Novas maneiras que ciberameaças poderão atacar em 2021


Novas-maneiras-que-ciberameaca-20201224104208.jpg

Quando a Covid-19 chegou e começou a forçar grandes mudanças corporativas em março, ela causou uma mudança significativa no cenário de ameaças corporativas. Isso é ainda mais preocupante dado que tudo aconteceu em poucos dias, o que exigiu dos times de segurança para tudo, principalmente com a criação de sites remotos.

A Covid também acelerou o movimento para a nuvem - muito mais rápido do que o esperado em janeiro de 2020. Esses novos sites remotos, parte de uma gigantesca mudança nos fluxos de dados e pessoal, também abriram as comportas para pedidos como maior cobertura de dispositivos IoT (Internet das Coisas, na sigla em inglês). Pior ainda, eram dispositivos IoT especialmente inseguros para o consumidor, que normalmente se infiltravam em sistemas sensíveis pegando carona nas transmissões VPN.

Com um cenário de ameaças corporativas tão diferente, os CISOs devem implantar estratégias de segurança cibernética diferentes e usar ferramentas de segurança cibernética diferentes. Se o que está sendo protegido é tão diferente, isso não exigiria mecanismos de defesa igualmente diferentes?

Nenhuma mudança dramática aconteceu com a maioria das defesas de segurança cibernética corporativa porque os cibercriminosos ainda não mudaram significativamente suas metodologias de ataque. Eles aumentaram o volume e a intensidade, mas não os métodos de ataque específicos. É quase universalmente considerado que essa é uma situação de curto prazo e os cibercriminosos mudarão seus métodos muito em breve, quase definitivamente no início de 2021.

Como serão essas novas metodologias de ataque? Entramos em contato com vários especialistas em segurança cibernética para descobrir.

Novos ataques a dispositivos remotos

Jim Boehm, Parceiro Especialista da consultoria McKinsey & Co., antecipa novos ataques com foco em dispositivos de escritórios remotos que agora estão lidando com dados muito mais confidenciais do que antes da Covid. Por exemplo, em um site de um cliente no qual sua equipe trabalhou recentemente, eles descobriram protocolos VPN baseados mais na continuidade do trabalho do que nas proteções de segurança. Essa empresa configurou a VPN de forma que, se a conexão for interrompida, ela manterá algumas "funcionalidades básicas", como reconectar-se ao WebEx. “Ele ainda enviaria e-mails internos se o cliente de e-mail tivesse sido conectado à VPN [antes da desconexão]”, diz ele. "As sessões WebEx restabeleceriam e transfeririam dados automaticamente. [Isso criou um exploit] onde os cibercriminosos podiam estabelecer persistência em um dispositivo antes que a VPN fosse iniciada".

Quando as VPNs são responsáveis ​​por 10% ou menos de todas as transmissões de dados, uma empresa pode considerar isso um risco aceitável. Agora que as VPNs são responsáveis ​​por mais de 90% de todas as transmissões de dados, os CISOs precisam fazer uma reavaliação.

Boehm acrescenta que, em alguns anos, as VPNs podem não ser mais necessárias, mas muito precisa ocorrer antes que isso aconteça. “Em um mundo totalmente zero-trust, você pode se livrar das VPNs”, diz ele. "Hoje, ninguém realmente tem confiança zero, exceto no Google".

Compartilhe