Pular para o conteúdo

Trend Micro divulga as principais vulnerabilidades cibernéticas para 2023

  • por

Segundo o estudo da Trend Micro, “Futuro tenso: previsões de segurança para 2023”, os criminosos cibernéticos vão direcionar os ataques, no próximo ano, aos pontos cegos de segurança dos escritórios domésticos e à cadeia de suprimentos de software e Cloud. O relatório aponta as VPNs como um alvo particularmente atraente, já que uma única solução pode ser explorada para atingir várias redes corporativas, e destaca a fragilidade dos roteadores domésticos, que muitas vezes não recebem patches, nem são gerenciados pela TI central.

“A pandemia pode estar passando, mas o trabalho remoto veio para ficar”, disse Jon Clay, vice-presidente de Inteligência de Ameaças da Trend Micro. “Isso significa um foco renovado dos agentes de ameaças, em 2023, nas VPNs não corrigidas, nos dispositivos SOHO (roteadores de pequenos escritórios/ escritórios domésticos) conectados e no Backend de infraestrutura de Cloud. Em resposta, as organizações precisarão se concentrar em ajudar as equipes de segurança, que já estão sobrecarregadas, consolidando o gerenciamento da superfície de ataque e a detecção e a resposta com uma plataforma única e mais econômica”, recomenda.

Um exemplo é o uso de soluções de Backup de uma vítima para fazer o download dos Dados roubados no local de armazenamento do invasor 

Juntamente com a ameaça ao trabalho híbrido, o relatório antecipa várias tendências para os líderes de segurança de TI, incluindo:
 A crescente ameaça à cadeia de suprimentos dos Provedores de Serviços Gerenciados (Managed Service Providers – MSPs), que serão atingidos porque oferecem acesso a um grande volume de atividades dos clientes, maximizando o ROI de ransomware, de roubo de dados e outros ataques;

As técnicas de “viver fora da Nuvem” podem se tornar uma regra para os grupos que atacam a infraestrutura de Cloud, com o objetivo de permanecerem ocultos das ferramentas convencionais de segurança. Um exemplo é o uso de soluções de Backup de uma vítima para fazer o download dos Dados roubados no local de armazenamento do invasor;

Ameaça a carros conectados, com o direcionamento de APIs de cloud que ficam entre os eSIMs incorporados no veículo (chips eletrônicos) e o Backend dos servidores de aplicativos. No pior dos cenários (ou seja, na API da Tesla), os ataques poderiam ser usados para obter acesso aos veículos. A indústria automobilística também pode ser afetada por malware à espreita em repositórios de código aberto;

Os grupos de “Ransomware como Serviço” (Ransomware as a Service – RaaS) podem repensar os seus negócios à medida que o impacto da dupla extorsão for desaparecendo. Alguns podem se concentrar na nuvem, enquanto outros podem abandonar o ransomware e tentar obter lucro com outras formas de extorsão, como o roubo de Dados;

A engenharia social será turbinada com ofertas de comprometimento de e-mail corporativo (BEC) como serviço e o surgimento de BEC baseado em deepfake;

As empresas também terão que ficar atentas aos ataques direcionados aos sistemas OT (Operational technology) que controlam equipamentos industriais.

Os ativos virtuais movidos a Blockchain, como criptomoedas, continuarão a despertar o interesse de atores mal-intencionados, que gostam de agir com liberdade e anonimato, embora as ações contra tokens não fungíveis (NFTs) e o metaverso devam permaneçam estagnadas.

A Trend Micro recomenda que as organizações mitiguem essas ameaças emergentes em 2023 por meio de:
Estratégias de Zero Trust construídas no mantra “nunca confie, sempre verifique”, para minimizar os danos sem sacrificar a produtividade do usuário;

Treinamento e conscientização dos funcionários para fortalecer os elos fracos na cadeia de segurança;

Consolidação, em uma única plataforma de segurança, de todo o monitoramento da superfície de ataque e detecção e resposta a ameaças. Isso vai melhorar a capacidade da empresa de capturar atividades suspeitas em suas redes, reduzir a carga sobre as equipes de segurança e manter os defensores afiados;

Infraestruturas de teste de estresse de TI para garantir a prontidão para ataques em diferentes cenários, especialmente aqueles em que um gateway de perímetro já foi violado;

Inventário dos softwares de cada aplicativo (Software Bill of Materials – SBOM), para acelerar e aprimorar o gerenciamento de vulnerabilidades, fornecendo visibilidade do código desenvolvido internamente, do que foi comprado de fontes comerciais e/ou criado a partir de fontes de terceiros.

Para ler uma cópia completa do relatório de Previsões da Trend Micro para 2023,acesse o site.

Blockchain

Jon Clay

Nuvem

principais vulnerabilidades cibernéticas para 2023

provedores de serviços gerenciados

ransomware como serviço –  RaaS

Trend Micro

VPN’s

zero trust

Você também pode gostar

Edição do mês

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *