Get a Break from the Chaos of RSA and Meet with Forcepoint at the St. Regis.

Close
X-Labs
Novembro 19, 2019

Forcepoint divulga suas previsões de cibersegurança para 2020

Carl Leonard Principal Security Analyst

Todos os anos, a Forcepoint pede a seus pesquisadores, engenheiros e estrategistas de cibersegurança uma previsão dos possíveis impactos no cenário da cibersegurança nos próximos 12 meses. Historicamente, as previsões mostraram-se consistentemente precisas.

Deepfakes-As-A-Service aumentam a eficácia do ransomware e sua interferência em eleições

Nos últimos dois anos, vimos crescer a popularidade de um aplicativo que recebe uma fotografia, aplica vários algoritmos de machine learning e, em seguida, produz uma imagem mostrando uma versão envelhecida da pessoa, entre outros filtros. Investigadores da Samsung foram além e criaram um vídeo razoavelmente realista a partir de uma imagem estática de uma pessoa. Essas capacidades mostraram o poder e o apelo por trás do fascínio atual em torno de imagens humanas. 

Deepfakes foi um termo criado em 2017 e se refere a vídeos falsos sendo criados por técnicas de deep learning.  A previsão é de que os deepfakes gerem um grande impacto em todos os aspectos de nossas vidas em 2020, conforme os níveis de realismo aumentam. E ainda:

  • Os autores de ransomware enviarão deepfakes direcionados a alvos de ransomware. Os destinatários verão vídeos realistas de si mesmos em situações comprometedoras e, provavelmente, pagarão resgate para evitar a divulgação pública do vídeo.
  • O spoofing e o comprometimento de e-mails corporativos custaram às empresas bilhões de dólares, com funcionários caindo em golpes e enviando fundos para contas controladas por cibercriminosos.  Em 2020, os deepfakes serão usados para adicionar mais um grau de realismo aos pedidos de transferências financeiras.
  • Já vimos deepfakes na arena política em 2019.  Com a eleição presidencial de 2020 nos Estados Unidos prevista para novembro de 2020 – é esperado que os deepfakes sejam utilizados como ferramenta para desacreditar candidatos e entregar mensagens políticas imprecisas para os eleitores através das mídias sociais.
  • Veremos Deepfakes As A Service surgirem em 2020, conforme os deepfakes tornam-se amplamente adotados por razões que vão da diversão a fraudes.

Considerações de negócios: Os scammers continuarão a ser bem-sucedidos à medida que ajustam suas técnicas de engenharia social. Não é realista esperar que cada funcionário ou membro de sua audiência reconheça um deepfake, especialmente conforme seu realismo avança e a tecnologia melhora.

Tecnologias de mitigação: Incorporar deepfakes em programas de conscientização de cibersegurança dos funcionários pode ajudar a elevar o nível que os golpistas precisarão alcançar para realizarem um golpe bem-sucedido. Verificações extras em processos (por exemplo, transferências financeiras) podem auxiliar a identificar atividades incomuns associadas ao comprometimento e spoofing de e-mails corporativos.  Também considere soluções de Segurança Web e Segurança de E-mail para prevenir interações associadas a tentativas de ataques.

Previsão de: Audra Simons, Diretora de Inovação do Forcepoint X-Labs


5G oferece velocidade sem precedentes para roubo de dados

A tecnologia de rede celular de quinta geração (5G) já está disponível em várias cidades e países ao redor do mundo. Conforme a implantação do 5G avançar em 2020, recursos mais rápidos de transferência de dados estarão nas mãos dos funcionários – funcionários que têm acesso a aplicativos de nuvem corporativa em seus dispositivos gerenciados (de propriedade das empresas) e também não gerenciados (pessoais).

As taxas de transferência de dados no 5G são 10 vezes mais rápidas que no 4G. Imagine ser capaz de baixar um filme de 2 horas em menos de um minuto. A conectividade mais confiável e a menor latência funcionarão a favor de funcionários mal-intencionados que desejem transferir dados corporativos.

A proliferação prevista de tais dispositivos atrairá os funcionários, que poderão acessar e recuperar dados da empresa através de seus dispositivos pessoais superconectados e com suporte ao 5G, em vez de usarem as lentas e instáveis conexões Wi-Fi de cafeterias ou em seus desatualizados smartphones corporativos habilitados no 4G. 

Considerações de negócios: se a transferência de dados é feita através da rede 4G ou 5G, a pilha de cibersegurança precisa ter visibilidade e controle de toda a movimentação de dados, caso contrário há risco de não se conseguir identificar o roubo de dados na velocidade necessária.

