O mundo de hoje é mais digitalmente dependente do que nunca. Os ambientes de TI estão se tornando cada vez mais complexos e pequenas falhas na resiliência podem ter um grande impacto na capacidade de uma organização de continuar operando apesar dos incidentes ou violações de segurança. Aqui estão dez tendências que provavelmente moldarão o cenário de segurança cibernética em 2023.

  1. Autenticação – é mesmo você?

O Authentication and Identity Access Management (IAM) será atacado com sucesso com mais frequência. Muitos invasores já começaram a roubar ou ignorar tokens de autenticação multifator (MFA). Em outras situações, alvos sobrecarregados com solicitações, por exemplo, em ataques de fadiga MFA, podem levar a logins bem-sucedidos sem a necessidade de uma vulnerabilidade. Os recentes ataques contra Okta e Twilio mostraram que esses serviços externos também estão sendo violados. É claro que isso se soma aos problemas de senhas fracas e reutilizadas dos últimos anos. Por isso, é ainda mais importante entender como funciona sua autenticação e como os dados são acessados ​​por quem.

  1. Ransomware – continua forte

A ameaça do ransomware continua forte e evoluindo. Enquanto vemos uma mudança em direção a uma maior exfiltração de dados, os principais atores continuam a profissionalizar suas operações. A maioria dos grandes players se expandiu para MacOS e Linux e também está olhando para o ambiente de nuvem. Novas linguagens de programação como Go e Rust estão se tornando mais comuns e requerem ajustes nas ferramentas de análise. O número de ataques continuará a crescer, pois ainda são lucrativos, especialmente quando o seguro cibernético cobre parte do impacto. Os invasores se concentrarão cada vez mais em desinstalar ferramentas de segurança, excluir backups e desativar planos de recuperação de desastres sempre que possível. As técnicas de Living of the Land desempenharão um papel importante nisso.

  1. Violações de dados – para as massas

Malwares que roubam informações, como Racoon e Redline, estão se tornando a norma para infecções. Os dados roubados geralmente incluem credenciais, que são vendidas para novos ataques por meio de corretores de acesso inicial. O crescente número de blobs de dados combinado com a complexidade dos serviços de nuvem interconectados tornará mais difícil para as organizações acompanhar seus dados. A exigência de que várias partes acessem os dados torna mais difícil mantê-los criptografados e protegidos. Uma chave de acesso à API vazada, por exemplo, no GitHub ou no aplicativo móvel, pode ser suficiente para roubar todos os dados. Isso levará a avanços na computação amigável à privacidade.

  1. Phishing além dos e-mails

E-mails maliciosos e ataques de phishing continuam sendo enviados aos milhões. Os invasores continuarão tentando automatizar e personalizar os ataques usando dados vazados anteriormente. Golpes de engenharia social, como Business Email Compromise Attacks (BEC), se espalharão cada vez mais para outros serviços de mensagens, como mensagens de texto, Slack, bate-papo do Teams, etc., para evitar filtragem e detecção. O phishing, por outro lado, continuará a usar proxies para capturar tokens de sessão, roubar tokens MFA e usar desvios como códigos QR para se esconder ainda mais.

  1. Contratos não tão inteligentes

O fim dos ataques às exchanges de criptomoedas e contratos inteligentes nas várias blockchains não parece estar à vista. Até mesmo invasores de estados-nação estão tentando roubar centenas de milhões em moedas digitais. Os ataques mais sofisticados a contratos inteligentes, moedas algorítmicas e soluções DeFi continuam, além dos clássicos ataques de phishing e malware contra seus usuários.

  1. Vivendo de sua infraestrutura

Os provedores de serviços estão sendo cada vez mais atacados e comprometidos. Os invasores então abusam das ferramentas instaladas como PSA, RMM ou outras ferramentas de implantação para viver dessa terra. Eles não são apenas provedores de serviços de TI gerenciados, mas também empresas de consultoria, organizações de suporte de primeiro nível e parceiros conectados de forma semelhante. Esses internos terceirizados geralmente são implantados como o elo mais fraco em uma organização-alvo, sem criar meticulosamente ataques à cadeia de suprimentos de software.

  1. Ligar de dentro do navegador

Haverá mais ataques no navegador ou por meio dele, conduzindo os ataques de dentro das sessões. Extensões de navegador maliciosas que trocam endereços de destino de transações ou roubam senhas em segundo plano. Há também uma tendência em seqüestrar o código-fonte de tais ferramentas e adicionar backdoors por meio do repositório GitHub. Por outro lado, os sites continuarão rastreando usuários com JavaScript e compartilhamento excessivo de IDs de sessão em referências HTTP para serviços de marketing. Os invasores irão expandir as técnicas de Formjacking/Magecart, onde pequenos snippets adicionados roubam todas as informações no plano de fundo do site original. Com o aumento da computação sem servidor, a análise desse tipo de ataque pode se tornar mais complicada.

  1. Automação na nuvem por meio de APIs

Já houve uma tremenda mudança de dados, processos e infraestrutura para a nuvem. Isso continuará com mais automação entre diferentes serviços. Muitos dispositivos IoT farão parte dessa grande nuvem de serviços hiperconectada. Isso resultará em muitas APIs acessíveis pela Internet e, portanto, aumentando os ataques a elas. Devido à automação, isso pode desencadear ataques em larga escala.

  1. Ataques de processos de negócios

Os invasores sempre apresentarão novas ideias sobre como modificar os processos de negócios para seu próprio benefício e lucro. Como alterar os detalhes da conta bancária de recebimento no modelo do sistema de cobrança de uma organização ou adicionar seu depósito de nuvem como um destino de backup para o servidor de e-mail. Esses ataques geralmente não envolvem malware e exigem uma análise detalhada do comportamento do usuário, assim como o número crescente de ataques internos.

  1. IA em todos os lugares

Os processos de IA e ML serão utilizados por corporações de todos os portes e setores. Os avanços na criação de dados sintéticos alimentarão ainda mais algumas campanhas de fraude de identidade e desinformação usando conteúdo falso profundo. Uma tendência mais preocupante serão os ataques contra os próprios modelos de IA e ML. O invasor tentará usar os pontos fracos do modelo, implantar viés propositalmente em conjuntos de dados ou simplesmente usar os gatilhos para inundar as operações de TI com alertas.

#

SOBRE O AUTOR

Leia Mais: https://vmblog.com/archive/2022/10/28/acronis-2023-predictions-cyber-threat-predictions-for-2023.aspx#.Y6GW7nbMK02

Deixe um comentário

×