Últimas notícias

Fique informado

Brasil sob a lupa: as dores de cybersecurity em 2024

21 de dezembro de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Posicionamento da Abranet sobre a proposta da Política Nacional de Cibersegurança (PNCiber)

A Abranet destaca a importância de alinhar a Política Nacional de Segurança Cibernética com os órgãos e normas já existentes

17 de julho de 2023

Consultoria lista os três maiores desafios dos gestores de cibersegurança e como superá-los

Sofisticação contínua dos ciberataques, conscientização e engajamento de líderes e usuários são desafios dos gestores de cibersegurança

13 de julho de 2023

Em meio ao aumento de ameaças cibernéticas e da conscientização em cibersegurança no Brasil, Lumu projeta crescimento de 150% no país

De acordo com German Patiño, vice-presidente de vendas da empresa, tendência é que a demanda local siga movimentando o mercado do setor

6 de julho de 2023

Thales aponta tendências da cibersegurança na AL

Para a Thales, estes números indicam que, embora a região continue a apresentar taxas de violação mais altas que as médias, os aumentos não são significativos

5 de julho de 2023

Cibersegurança, uma carreira com várias oportunidades

Isso fez com que a cibersegurança se tornasse uma necessidade fundamental para empresas de todos os tipos e também governos

28 de junho de 2023

25% de profissionais de cibersegurança são mulheres, aponta BCG

Pesquisa mostra disparidade de mulheres entre profissionais de tecnologia, o que pode ser uma oportunidade para setor de cibersegurança.

15 de dezembro de 2022

e-Safer e SOC Radar firmam parceria para a oferta de soluções em cibersegurança

A e-Safer, empresa referência em consultoria de cibersegurança e transformação digital, firmou parceria com a SOC Radar

14 de dezembro de 2022

Os benefícios da terceirização da cibersegurança

A organização evita que falhas apareçam tanto nas suas ações habituais, como em momentos difíceis, a exemplo dos incidentes de cibersegurança

13 de dezembro de 2022

O que faz o profissional de pentest e por que ele se tornou peça-chave na cibersegurança das empresas

Especialistas responsáveis por testes de intrusão se tornam uma camada extra de proteção contra ataques virtuais a empresas

25 de novembro de 2022

Como fortalecer a cibersegurança do varejo durante as vendas de fim de ano

Entrevistados do setor de varejo do Relatório Thales de listaram o malware, com destaque para o ransomware, como as maiores ameaças

24 de novembro de 2022

5 dicas de cibersegurança para o seu dia a dia

Confira algumas dicas de cibersegurança que separamos e que são essenciais para proteger seus dispositivos de invasões maliciosas

10 de novembro de 2022

Cibersegurança: como navegar em um mundo sem cookies de terceiros

Em algum momento você já deve ter se deparado com uma mensagem na linha de “Clique para aceitar nossos cookies” durante a visita em algum site.

7 de novembro de 2022

Não há negócio sem infraestrutura digital e não há infraestrutura digital que não seja um potencial alvo de ataques

Oscar Chávez-Arrieta, Vice-Presidente Executivo da SonicWall América Latina
Juan Alejandro Aguirre, Diretor de Soluções de Engenharia da SonicWall América Latina

No Brasil, não há negócio sem infraestrutura digital e não há infraestrutura digital que não seja um potencial alvo de ataques.

Essas verdades nos ajudam a nos preparar de forma estratégica e resiliente para as lutas de cybersecurity que enfrentaremos em 2024.

Os pontos de evolução serão múltiplos:

Empresas brasileiras de todos os portes continuarão sofrendo ataques Log4j em 2024

Os profissionais de segurança preferem esquecer-se das vulnerabilidades do passado, como o Log4j. Frequentemente essas falhas estão ligadas a um momento traumático.

Entretanto, essa é exatamente a mentalidade que favorece os atores de ameaças. Embora muitos patches de grandes fornecedores tenham sido aplicados e os fornecedores de segurança tenham emitido uma ampla gama de assinaturas para cobrir Log4j, essa ainda é uma das maiores vulnerabilidades da cadeia de suprimentos de TI descobertas até o momento.

Devido à sua posição na cadeia de suprimentos, sua contínua descoberta em novos locais, e sua infeliz implementação contínua em novos códigos, não há surpresas no fato dos atacantes seguirem investindo no Log4J.

Os dados da SonicWall acerca de ameaças demonstram um potencial aumento de 10% ao ano, de 2022 a 2023, em ataques relacionados a Log4j. No fim de 2024, prevejo que o crescimento no ano será ainda maior.

As mudanças regulatórias serão mais robustas

O Digital Trust é um dos principais “movimentos” do mundo todo; o prejuízo que a marca sofre diante de um ataque é um grande problema.

Em alguns casos, pode ser irreversível. A perda do valor da marca é um enorme componente na avaliação que todo cliente faz de um possível fornecedor de bens e serviços.

Infelizmente algumas empresas simplesmente não entendem essa ameaça, e correm o risco de ouvir o CISO e o CIO.

Uma alavanca de transformação importante é o fato de que alguns governos da nossa região – caso do Brasil e o do Chile – já começaram a ser mais consistentes em suas regulamentações e penalizações sobre vazamentos e falhas de proteção dos dados do cliente final.

Cada cliente final é, em última análise, um eleitor. Essa ênfase governamental na busca da conformidade às regulamentações de segurança e de privacidade de dados gerará uma maior necessidade de soluções de segurança cibernética.

