A pandemia global modificou os processos e operações das empresas que tiveram que se adaptar ao novo normal. No próximo ano, muitas dessas adotarão a jornada de trabalho híbrido com alta transformação digital. Embora esse cenário ainda esteja em transformação, o progresso é incentivado pelas tendências e tecnologias adotadas desde o início da pandemia. No entanto, os agentes mal-intencionados irão tirar vantagem desse período de transição e realizar novos ataques.
Descrevemos os problemas e preocupações de segurança que irão moldar o cenário de ameaças de 2022 e algumas recomendações e estratégias de segurança para manter as organizações protegidas contra esses ataques que estão em constante evolução.
01
Ameaças em Nuvem
02
Ameaças de RansomWare
03
Vulnerabilidades Exploits
04
Ataques de Commodities
05
Ameaças de IoT
06
Ameaças na Cadeia de Abastecimento
As empresas irão garantir que o básico da segurança em nuvem seja empregado para defender seus ambientes contra uma série de ameaças e atingir um nível gerenciado de risco
Os invasores da nuvem irão girar e permanecer no local; eles mudarão para a esquerda para seguir as tendências de tecnologia e continuar a usar ataques testados e comprovados para causar estragos em quem adota a nuvem
A nuvem capacita as organizações a inovar, expandir e operar com eficiência. E, à medida que mais empresas migram para a nuvem, ela se torna um alvo ainda maior e mais lucrativo aos olhos de agentes mal-intencionados. No próximo ano, os agentes mal-intencionados permanecerão à frente, continuando a realizar ataques de baixo esforço, mas de alto impacto, e lançando outros que seguirão as novas tendências em tecnologia.
Mais empresas irão apostar em aplicações e soluções de software como serviço (SaaS) em 2022 para suas operações. E os agentes mal-intencionados continuarão a usar as mesmas táticas, técnicas e procedimentos (TTPs) para atingir uma nova safra de adotantes de SaaS. Eles continuarão a usar e-mails de phishing para roubar credenciais, minerar criptomoedas ilicitamente e abusar de configurações incorretas em ambientes de nuvem. Além disso, eles usarão os princípios do movimento shift-left em seus ataques para direcionar as ferramentas DevOps e os ambientes de desenvolvimento integrado em nuvem (IDEs).
Para manter os ambientes de nuvem seguros, as empresas devem aplicar os princípios básicos de segurança em nuvem, que incluem compreender e aplicar o modelo de responsabilidade compartilhada, usando uma estrutura bem arquitetada e trazendo o nível certo de especialização.
Para se manterem protegidas contra a evolução das ameaças de ransomware, as empresas irão se concentrar na proteção de seus servidores com políticas de proteção e controle de aplicações rigorosos
Os servidores serão o principal playground do ransomware
O ransomware continua sendo uma grande ameaça cibernética devido à sua capacidade de evoluir de forma consistente. De endpoints como pontos de entrada primários, os operadores de ransomware agora estão se concentrando em serviços expostos e comprometimentos. Em breve, o trabalho híbrido se tornará o modelo de trabalho preferido das organizações, permitindo que os funcionários trabalhem com flexibilidade entre suas casas ou escritório. O aumento da superfície de ataque tornará mais difícil para as equipes de segurança detectarem e interromper imediatamente os ataques de ransomware.
Com base nos incidentes de segurança que observamos neste ano, esperamos ver dois movimentos principais em como os ataques de ransomware serão travados no próximo ano. Os operadores de ransomware irão lançar ataques cada vez mais direcionados e altamente proeminentes. Os TTPs provavelmente permanecerão os mesmos, mas serão usados para perseguir alvos mais complexos, possivelmente maiores do que os alvos principais dos anos anteriores. Ao mesmo tempo, os operadores de ransomware lançarão ataques que usarão métodos de extorsão mais modernos e sofisticados. Em termos dos principais meios de extorsão, o foco mudará de negação de acesso a dados críticos em favor de vazamento e mineração de dados roubados para armamento.
Para proteger sistemas e ambientes críticos contra ataques de ransomware, as empresas devem empregar as melhores práticas para manter os servidores seguros e aderir às diretrizes de proteção do servidor para todos os sistemas operacionais e aplicativos pertinentes.
