A cada novo ano, o cenário de cibersegurança se torna mais imprevisível. No entanto, há algumas tendências que nunca desaparecem: ou elas se tornam mais fortes, ou enfraquecem. Em 2025, algumas das principais previsões não são o que se pode esperar – o fato é que MSPs e profissionais da área precisarão adaptar suas ferramentas e melhores práticas para lidar com esse contexto

Há, ainda, as tendências que não ganharam destaque em 2024, mas que podem se firmar como grandes pilares no próximo ano. A seguir, confira as principais previsões dos especialistas da Acronis para 2025! 

Velhos vetores de ataque trarão novas ameaças em 2025 

Ransomware: um velho conhecido, agora com novos truques 

Não, infelizmente o ransomware não está indo embora: está piorando. O ritmo desses ataques aumentou em 2024 e o mesmo deve acontecer em 2025. Vale lembrar que a IA está tornando os ataques de ransomware mais potentes e persuasivos. Para Alexander Ivanyuk, da Acronis, este será o tipo de ciberataque mais problemático do próximo ano. 

“Em 2025, poderemos presenciar novas formas de ransomware que não apenas criptografam dados, mas também têm como alvo os backups em nuvem, tornando a recuperação impossível, a menos que medidas de proteção robustas estejam em vigor”, afirma Ivanyuk.

Outra possível grande ameaça é o ransomware de extorsão dupla, em que os invasores exigem resgate tanto para descriptografar os dados, quanto para impedir a divulgação pública de informações confidenciais. 

O especialista Stephen Nichols também destaca que o ransomware não é mais necessariamente sobre dinheiro. Alguns cibercriminosos começaram a usar a ameaça apenas para gerar caos, distúrbios e interrupções, o que é bastante alarmante. 

Afinal, o que os MSPs devem fazer para combater uma ameaça familiar com “poderes” desconhecidos? 

Segundo os especialistas da Acronis, os negócios deverão investir em soluções como detecção e resposta de endpoints (EDR) ou detecção e resposta estendida (XDR), que permitem monitoramento contínuo e uma resposta rápida a incidentes. 

Além disso, estratégias de resiliência cibernética para garantir uma rápida recuperação de ataques serão essenciais. 

Leia também 👉🏽 O mapa do MSP para a resiliência cibernética 

IA: da correção de textos à manipulação de dados 

Apesar de ser uma nova tecnologia, a IA generativa já é uma ameaça bem conhecida dos MSPs. Sabemos que os cibercriminosos utilizam essa inovação para revisar sua gramática e pontuação, tornando os e-mails de phishing mais convincentes. Em 2025, o fato é que o cibercrime continuará a levar a IA em novas (e perigosas) direções. 

“Os cibercriminosos desenvolveram muitas ferramentas para pesquisa e teste automático de vulnerabilidades, além de geração de conteúdo para e-mails/sites de phishing e análise de dados para adaptar ataques de engenharia social focados em indivíduos e empresas”, destaca o especialista Gaidar Magdanurov. 

Para Magdanurov, de fato, qualquer pessoa que puder ser encontrada na internet pode ser usada para ataques cibernéticos. Ele também ressalta que os cibercriminosos estão mirando qualquer plataforma que estiver à frente, lançando ataques de identidade e phishing com o uso de IA direcionados a redes sociais, mensagens e e-mail. 

Não podemos nos esquecer, ainda, dos deepfakes, um vetor de ataque já conhecido. Com a inovação, os hackers podem até mesmo enganar funcionários de empresa em supostas videochamadas com seus chefes para solicitar grandes transferências de dinheiro, utilizando dados de login ou dados críticos do negócio. 

O que pode ser feito para aumentar a proteção? 

Se o cibercrime pode aplicar a IA para lançar ameaças, os MSPs também podem se proteger com suas próprias soluções baseadas na inovação. Os negócios precisam ser proativos e implementar ferramentas que incorporem IA e machine learning para gerenciar melhor os alertas e informações, prevendo os ataques com mais assertividade. 

