À medida que organizações em todo o mundo continuam a lidar com um cenário de ameaças em constante expansão, entender as últimas tendências em segurança cibernética nunca foi tão essential.


À frente de Segurança Cibernética e Cloud Expo EuropeBernard Montel, Diretor Técnico e Estrategista de Segurança da EMEA Sustentávelesclarece as mudanças na segurança cibernética nos últimos cinco anos e oferece insights valiosos sobre os desafios e tendências que moldam o setor hoje.
Diante de ameaças cada vez mais sofisticadas, as perspectivas de Montel sobre gerenciamento de riscos, medidas de segurança proativas e o papel de tecnologias emergentes como IA na segurança cibernética oferecem orientação inestimável para navegar nessas águas turbulentas.
Cloud Tech: Como o cenário da segurança cibernética mudou nos últimos cinco anos?
Bernard Montel: A pandemia international mudou drasticamente a maneira como trabalhamos e, para algumas organizações, essa transição aconteceu praticamente da noite para o dia. Em vez de viajar para escritórios ou outros locais de trabalho, estávamos nos conectando a sistemas e recursos remotamente.
Do ponto de vista da segurança cibernética, isso teve um impacto enorme na maneira como precisamos pensar sobre segurança:
- A rede doméstica, que nunca havia sido protegida, de repente se tornou uma extensão da rede corporativa. Roteadores domésticos eram a única maneira de os funcionários obterem acesso a recursos e expandiram significativamente o cenário de ameaças.
- O uso de Redes Privadas Virtuais (VPNs) e autenticação multifator (MFA) period a única maneira de proteger essas conexões.
- À medida que as organizações moviam recursos para a nuvem, eliminando a necessidade de VPNs, isso simplificava a vida dos trabalhadores remotos e fornecia uma camada de segurança para as organizações.
Se pudéssemos reter uma única mudança pós-pandemia, seria a aceleração dos serviços de nuvem (Software program-as-a-Service (SaaS), Infrastructure-as-a-Service (IaaS), Platform-as-a-Service (PaaS), and so forth.) A nuvem mudou a maneira como trabalhamos hoje, removendo a necessidade de racks físicos de máquinas, acessíveis apenas remotamente. Não há necessidade de estar conectado à rede corporativa para estar seguro.
Claro que ainda temos algumas soluções on-prem implantadas e usadas. No entanto, a grande maioria das organizações opera um ambiente híbrido, combinando uma mistura de nuvem privada e pública com recursos on-prem.
O novo regular de hoje significa que o “castelo” representado pela “rede corporativa” agora está fragmentado, com o resultado de que a superfície de ataque nunca foi tão grande ou tão dinâmica.
CT: Quais são as últimas tendências em segurança cibernética?
BM: O ransomware ainda é a maior ameaça hoje. O número de ataques sofridos por organizações diariamente está crescendo e as violações estão quebrando mais e mais recordes em termos de número de registros violados ou quantity de dados exfiltrados.
A segurança na nuvem é outro desafio actual para todas as organizações. A mudança para recursos na nuvem força as equipes de segurança a repensar a maneira como lidam com a segurança. Além disso, os dispositivos IoT conectados à nuvem estendem ainda mais a superfície de ataque. A abordagem de perímetro tradicional, com endpoint e/ou servidor como foco das práticas de segurança, é quase inútil quando falamos de microsserviços sem servidor e contêineres.
A identidade voltou como o principal foco de preocupação. Há 25 anos, falamos sobre o desafio de gerenciar identidades com o início do I&AM. O problema ainda é muito evidente, mas muito mais complexo: identidades federadas, MFA, Lively Listing e EntraID, combinados com todas as identidades baseadas em nuvem com AWS, Azure, GCP… a lista continua.
A IA é, claro, como em qualquer outra tecnologia, outra área de foco. Os invasores estão apenas começando a perceber as capacidades que ela oferece e, como defensores, é important que também determinemos como utilizar a tecnologia.
Aproveitando o poder e a velocidade de IA generativa – como Google Vertex AI, OpenAI GPT-4, LangChain e muitos outros – é possível retornar novas informações inteligentes em minutos. Isso pode ser usado para acelerar os ciclos de pesquisa e desenvolvimento em segurança cibernética, para buscar padrões e explicar o que é encontrado na linguagem mais simples possível. Aproveitar o poder da IA permite que as equipes de segurança trabalhem mais rápido, pesquisem mais rápido, analisem mais rápido e, por fim, tomem decisões mais rápido.
CT: O que as organizações devem ter em mente hoje ao pensar em seus riscos de segurança?
BM: O que precisamos ter em mente é que, na maioria dos casos, é uma vulnerabilidade conhecida que permite aos agentes de ameaça um ponto de entrada na infraestrutura da organização. Tendo conseguido a entrada, os agentes de ameaça procurarão se infiltrar ainda mais na organização para roubar dados, criptografar troncos ou outras atividades nefastas.
Configurações incorretas não maliciosas – erros humanos básicos, desde configurações deixadas ‘por padrão’ até um desenvolvedor enviando código por um ciclo de alta velocidade DevOps – esses erros são humanos. No entanto, não verificar essas configurações incorretas deixa as portas escancaradas para invasores.
Muitas vezes, há uma crença de que, por uma organização ser “menor”, ela não será alvo de ataques. Isso não poderia estar mais longe da verdade. Sim, normalmente são os grandes nomes que aparecem nas manchetes, mas organizações cada vez menores também são alvos, pois os agentes de ameaças percebem que fazem parte da cadeia de suprimentos e muitas vezes abrem a porta — dadas as práticas de trabalho interconectadas — para empresas maiores.
Dez anos atrás, um ataque de ransomware period realmente óbvio. O computador period bloqueado com uma demanda de ransomware exibida na tela. Hoje, os ataques são menos óbvios e podem passar despercebidos por algumas semanas, pois os agentes de ameaças procuram ofuscar sua presença, permitindo que eles se infiltrem na infraestrutura para propósitos nefastos.
Gangues de ransomware empregarão métodos de extorsão dupla, que usam tanto a tática de criptografia quanto adicionam outro elemento sinistro: antes que esses arquivos sejam criptografados, grupos de ransomware os roubarão e ameaçarão publicá-los na darkish internet se um resgate não for pago. A pressão adicional desse tipo de extorsão é o que ajudou a tornar o ransomware tão bem-sucedido.
As organizações precisam entender o contexto international ao nosso redor — a combinação de economia pressionada, ativismo e tensões geopolíticas — para entender o cenário de ameaças. Focar apenas na parte puramente “tecnológica” não é suficiente para reduzir o risco.
A chave para a redução de risco é uma abordagem proativa e preventiva. Obter visibilidade de onde estão suas maiores áreas de risco, chamamos isso de gerenciamento de exposição, é absolutamente crítico para saber quais portas e janelas estão totalmente abertas e precisam ser fechadas primeiro. Os agentes de ameaças estão se movendo rapidamente e tentar detectar e reagir ao movimento deles não é eficiente hoje.


Sustentável compartilharão mais de sua experiência na edição deste ano Segurança Cibernética e Cloud Expo Europe. Visite o estande da Tenable no estande nº 144 para saber mais sobre como manter seu negócio seguro.
Discover outros próximos eventos e webinars de tecnologia empresarial oferecidos pela TechForge aqui.