Tecnologias de mitigação: Tecnologias como Cloud Access Security Broker (CASB), Data Loss Prevention (DLP) e Proteções Adaptáveis ao Risco.

Previsão de: Raffael Marty, Chefe do Forcepoint X-Labs

Organizações se tornarão "Cloud Smart", mas permanecerão "Cloud Dumb"

Conforme nos aproximamos de 2020, mais e mais organizações, especialmente agências governamentais, migram para a nuvem como parte de suas estratégias de transformação digital. Devemos esperar o surgimento de cada vez mais violações dos sistemas de nuvem pública como resultado deste movimento.

Essa mudança acontecerá, em parte, devido a uma ênfase mutável imposta pelos governos de todo o mundo.  Uma política de Cloud First existe dentro do governo dos EUA desde 2011.  Desde 2013, o governo do Reino Unido determinou que o governo central "deve considerar e avaliar plenamente as possíveis soluções de nuvem antes de considerar qualquer outra opção".  Este ano, o governo dos EUA adotou a Estratégia Federal de Computação em Nuvem de 2019 (Cloud Smart) e espera-se que o governo do Reino Unido revele uma nova política no início do próximo ano.  A iteração dos EUA com a Cloud Smart normalmente inclui componentes de segurança, compras e força de trabalho, mas muitas organizações continuam com enormes desafios nessas áreas.

À medida que as organizações vão da "Cloud First", ou "Cloud All", para a "Cloud Smart", elas tendem a permanecer "Cloud Dumb" no que se refere a proteger seus sistemas na nuvem pública. Os modelos de responsabilidade compartilhada típicos dos fornecedores de nuvem pública afirmam que os provedores de serviços de nuvem são responsáveis por proteger a infraestrutura, enquanto o cliente é responsável por proteger seus dados, monitorar o acesso, gerenciar configurações, observar comportamentos anômalos de usuários, monitorar vulnerabilidades e patches do sistema, e analisar atividades suspeitas de host e de rede.  Os atacantes terão um foco renovado em sistemas e dados acessíveis através de nuvens públicas em 2020 e além, devido aos prêmios atrativos e a facilidade de acessá-los.  Espera-se mais violações oriundas tanto de partes externas como internas à medida que os aplicativos de nuvem se tornem mais onipresentes.

A IDC prevê que 49% dos dados armazenados no mundo residirão em ambientes de nuvem pública em 2025. Organizações de todo o mundo, públicas e privadas, precisariam adotar as orientações disponíveis e não afastar seus aplicativos das melhores práticas recomendadas.

Considerações de negócios: "Cloud Smart" realmente precisa significar mais do que "Esse aplicativo deve ser executado na nuvem? Quais são os benefícios que queremos alcançar movendo-o para a nuvem? Quais são os custos?  Quais são os riscos?" Também deve significar o entendimento do valor dos dados e como protegê-los na nuvem pública.  Isso significa que é necessário entender corretamente o risco, considerar efetivamente a questão da segurança e construir a segurança da base até o topo.

Tecnologias de mitigação: Tecnologias como Cloud Access Security Broker (CASB), Data Loss Prevention (DLP) e Proteção Adaptável a Riscos.

Previsão oferecida por: Eric Trexler, Vice-presidente de Setor Público Global

As empresas amadurecerão suas abordagens relacionadas à legislação de proteção de dados/privacidade

A conscientização em torno da necessidade de uma melhor privacidade e proteção dos dados cresceu significativamente nos últimos anos, principalmente como resultado de regulamentações como GDPR e CCPA.  A previsão em torno desta área envolve três pontos:

Ao conversar com organizações ao redor do mundo, vimos um consenso de que manter a privacidade de um indivíduo (do cliente) e proteger seus dados pode ser um diferencial do serviço de uma empresa.  Espera-se que esta tendência continue em 2020 e além.

Muitas empresas se concentraram nas conclusões principais desses regulamentos - principalmente que uma violação de dados pessoais pertencentes aos cidadãos europeus resultará em grandes multas. Em 2020, veremos as organizações explorarem as implicações da não-conformidade e da não-violação dos regulamentos de privacidade e proteção de dados.  Isso criará uma mudança, de uma abordagem de prevenção de violações para uma abordagem baseada em princípios mais holísticos.  Na revisão das multas cobradas em 2019, esperamos que 2020 seja um caso de "você ainda não viu nada" em relação ao tamanho e quantidade de multas que as autoridades de supervisão aplicarão aos infratores.