Para os especialistas, vale lançar mão também de “personas falsas” para validar os usuários e driblar o advento das deepfakes. Atualmente, muitas informações pessoais podem ser encontradas online – e os cibercriminosos fazem uso das mesmas para passar a sensação de credibilidade. 

Por isso, recomenda-se também criar perguntas e respostas fictícias de segurança nos negócios: “Já é hora das pessoas utilizarem ‘personas falsas’ para perguntas de segurança relacionadas à sua vida e experiências pessoais, usando algo que os cibercriminosos não consigam encontrar nas redes sociais”, acrescenta Magdanurov. 

Novas ameaças e proteções chegam ao jogo

Ransomware e IA podem parecer coisas do passado, mas com o rápido crescimento dos ciberataques que utilizam essas tecnologias, esse definitivamente não é o caso! Vem saber mais: 

Internet das Coisas (IoT): os alertas finalmente se tornam reais 

Sim, não há nenhuma novidade quando o assunto é o conceito de internet das coisas, ou IoT, que já vem marcando presença nas previsões e tendências há mais de uma década. 

Porém, os especialistas da Acronis estimam que 2025 será o ano em que a IoT finalmente se tornará a ameaça que muitos temeram por anos

“Dispositivos IoT continuam a penetrar em todas as áreas das nossas vidas”, afirma Magdanurov. “Todos esses dispositivos se conectam a nossas redes e frequentemente não são muito seguros. Os softwares desses aparelhos quase nunca são atualizados, abrindo espaço para que os cibercriminosos detectem e explorem vulnerabilidades para acessar redes e coletar informações sobre pessoas e companhias”. 

De fato, as ameaças baseadas em IoT estão presentes de uma maneira nunca antes vista pelos negócios – o dispositivo de um funcionário remoto pode ser um vetor de ataque, por exemplo. Esse cenário expande a noção de gerenciamento de endpoints, além de adicionar uma nova camada de complexidade às defesas de cibersegurança. 

“No futuro próximo, os negócios precisarão garantir que dispositivos IoT estejam protegidos adequadamente através de atualizações de firmware, segmentação e controles de acesso”, destaca Ivanyuk. 

Arquitetura zero trust (ZTA): um novo jeito de contra-atacar 

De acordo com os especialistas da Acronis, a chamada arquitetura zero trust (ou “ZTA”) vai despontar como um método padrão de autenticação de usuários. 

Na ZTA, nenhum usuário ou dispositivo é confiável em um primeiro momento, mesmo que esteja dentro da rede. A previsão é que os negócios vão investir em sistemas de gerenciamento de acesso e identidade (IAM) à medida que a adoção da ZTA acelerar. 

Como explica Magdanurov, a segurança tradicional e baseada em perímetro já está sendo abandonada em favor da arquitetura zero trust. Empresas de variados portes implementarão sistemas abrangentes de verificação de identidade e gerenciamento de acesso – essas soluções verificam continuamente cada usuário e dispositivo, independentemente da sua localização

A segurança baseada na análise do comportamento do usuário também se tornará uma necessidade, e a automação da revogação de acesso a partir de comportamentos suspeitos permitirá a prevenção de exfiltração de dados e a implantação de malware de contas comprometidas.

Autenticação biométrica: será o fim das senhas como principal método de autenticação? 

Há um bom tempo é possível acessar dispositivos e contas com o reconhecimento de face, impressão digital ou mesmo voz. No entanto, os “guardiões da TI” nem sempre gostaram da biometria, muitas vezes banindo a autenticação física nos ambientes corporativos. 

Para Magdanurov, 2025 será o ano em que a biometria assumirá o controle.

“A autenticação biométrica se tornará um método de autenticação primário para a maioria dos usuários”, afirma. Nesse sentido, os celulares atuarão como o fator de autenticação secundária. 

Mais do que apenas prática e conveniente, a biometria é quase inevitável como tendência: os MSPS e líderes de TI precisam se preparar para essa realidade. 