Em busca do lucro máximo, fornecedores de segurança venderão diretamente ao cliente final, distanciando-se dos seus parceiros de negócios

A venda do seu próprio “serviço de segurança cibernética” é uma linha de negócio muito lucrativa. Em busca de serem mais atraentes em oportunidades futuras, alguns fornecedores começarão a focar nesta área.

No tocante a esse assunto específico, a minha visão é de que alguns dos serviços que costumavam ser prestados por prestadores de serviços locais, pequenos SOCs (centros de operações de segurança) e parceiros especializados passarão a fazer parte da oferta dos fornecedores.

Essas empresas tentarão atender diretamente o cliente final, seja contornando o canal ou diminuindo a margem bruta do parceiro na venda de seus serviços.

Considero ser uma obrigação, para qualquer fornecedor, respeitar o ecossistema de parceiros e criar a cobertura correta no Brasil.

Isso é fundamental para levar tecnologia no estado da arte para todas as regiões e muito além do grupo das grandes empresas usuárias.

Nessa jornada, é missão do fornecedor, ainda, capacitar o parceiro a permitir que ele ofereça seus próprios serviços.

Com prós e contras, parceiros e clientes recorrerão a ferramentas de Inteligência Artificial (IA) como parte da sua estratégia de segurança

À medida que a IA continua a avançar, os ataques habilitados por IA serão mais prevalentes – mais e mais agentes de ameaças menos qualificados adotarão essa tecnologia.

Os ataques cibernéticos tradicionais se tornarão desatualizados, e a tecnologia e as ferramentas de IA se tornarão mais disponíveis e acessíveis.

Esses novos ataques serão mais sofisticados, adaptativos e difíceis de detectar, impondo novos desafios aos profissionais de segurança cibernética.

Como resultado, haverá demanda por ferramentas que possam aproveitar o poder da IA para detectar e responder a ameaças em tempo real.

Criptografia resistente à computação quântica

Com o avanço da computação quântica, os algoritmos criptográficos tradicionais, especialmente aqueles utilizados em infraestruturas de chave pública (como RSA e ECC), estão potencialmente em risco.

Os computadores quânticos, uma vez atingida certa capacidade, podem teoricamente decifrar esses algoritmos criptográficos em tempo polinomial.

À medida que nos aproximamos da concretização de computadores quânticos práticos, haverá um impulso acelerado em direção a algoritmos criptográficos “pós-quânticos” ou “quântico-resistentes”.

Até 2024, poderemos ver esforços mais generalizados de adoção e padronização desses algoritmos e, possivelmente, uma fase de transição na qual os sistemas de criptografia suportem tanto algoritmos clássicos quanto algoritmos quântico-resistentes para garantir compatibilidade e segurança.

A ascensão dos ataques à cadeia de suprimentos de TI

A complexidade e a interconexão das modernas cadeias de suprimentos de software e hardware as tornam alvos atraentes para os cibercriminosos e hackers patrocinados pelo Estado.

Já vimos exemplos notáveis, como os incidentes da SolarWinds e da Kaseya, nos quais os invasores comprometeram software amplamente utilizado para se infiltrar em várias organizações ao mesmo tempo.

Se 2023 nos ensinou algo, foi que atingir segurança absoluta significa não confiar em ninguém na cadeia de suprimentos de TI, nem mesmo nos seus fornecedores.

A tendência de atacar fornecedores de TI em vez de alvos diretos poderá aumentar, tornando a segurança da cadeia de suprimentos uma preocupação significante para as organizações.

Dado o potencial de tais ataques terem um grande impacto, afetando não apenas uma empresa, mas potencialmente centenas ou milhares delas, poderá haver uma crescente pressão dos reguladores e dos clientes pela proteção das cadeias de suprimentos de TI.

IA e aprendizado de máquina em ataque e defesa cibernética

Tanto os atacantes quanto os defensores tirarão proveito de ferramentas de IA e de aprendizado de máquina para automatizar e aprimorar suas operações.

No lado ofensivo, algoritmos de IA podem ser usados para automatizar rastreamento de vulnerabilidades, ataques de phishing e exfiltração de dados, tornando-os mais eficazes e mais difíceis de detectar.

No lado defensivo, soluções baseadas em IA poderiam ser implementadas para monitorar redes em busca de comportamento anômalo, atualizar automaticamente protocolos de segurança e até mesmo tomar medidas imediatas para neutralizar ameaças.

Esse cabo de guerra entre usos ofensivos e defensivos da IA poderá crescer, levando a uma espécie de “corrida armamentista” na segurança cibernética.

A estratégia de cibersegurança poderá ter de focar cada vez mais o endurecimento da IA e a deteção e resposta a ameaças impulsionadas por IA.

Maior dependência de arquiteturas Zero Trust

Contexto: O modelo “Zero Trust” (Confiança Zero) vem ganhando força como uma estrutura de segurança cibernética na qual as organizações não confiam automaticamente em entidade alguma – dentro ou fora do seu perímetro – e, em vez disso, verificam tudo que tenta conectar-se aos seus sistemas antes de conceder acesso.

Até 2024, o modelo Zero Trust provavelmente se tornará uma postura padrão para muitas organizações. Isso será impulsionado por uma combinação de um aumento de ataques cibernéticos sofisticados, a onipresença do trabalho remoto e a inevitável adoção de serviços em nuvem.

Cibersegurança: perspectivas e desafios para 2024

Crimes cibernéticos impulsionados por IA são desafios em Cibersegurança para 2024

O que esperar da cibersegurança em 2024?

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.

TAGS

Brasil