O campo de jogo da segurança digital está em constante mudança. E como as mudanças são tão rápidas, é vital que as organizações estejam bem preparadas para as perturbações. Afinal, quanto melhor se preparar para um potencial incidente, mais rápido e melhor se pode recuperar após um incidente real. A questão é: para que devem as organizações prepararem-se 2023?
Democratização do cibercrime
O Ransomware tornou-se um enorme mercado. Como tal, continua a ser uma ameaça a ser contabilizada no novo ano. Especialmente porque o modelo de Ransomware-as-a-Service (RaaS) está a tornar-se cada vez mais popular. Graças a RaaS, não precisa de ser um perito para encriptar dados empresariais. Tudo o que precisa de fazer é comprar um portal através dos canais certos para levar a cabo os seus ataques.
Infelizmente, porque o cibercrime é fácil, é mais frequente vermos aqui jovens envolvidos. De acordo com a polícia, muitas vezes desconhecem os danos que causam, mas criam verdadeiras vítimas e complicam a luta contra o cibercrime.
Spearphishing
O phishing também continuará a ter tendência para o próximo ano. É e continuará a ser o principal método para os cibercriminosos obterem acesso às organizações. Para os empregados, reconhecer o phishing será muito mais difícil no futuro. Não espere e-mails mal escritos a partir de um endereço Gmail aleatório, mas mensagens cuidadosamente elaboradas através de diferentes canais que são muito difíceis de identificar.
Os utilizadores devem estar particularmente atentos ao phishing de lanças. Enquanto a campanha “normal” de phishing se aproxima de um vasto grupo alvo na esperança de que alguém caia nela, o spear phishing é muito mais direcionado. Por exemplo, as campanhas de spear phishing podem utilizar dados pessoais que tenham sido capturados numa violação de dados anterior. As vítimas veem então estes dados refletidos nas mensagens de phishing, facilitando enganá-las para que cliquem.
Provavelmente não o veremos acontecer em grande escala em 2023, mas a próxima evolução no phishing também utilizará a tecnologia da IA para enganar os alvos. Pense em falsificações profundas e textos a partir de algoritmos que imitam o estilo de escrita do seu chefe.
Vulnerabilidades na cadeia de abastecimento
Nos últimos anos, as cadeias de fornecimento digitais das empresas têm-se tornado cada vez mais extensas. Através da verSaaSing, através de requisitos empresariais mais complexos, através da necessidade de apoiar o trabalho híbrido. Uma cadeia de abastecimento maior significa também uma superfície de ataque maior – e os criminosos estão bem cientes disso. Por conseguinte, cada vez mais assistimos a ataques que não visam diretamente uma organização, mas os seus fornecedores. Os ataques podem incluir aqueles através de componentes de fonte aberta (tais como log4j) ou através de MSPs (utilizando ferramentas como Kaseya), após o que os criminosos ganham acesso a numerosas organizações que incluíram este elo vulnerável na sua cadeia de fornecimento.
Espera-se que cada vez mais PMEs sejam visadas por criminosos para invadir organizações maiores (através de um API vulnerável ou utilizando engenharia social, por exemplo). As grandes organizações devem, por conseguinte, examinar devidamente os parceiros para identificar potenciais riscos de segurança. Isto não significa que já não possa fazer negócios com certos parceiros. Pelo contrário! As organizações maiores estão na posição perfeita para ajudar os seus parceiros mais pequenos a tornarem-se mais seguros e assim ‘de cima para baixo’ a sua cadeia de abastecimento.
Qual será a prioridade de segurança para as organizações?
Ficar parado é andar para trás e isso é duplamente verdade para a segurança digital. Para preparar as organizações para futuros ataques, algumas medidas são fundamentais.
Na luta contra os resgates, a transparência no ambiente informático é essencial. Resume-se a saber que sistemas estão ativos e que comportamento mostra o tráfego da rede em todos os dispositivos ligados, desde o desktop ao móvel. Se controlar bem esta visão geral, tarefas básicas como a gestão de patches tornam-se mais fáceis e pode controlar melhor o tráfego suspeito. Esta última é difícil sem transparência da rede – os criminosos utilizam frequentemente ferramentas legítimas como o TeamViewer, que lhes permitem voar por baixo do radar se não estiver a prestar atenção.
Para proteger a sua organização da engenharia social, pode construir controlos de sanidade extra nos processos. Não se limite a transferir pagamentos, certifique-se sempre de ter um segundo par de olhos. Ao manter um olhar crítico sobre os pedidos com várias pessoas, é muito mais provável que escolha tentativas de engenharia social.
Mas lembrem-se: no fundo, a responsabilidade é da organização, não do indivíduo. Os controlos sanitários e o senso comum ajudam na prevenção, mas em última análise uma base tecnicamente forte é a verdadeira base. O próximo passo neste desenvolvimento é a ação coletiva: agir em conjunto mais forte.
Por exemplo, o governo belga está a atribuir dois milhões para a construção de um escudo antiphishing e os Países Baixos estão a investigar soluções semelhantes. Com um tal escudo antiphishing, por exemplo, pode ser acrescentado um filtro ao nível do DNS que torna a Internet muito mais segura, tornando as empresas e os consumidores mais seguros em linha. Pode comparar isto com uma estação de purificação de água: ao atacar a Internet na fonte, evitamos a “água potável” impura e nociva.
A prevenção e a resposta a incidentes andam de mãos dadas. Nunca se pode garantir que nada irá correr mal, mas pode-se assegurar que uma boa preparação lhe permite avançar rapidamente no caso de um incidente para limitar os danos. Nunca se está cem por cento protegido contra um incêndio, mas cada organização tem um plano de incidentes, um sistema de segurança contra incêndios.
A probabilidade de um incêndio é menor que a probabilidade de um ataque cibernético. No entanto, muito menos organizações têm a sua “segurança contra incêndios digitais” em ordem. Portanto, não se limite a continuar a trabalhar na prevenção, mas certifique-se de que tem um plano sólido para responder a incidentes, por exemplo, nomeando trabalhadores de resposta de emergência digital para que mesmo os incêndios digitais possam ser extintos rapidamente com o mínimo de danos.