As equipes de segurança precisarão estar bem equipadas para enfrentar os agentes mal-intencionados com a intenção de reaproveitar vulnerabilidades mais antigas e explorar as recém-descobertas em questão de dias, se não horas.
Tornadas mais vigilantes ao lidar com o recorde de exploits de dia zero encontrados em 2021, as empresas estarão em alerta máximo para lacunas de patch em potencial, pois mais vulnerabilidades deverão ser descobertas
Prevemos um aumento no número de exploits de dia zero que serão encontrados no próximo ano, ultrapassando o de 2021. Atores mal-intencionados tentarão ultrapassar as equipes de segurança, procurando por patches lançados em 2022, usando estes como um meio de se concentrar nas vulnerabilidades recentemente divulgadas, em vez de procurar pontos fracos nas próprias infraestruturas de TI. Isso permitirá que eles aproveitem as falhas recém-descobertas com mais eficiência e acelere a implantação de seus exploits, ressaltando a necessidade de as empresas priorizarem o fechamento de lacunas de patch.
As vulnerabilidades que foram divulgadas nos últimos anos não perderão força entre os cibercriminosos, que continuarão a redirecioná-las. Esperamos ver agentes mal-intencionados planejando lançar mais ataques combinados que combinarão vulnerabilidades de escalonamento de privilégios com outras falhas divulgadas.
Para ajudar a conter essas ameaças que emergem de um aumento nas vulnerabilidades conhecidas, as empresas devem cuidar para que suas equipes de segurança de TI estejam bem equipadas para praticar o gerenciamento de ativos de maneira adequada, executar patching virtual e agir em qualquer atualização de segurança dos fornecedores. Por sua vez, os adotantes da nuvem devem se preparar com segurança nativa da nuvem que possa proteger melhor as bibliotecas nas quais seus projetos em nuvem são construídos.
Agentes mal-intencionados continuarão a pensar nas empresas menores como presas fáceis, mas as PMEs focadas em nuvem virão preparadas com medidas de segurança que podem repelir ataques de commodities
Enquanto todos os olhos estão voltados para o ransomware, os ataques tradicionais de commodities e os ataques como serviço terão tempo para inovar ferramentas mais sofisticadas
Esperamos ver no cenário underground, em ferramentas de malware mais acessíveis e avançadas estarão migrando para o mercado de malware de commodities, o que se tornará um meio para afiliados de ransomware como serviço (RaaS) e cibercriminosos novatos atualizarem seus arsenais.
A natureza modular dessas ferramentas comoditizadas é tal que muitos agentes mal-intencionados precisam apenas desenvolver malware personalizado para gerenciar seus parceiros ao preparar seus ataques. Entre os malwares de commodity cada vez mais sofisticados, está um novo botnet-as-a-service, semelhante ao botnet ZeuS, que será capaz de comprometer e assumir o controle de nuvem e internet das coisas (IoT).
Mais ataques de commodities também serão direcionados contra pequenas e médias empresas (SMBs), que os agentes mal-intencionados consideraram alvos menos visíveis e menos protegidos. Seus recursos financeiros limitados levarão as SMBs a priorizar a proteção de seus terminais e redes primeiro. No entanto, as SMBs cujas operações críticas dependem fortemente da nuvem provavelmente ficarão atentas aos riscos que os ataques de commodities representam para seus negócios e tomarão medidas para fortalecer sua postura de segurança.
As empresas se esforçarão para melhorar o monitoramento e a visibilidade da rede para proteger seus ambientes de TI contra ameaças decorrentes da adoção de IoT
As informações associadas à IoT se tornarão uma mercadoria quente no submundo do crime cibernético, levando as empresas a se preocuparem com as lacunas de segurança que podem levar ao vazamento de dados ou adulteração
À medida que mais organizações aceleram suas transformações digitais, prevemos a mudança para o trabalho híbrido e o uso de conexão remota expandindo as superfícies de ataque de empresas cujos funcionários passarão a depender de dispositivos conectados em 2022. Essas empresas enfrentarão agentes mal-intencionados em busca de tirar proveito das limitações computacionais dos dispositivos conectados à IoT, levando-os a empregarem soluções de segurança que podem ajudá-los a manter o controle de sua atividade de rede, como sistemas de prevenção e detecção de intrusão (IPSs/IDSs) e detecção e ferramentas de resposta de rede (NDR).