Atualmente, muitas empresas estão em conformidade manual com os regulamentos, na medida em que, caso recebam um alto volume de solicitações de acesso a assuntos no âmbito do GDPR, por exemplo,  podem ter dificuldade em atender esse volume de solicitações em tempo hábil.  Assim, as empresas vão procurar automatizar estes processos através da adoção das tecnologias adequadas.

Considerações de negócios: Realizar uma revisão do estado atual de conformidade de sua organização em relação aos regulamentos relevantes de privacidade e proteção de dados pode apresentar oportunidades para diferenciar suas ofertas aos clientes, identificar oportunidades para ampliar o escopo de sua abordagem de proteção de seus dados e adotar novos métodos para tornar a conformidade mais fácil de gerenciar.

Tecnologias de mitigação: Prevenção contra perda de dados (DLP) para descoberta de dados, classificação e prevenção contra perdas.

Previsão de: Duncan Brown, Estrategista-chefe de Segurança para EMEA da Forcepoint

Estratégias de cibersegurança incorporarão uma mudança, de Indicadores de Comprometimento para Indicadores de Comportamento

Indicadores de Compromisso (IoC - Indicators of Compromise) é um termo para artefatos que indicam atividades potencialmente maliciosas. Estes podem ser URLs de sites maliciosos e de phishing, assuntos de e-mail usados em uma campanha de spear phishing ou endereços IP de importantes remetentes de spam.  O IoC também pode incluir o tráfego de rede usando portas não padronizadas, alterações suspeitas de configuração de registro e volumes anormais de leitura/escrita. O IoC é centrado, por natureza, em ameaças, e tem sido o elemento básico da cibersegurança há décadas. As organizações atingiram um nível básico de higiene oferecido por abordagens centradas em ameaças.

Os Indicadores de Comportamento (IoB - Indicators of Behavior), por outro lado, estão focados no comportamento dos usuários e na forma como os usuários interagem com os dados. Especificamente, o foco está em Indicadores de Mau Comportamento - já que as organizações reconhecem que a maioria dos funcionários aparece no trabalho para fazer um bom trabalho e apresenta baixo risco. Ao entender como um usuário/funcionário/terceiro/colaborador geralmente se comporta em relação a si mesmo dentro de uma função de trabalho ou de um grupo de trabalho, é possível identificar os precursores de comportamentos que possam apresentar um risco maior para a organização, como um roubo de dados "em andamento".

A previsão é que 2020 terá um aumento acentuado no número de organizações que reconhecem a necessidade de melhorar sua inteligência de ameaças baseada em IoC através de insights contextuais dos indicadores comportamentais.  A mudança para Indicadores de Comportamento protegerá melhor seus dados nos modernos ambientes de rede, que oferecem suporte a qualquer hora e lugar. As estratégias de cibersegurança dessas empresas muda rãode uma abordagem de fora para dentro (analisando como os invasores externos estão tentando penetrar em um perímetro) para uma abordagem de dentro para fora (compreender os riscos que estão dentro e a importância de prevenir o roubo de dados, não importando se causado por um usuário, dispositivo, aplicativo de transferência ou aplicativo em nuvem).

Considerações de negócios: Para ver Indicadores de Comportamento em ação e como eles podem ajudar a proteger sua organização, agende uma demonstração para entender melhor como a solução Forcepoint facilita a evolução do gerenciamento de riscos aos negócios para uma estratégia de cibersegurança baseada em comportamento. Basta agendar uma demonstração através do nosso site

Tecnologias de mitigação: Tecnologias de Análises de Comportamento de Usuários e Entidades (UEBA), de Ameaças Internas e Proteção Adaptável ao Risco.

Previsão de: Nico Fischbach, Global Chief Technology Officer da Forcepoint

Veja o Webinar

Luiz Faro, Director de Engenharia de Vendas, analisa as Previsões da Forcepoint para 2020 e revela quais tecnologias podem ajudar a mitigar o impacto nos seus negócios, caso nossas previsões se tornem uma realidade. Consulte o webinar.

Carl Leonard

Principal Security Analyst

Carl Leonard is a Principal Security Analyst within Forcepoint X-Labs. He is responsible for enhancing threat protection and threat monitoring technologies at Forcepoint, in collaboration with the company’s global Labs teams. Focusing on protecting companies against the latest cyberattacks that...

Leia mais artigos do Carl Leonard

Sobre a Forcepoint

A Forcepoint é líder em cibersegurança para proteção de usuários e dados, com a missão de proteger as organizações ao impulsionar o crescimento e a transformação digital. Nossas soluções adaptam-se em tempo real à forma como as pessoas interagem com dados, fornecendo acesso seguro e habilitando os funcionários a criar valor.