Ataques Cibernéticos – TOP 10 Tendências Para 2024

Ataques Cibernéticos - TOP 10 Tendências Para 2024
Cibersegurança continua evoluindo em um ritmo acelerado. Profissionais e organizações devem estar atentos às principais tendências para garantir uma proteção mais eficaz contra ameaças emergentes. Neste post trago os principais destaques para esse e os próximos anos.
Compartilhe

Ataques cibernéticos em 2024, continuam a evoluir, apresentando desafios multifacetados para líderes em todo o mundo. 

Ataques Cibernéticos - TOP 10 Tendências Para 2024

o Top 10 Ataques :

1- Computação Quântica

O avanço da computação quântica traz novas ameaças aos protocolos de criptografia atuais, mas
também oportunidades para reforçar defesas cibernéticas e o desenvolvimento de métodos de
criptografia quantum resistant.

O NIST está trabalhando na criação de padrões para criptografia resistente à computação quântica,
conhecidos como “Post-Quantum Cryptography Standards”.

2- Cybercrime-as-a-Service (CaaS)

A ascensão das plataformas de Cybercrime-as-a-Service está tornando ferramentas sofisticadas de cibercrime amplamente acessíveis, levando a uma evolução do modelo de negócios do crime organizado e programas de afiliados, como ransomware-as-a-service (RaaS), e ameaças mais abrangentes, especialmente nos setores de manufatura, tecnologia e varejo.

A Europol reporta anualmente sobre a evolução do cibercrime, incluindo o CaaS, em seu “Internet Organised Crime Threat Assessment” (IOCTA).

3- Ataques à Cadeia de Suprimentos

A interconexão dos ecossistemas digitais destaca a vulnerabilidade a ataques à cadeia de suprimentos (supply chain), onde uma violação em qualquer parte pode ter implicações em todo o sistema, necessitando de avaliações de risco abrangentes e controles de acesso mais rígidos.

O “Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations” (NIST SP
800-161) oferece diretrizes abrangentes.

4- Leis de Cibersegurança

Com novas legislações de cibersegurança como a já definida LGPD, e novas resoluções norteamericanas,
como a Diretiva NIS2 e a Lei de Resiliência Cibernética, as organizações precisarão ajustar suas estratégias para cumprir requisitos de segurança e relatórios mais rigorosos.

5- Evolução dos Ataques de Phishing

Os ataques de phishing continuam se tornando mais personalizados e tecnicamente avançados, ultrapassando medidas de segurança tradicionais e enfatizando a necessidade de sistemas robustos de
autenticação e princípios de privilégio mínimo de acesso.

A utilização de MFA por U2F é amplamente recomendada, não apenas como defesa contra phishing, mas contra ataques que exploram vulnerabilidades de replay de cookies/sessão.

O “Global Phishing Report” da APWG (Anti-Phishing Working Group) é um relatório que oferece insights
sobre tendências atuais de phishing, técnicas utilizadas e medidas recomendadas para mitigação.

6- Segurança Móvel

À medida que dispositivos móveis desempenham um papel mais significativo na vida profissional e
pessoal, o foco em soluções de segurança móvel, incluindo protocolos de criptografia fortes e
autenticação multifator, torna-se primordial.

O OWASP Mobile Security Project fornece recursos e ferramentas para melhorar a segurança de
aplicações móveis – OWASP Mobile Security.

7- Vulnerabilidades de IoT e Redes 5G

A proliferação de dispositivos IoT e redes 5G está aumentando os riscos de segurança, exigindo que os
fabricantes desenvolvam tecnologias sofisticadas para evitar violações de dados.

O “Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks” (NISTIR 8228)
aborda essas questões.

8- IA Generativa e Aprendizado de Máquina em Cibersegurança

Inteligência Artificial (AI) e Aprendizado de Máquina (ML) estão se tornando centrais para a cibersegurança para detecção e resposta proativas a ameaças, embora também apresentem novos
desafios com o potencial surgimento de incidentes desencadeados por IA, como deepfakes e malware
adaptativo.

A parceria público-privada entre o governo dos EUA e o setor de IA, https://ai.gov, destaca o uso de IA
para cibersegurança.

9- Segurança Zero Trust

A medida que os ativos estão cada vez mais localizados fora dos perímetros tradicionais, as arquiteturas de confiança zero tornam-se mais essenciais para garantir autenticação eficaz, autorização e avaliação contínua de confiança.

O “Zero Trust Architecture” (NIST SP 800-207) detalha este modelo de segurança.

10- Guerras Cibernéticas Patrocinadas por Estados-Nação

Espera-se que a guerra cibernética patrocinada pelo Estado aumente, com armas cibernéticas
desempenhando um papel mais significativo em sabotagem, espionagem e potencialmente
influenciando processos políticos.

Centro para Estratégia e Estudos Internacionais (CSIS) oferece análises profundas sobre conflitos
cibernéticos patrocinados por estados, incluindo potenciais respostas políticas e estratégicas.

Veja mais em: https://csrc.nist.gov/projects/post-quantum-cryptography/ https://apwg.org/ https://csrc.nist.gov/pubs/sp/800/207/final/