Ameaças e tendências emergentes para 2025 

Todos os anos ficam marcados por alguma tecnologia ou ameaça em ascensão. Para 2025, há 2 fortes candidatas que prometem se destacar: 

Dispositivos baseados em ARM: malware pode sair do controle

ARM significa “Advanced RISC Machine”, mas o mais importante é entender que, de acordo com seus criadores, ARM “determina um conjunto de regras que determinam como o hardware funciona quando uma instrução específica é executada. É um contrato entre o hardware e o software, definindo como eles interagem um com o outro.”

Os processadores baseados em ARM aumentarão em popularidade no próximo ano, como Ivanyuk observa. “A possibilidade de malware baseado em ARM é uma preocupação crescente para 2025”, afirma. “À medida que fabricantes como Apple e Microsoft adotam cada vez mais o silício ARM para seus principais dispositivos, os invasores começarão a experimentar malware específico para ARM projetado para explorar fraquezas no ecossistema Windows on ARM (WoA)”. 

Nesse contexto, uma ameaça crítica é a criação de malware ARM personalizado que explora vulnerabilidades exclusivas dos chipsets ARM. Um exemplo é o malware multiplataforma que opera em arquiteturas ARM e x86 pode fornecer aos invasores uma superfície de ataque mais ampla, especialmente se os usuários estiverem alternando entre dispositivos móveis baseados em ARM e PCs tradicionais. 

Ataques de firmware baseados em ARM também podem permitir que os invasores comprometam um dispositivo em um nível mais baixo, ignorando muitas das proteções de segurança encontradas em sistemas operacionais modernos.

Mais uma vez, a proteção de endpoints utilizando EDR e XDR será fundamental para combater ameaças que visam dispositivos. 

Computação quântica: a última mudança de paradigma?

A computação quântica é um tópico muito complexo para ser abordado em detalhes aqui, mas é algo que vale ser mencionado em qualquer discussão sobre segurança cibernética em 2025. Essencialmente, a computação quântica pode tornar os métodos de criptografia atuais quase obsoletos.

“A computação quântica ameaça quebrar os métodos de criptografia existentes”, explica Ivanyuk. “Os algoritmos de criptografia atuais, como RSA, são vulneráveis ​​a ataques de computação quântica, que podem executar cálculos exponencialmente mais rápido do que os computadores clássicos. Em 2025, as empresas precisarão explorar a criptografia resistente a quantum para proteger dados confidenciais”. 

As organizações já estão respondendo à tendência, observa Magdanurov, mas não sem aborrecimentos e complexidade:

“Mais empresas estão implementando algoritmos resistentes a quantum, e isso impulsiona a adoção de novas ferramentas de segurança e atualizações das ferramentas existentes”, acrescenta. “As organizações que armazenam arquivos criptografados precisam revisar a segurança dos arquivos e implementar procedimentos para aprimorar a criptografia de dados do passado, visto que, em um futuro próximo, a criptografia pode se tornar vulnerável a ataques conduzidos por computadores quânticos.”

Previsões em cibersegurança revelam os desafios por vir em 2025 

Na maior parte das vezes, a imprevisibilidade é a única garantia em termos de cibersegurança. Porém, os MSPs devem estar prontos para as ameaças mais iminentes que podem afetar seus negócios e seus clientes nos próximos anos. 

Nesse cenário, uma maneira eficiente de se proteger das ameaças é adotar uma solução nativamente integrada que combine cibersegurança. proteção de dados e gerenciamento de endpoints, entre outros recursos. 

A virada do ano é um ótimo momento para que os MSPs reavaliem tanto suas ofertas de cibersegurança, quanto o modo como gerenciam suas operações. Em suma, é importante estar preparado para o que o vier! 

Quer garantir esse nível de segurança com o selo Acronis de qualidade? Fale com nossos especialistas da Backup Garantido! 

Fonte: Acronis Blog 

Imagem: Kelly Sikkema na Unsplash 

Deixe um comentário