Em 2022, as informações associadas aos dispositivos conectados à IoT serão a próxima fronteira para os cibercriminosos, que esperamos explorar uma série de maneiras de lucrar com os dados de carros inteligentes. Este é um negócio que deve valer até US$750 bilhões até 2030 - prevemos que criará uma demanda no submundo por filtros de dados ilegais que podem bloquear relatórios de dados de risco ou criminosos de aluguel que podem apagar dados de um registro de condução do carro.
Para impedir que esses dados de sejam comprometidos, a indústria automobilística e os fornecedores de segurança terão que trabalhar juntos em 2022 para fazer incursões no desenvolvimento de um sistema operacional que pode se tornar o padrão desse segmeti, o que, por sua vez, ajudará a padronizar seus recursos de segurança.
À medida que se concentram em tornar suas cadeias de abastecimento mais robustas por meio da diversificação e regionalização, as empresas implementarão princípios de Zero Trust para manter seus ambientes mais seguros
Cadeias de abastecimento globais estarão na mira de técnicas de extorsão quádrupla conforme as empresas evoluem suas operações de cadeia de abastecimento
O início da pandemia global demonstrou o quão vulneráveis as cadeias de abastecimento eram - e os cibercriminosos foram rápidos ao perceber a interrupção da cadeia de abastecimento global e aproveitar as lacunas de segurança que se seguiram. Este ano, vimos ransomware interconectado a ataques à cadeia de suprimentos contra vítimas importantes, como a plataforma de gerenciamento de TI Kaseya.
Em 2022, os corretores de acesso como serviço (AaaS) mudarão seu foco para cadeias de suprimentos vulneráveis. Uma vez que os ambientes das empresas estão comprometidos, os corretores de AaaS podem vender credenciais para os cibercriminosos. Haverá também um aumento no modelo de extorsão quádrupla que será usado para forçar as vítimas a pagarem: reter os dados essenciais da vítima para resgate, ameaçar vazar os dados e divulgar violações, ameaçar ir atrás dos clientes da vítima e atacar a cadeia de suprimentos da vítima ou fornecedores parceiros.
À medida que as empresas investem no desenvolvimento dos processos da sua cadeia de suprimentos por meio da diversificação, elas também podem estar inadvertidamente abrindo suas portas para riscos de segurança. Esses novos fornecedores podem oferecer aplicações e serviços em nuvem com políticas de segurança inadequadas ou sem segurança em nuvem.
Para manter as empresas seguras, à medida que avançam com suas estratégias de resiliência na cadeia de suprimentos, elas devem aplicar a abordagem zero trust em suas práticas de segurança.
Velocidade total para a segurança cibernética
Em 2022, os tomadores de decisão terão de enfrentar ameaças antigas e novas que afetam os ambientes interconectados. As previsões de segurança de nossos especialistas fornecem informações valiosas destinadas a ajudar as organizações a montarem uma estratégia de segurança cibernética, através de camadas resistentes a interrupções e comprometimento. Esta estratégia deve envolver:
Volte ao básico da segurança. Siga as práticas recomendadas de segurança, incluindo políticas rigorosas de gerenciamento de patches, para fechar as lacunas de segurança que os agentes mal-intencionados continuariam a explorar.
Aplique o Zero Trust. Verifique todos os usuários e dispositivos - se já estão dentro da rede ou não - antes de permitir que se conectem aos recursos da empresa.
Fortaleça a segurança do servidor e empregue controle de acesso. Implemente políticas de segurança que protejam todas as camadas de operações e leve em consideração os arranjos de trabalho híbrido que permitem que os funcionários acessem recursos confidenciais da empresa remotamente.
Priorize a visibilidade. Certifique-se de que as equipes de segurança estão bem posicionadas para monitorar as atividades dentro dos provedores de nuvem da organização, contas e serviços, de modo a mitigar os riscos de comprometimento e configurações incorretas.
Fortaleça sua segurança com as soluções certas e o nível de especialização correto. Combata ameaças cibernéticas progressivamente complexas com soluções avançadas e automatizadas aplicadas em todas as camadas de segurança, informadas pela inteligência de ameaças de analistas de segurança dedicados.
Para obter mais informações sobre nossas previsões para o próximo ano, leia nosso relatório completo, “Em direção a um Novo Momento: Previsões de Segurança da Trend Micro para 2022.”