Ataques cibernéticos em 2024, continuam a evoluir, apresentando desafios multifacetados para líderes em todo o mundo.
o Top 10 Ataques :
1- Computação Quântica
O avanço da computação quântica traz novas ameaças aos protocolos de criptografia atuais, mas
também oportunidades para reforçar defesas cibernéticas e o desenvolvimento de métodos de
criptografia quantum resistant.
O NIST está trabalhando na criação de padrões para criptografia resistente à computação quântica,
conhecidos como “Post-Quantum Cryptography Standards”.
2- Cybercrime-as-a-Service (CaaS)
A ascensão das plataformas de Cybercrime-as-a-Service está tornando ferramentas sofisticadas de cibercrime amplamente acessíveis, levando a uma evolução do modelo de negócios do crime organizado e programas de afiliados, como ransomware-as-a-service (RaaS), e ameaças mais abrangentes, especialmente nos setores de manufatura, tecnologia e varejo.
A Europol reporta anualmente sobre a evolução do cibercrime, incluindo o CaaS, em seu “Internet Organised Crime Threat Assessment” (IOCTA).
3- Ataques à Cadeia de Suprimentos
A interconexão dos ecossistemas digitais destaca a vulnerabilidade a ataques à cadeia de suprimentos (supply chain), onde uma violação em qualquer parte pode ter implicações em todo o sistema, necessitando de avaliações de risco abrangentes e controles de acesso mais rígidos.
O “Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations” (NIST SP
800-161) oferece diretrizes abrangentes.
4- Leis de Cibersegurança
Com novas legislações de cibersegurança como a já definida LGPD, e novas resoluções norteamericanas,
como a Diretiva NIS2 e a Lei de Resiliência Cibernética, as organizações precisarão ajustar suas estratégias para cumprir requisitos de segurança e relatórios mais rigorosos.
5- Evolução dos Ataques de Phishing
Os ataques de phishing continuam se tornando mais personalizados e tecnicamente avançados, ultrapassando medidas de segurança tradicionais e enfatizando a necessidade de sistemas robustos de
autenticação e princípios de privilégio mínimo de acesso.
A utilização de MFA por U2F é amplamente recomendada, não apenas como defesa contra phishing, mas contra ataques que exploram vulnerabilidades de replay de cookies/sessão.
O “Global Phishing Report” da APWG (Anti-Phishing Working Group) é um relatório que oferece insights
sobre tendências atuais de phishing, técnicas utilizadas e medidas recomendadas para mitigação.
6- Segurança Móvel
À medida que dispositivos móveis desempenham um papel mais significativo na vida profissional e
pessoal, o foco em soluções de segurança móvel, incluindo protocolos de criptografia fortes e
autenticação multifator, torna-se primordial.
O OWASP Mobile Security Project fornece recursos e ferramentas para melhorar a segurança de
aplicações móveis – OWASP Mobile Security.
7- Vulnerabilidades de IoT e Redes 5G
A proliferação de dispositivos IoT e redes 5G está aumentando os riscos de segurança, exigindo que os
fabricantes desenvolvam tecnologias sofisticadas para evitar violações de dados.
O “Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks” (NISTIR 8228)
aborda essas questões.
8- IA Generativa e Aprendizado de Máquina em Cibersegurança
Inteligência Artificial (AI) e Aprendizado de Máquina (ML) estão se tornando centrais para a cibersegurança para detecção e resposta proativas a ameaças, embora também apresentem novos
desafios com o potencial surgimento de incidentes desencadeados por IA, como deepfakes e malware
adaptativo.
A parceria público-privada entre o governo dos EUA e o setor de IA, https://ai.gov, destaca o uso de IA
para cibersegurança.
9- Segurança Zero Trust
A medida que os ativos estão cada vez mais localizados fora dos perímetros tradicionais, as arquiteturas de confiança zero tornam-se mais essenciais para garantir autenticação eficaz, autorização e avaliação contínua de confiança.
O “Zero Trust Architecture” (NIST SP 800-207) detalha este modelo de segurança.
10- Guerras Cibernéticas Patrocinadas por Estados-Nação
Espera-se que a guerra cibernética patrocinada pelo Estado aumente, com armas cibernéticas
desempenhando um papel mais significativo em sabotagem, espionagem e potencialmente
influenciando processos políticos.
Centro para Estratégia e Estudos Internacionais (CSIS) oferece análises profundas sobre conflitos
cibernéticos patrocinados por estados, incluindo potenciais respostas políticas e estratégicas.
Veja mais em: https://csrc.nist.gov/projects/post-quantum-cryptography/ https://apwg.org/ https://csrc.nist.gov/pubs/sp/800/207/final/
+Mais
Violação de dados da Ford, hackers supostamente vazaram 44 mil dados de clientes
Sites de desconto falsos exploram a Black Friday para sequestrar informações dos compradores
Urgente: Vulnerabilidade crítica do plugin WordPress expõe mais de 4 milhões de sites