como um todo. Isso inclui desenvolvimentos que podem se transformar em uma pandemia cibernética de proporções sem precedentes.

Tendência 1: avanços na computação quântica

Até o momento, os incidentes de segurança em grande escala têm se concentrado em aplicativos generalizados, mas únicos, em sistemas operacionais ou em uma família de microprocessadores. Ainda não existem problemas de segurança que afetam quase todas as áreas ao mesmo tempo, como uma pandemia cibernética. Os especialistas em segurança até agora ridicularizaram a ideia de um "supercódigo" que poderia quebrar todos os controles de criptografia e segurança de uma só vez. No entanto, isso pode mudar no futuro graças aos computadores quânticos.

Em um nível fundamental, a criptografia depende de fórmulas matemáticas que, dada a chave certa, resolvem cálculos complexos e ajudam a criptografar e descriptografar dados. Com os padrões de criptografia estabelecidos, um ataque de força bruta levaria centenas de anos, mesmo com o poder computacional de todos os computadores do mundo. No entanto, os computadores quânticos resolvem certas funções matemáticas em poucos segundos, razão pela qual muitos dos sistemas de criptografia atuais podem ser quebrados nos próximos cinco a dez anos. Como resultado, um grande número de processos de trabalho complexos tornar-se-iam repentinamente inseguros.

Numerosos pesquisadores de segurança e grupos de hackers estão, portanto, trabalhando em todo o mundo para quebrar processos de criptografia usando computadores quânticos ou para desenvolver métodos de criptografia "seguros quânticos". Nos próximos anos, um ou ambos os lados trarão uma tecnologia inovadora para o mercado. Para se preparar para este caso, a PrimeKey já está desenvolvendo cada parte da própria cadeia de suprimentos criptográfica, começando com as bibliotecas criptográficas básicas.

Tendência 2: Regulamentações mais rígidas para a IIoT

Com a computação quântica como uma ameaça global, haverá uma percepção crescente de que tanto a indústria de tecnologia quanto os mercados verticais precisam fazer mais para fortalecer a segurança cibernética. Muitos especialistas já estão exigindo isso. No entanto, sem regulamentações governamentais para garantir a implementação das melhores práticas, o incentivo à mudança permanece limitado. Portanto, as regulamentações nacionais e internacionais relacionadas à segurança cibernética aumentarão nos próximos anos. Já vemos alguns exemplos disso na área de infraestruturas críticas (KRITIS), como os requisitos estritos da diretiva NIS (segurança de rede e informação) da União Europeia ou a lei de segurança de TI do Escritório Federal de Segurança da Informação (BSI) na Alemanha.

Grande parte das plantas industriais cresceu ao longo de muitas décadas. Como resultado, há pouco incentivo para adicionar novos controles de segurança à fabricação. No entanto, a regulamentação da IoT Industrial (IIoT) terá um grande impulso a partir de 2021 com a introdução de veículos autônomos e inteligentes. Já seria ruim o suficiente se um invasor cibernético assumisse a linha de produção de um fabricante. Os governos devem responder à ideia de que um hacker pode controlar um caminhão de entrega autônomo de várias toneladas. Portanto, os regulamentos de segurança da IoT para a indústria automotiva podem se tornar o catalisador que muda todo o cenário da IIoT.

Tendência 3: soluções criptográficas de segurança

A computação quântica e a regulamentação do estado-nação têm uma coisa em comum: ambas se cruzam com mudanças tecnológicas que estão forçando o setor de segurança cibernética a responder a uma ameaça nova ou em evolução. Embora a TI seja geralmente uma indústria ágil e centrada em software, ainda é surpreendente o quanto da tecnologia fundamental está se tornando entrincheirada em dispositivos e sistemas. Embora muito tenha sido dito sobre o poder, a inteligência e as capacidades analíticas da segurança cibernética, houve uma falta de foco em sua flexibilidade.

Por exemplo, se um algoritmo criptográfico como o SHA-1 for obsoleto, a transição para um novo padrão deve ser fácil e sem problemas de interoperabilidade. Um problema com isso é que muitos sistemas não são projetados com a ideia de que seus elementos fundamentais de segurança eventualmente precisarão ser substituídos rapidamente. É por isso que os engenheiros da PrimeKey estão trabalhando em soluções nas quais os algoritmos subjacentes podem ser ligeiramente alterados e as hierarquias de confiança podem ser restauradas rapidamente. A agilidade criptográfica está a caminho da vanguarda da filosofia de design para muitos fornecedores e seus clientes.

Tendência 4: segurança cibernética onipresente

A flexibilidade em relação à segurança está impulsionando uma mudança tecnológica mais ampla que inclui mais ofertas de segurança da nuvem. Muitas empresas já estão percebendo que não têm tempo ou recursos para construir sua própria infraestrutura de segurança. Isso se aplica ainda mais em momentos em que os requisitos de desempenho podem variar muito. Em média, eles obtêm uma vantagem de segurança em relação a muitas abordagens tradicionais de TI ao usar ofertas de nuvem privada ou pública.

No entanto, algumas indústrias têm preocupações. Por exemplo, os fabricantes precisam manter suas operações de produção em execução, mesmo que uma fábrica perca temporariamente a conectividade com o provedor de nuvem. Como os controles de segurança são críticos em um ambiente de processos conectados, a falha de um único controle de segurança, disponível apenas por meio da nuvem, pode desacelerar as operações em uma organização. Portanto, as empresas prestarão mais atenção em garantir a segurança em todos os lugares.

Só no último ano, mais e mais clientes PrimeKey desenvolveram projetos de grande escala que incluem simultaneamente vários usos possíveis, a fim de atender à escala e estabilidade necessárias. As conversas sobre onde um determinado serviço é hospedado para cumprir as leis da UE, dos EUA e de cada país agora estão afetando todas as áreas de trabalho. A discussão sobre o GAIA-X como uma infraestrutura de dados européia pode fortalecer ainda mais essa tendência.

Pronto para mudança

Existem outras tendências que sentiremos por muito tempo, como blockchain, geopolítica e o impacto do COVID-19, que podem se sobrepor às questões da computação quântica e ao aperto na regulamentação da IoT. No entanto, se as organizações estiverem procurando conselhos críticos, elas devem garantir que toda a organização permaneça ágil e flexível com suas decisões de TI. Se a pandemia global nos ensinou alguma coisa, é que a incerteza é a única certeza. A capacidade de se adaptar rapidamente aos desafios deve fazer parte de qualquer plano.

Saiba mais em PrimeKey.com

 


Sobre PrimeKey

PrimeKey é um dos principais fornecedores mundiais de soluções PKI e desenvolve soluções inovadoras como EJBCA® Enterprise, SignServer Enterprise, PKI Appliance, PrimeKey SEE e Identity Authority Manager. Como pioneira no campo de software de segurança de código aberto, a PrimeKey oferece suporte a empresas e organizações em todo o mundo na implementação de soluções de segurança, como infraestruturas de identidade eletrônica, soluções de passaporte eletrônico, autenticação, assinaturas digitais, identidades digitais unificadas e validação. As soluções são certificadas de acordo com Common Criteria e FIPS. Várias soluções são compatíveis com Webtrust/ETSI e eIDAS e os processos internos possuem certificações ISO 9001, 14001 e 27001.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais