Ataques cibernéticos em 2024, continuam a evoluir, apresentando desafios multifacetados para líderes em todo o mundo.
o Top 10 Ataques :
1- Computação Quântica
O avanço da computação quântica traz novas ameaças aos protocolos de criptografia atuais, mas
também oportunidades para reforçar defesas cibernéticas e o desenvolvimento de métodos de
criptografia quantum resistant.
O NIST está trabalhando na criação de padrões para criptografia resistente à computação quântica,
conhecidos como “Post-Quantum Cryptography Standards”.
2- Cybercrime-as-a-Service (CaaS)
A ascensão das plataformas de Cybercrime-as-a-Service está tornando ferramentas sofisticadas de cibercrime amplamente acessíveis, levando a uma evolução do modelo de negócios do crime organizado e programas de afiliados, como ransomware-as-a-service (RaaS), e ameaças mais abrangentes, especialmente nos setores de manufatura, tecnologia e varejo.
A Europol reporta anualmente sobre a evolução do cibercrime, incluindo o CaaS, em seu “Internet Organised Crime Threat Assessment” (IOCTA).
3- Ataques à Cadeia de Suprimentos
A interconexão dos ecossistemas digitais destaca a vulnerabilidade a ataques à cadeia de suprimentos (supply chain), onde uma violação em qualquer parte pode ter implicações em todo o sistema, necessitando de avaliações de risco abrangentes e controles de acesso mais rígidos.
O “Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations” (NIST SP
800-161) oferece diretrizes abrangentes.
4- Leis de Cibersegurança
Com novas legislações de cibersegurança como a já definida LGPD, e novas resoluções norteamericanas,
como a Diretiva NIS2 e a Lei de Resiliência Cibernética, as organizações precisarão ajustar suas estratégias para cumprir requisitos de segurança e relatórios mais rigorosos.
5- Evolução dos Ataques de Phishing
Os ataques de phishing continuam se tornando mais personalizados e tecnicamente avançados, ultrapassando medidas de segurança tradicionais e enfatizando a necessidade de sistemas robustos de
autenticação e princípios de privilégio mínimo de acesso.
A utilização de MFA por U2F é amplamente recomendada, não apenas como defesa contra phishing, mas contra ataques que exploram vulnerabilidades de replay de cookies/sessão.
O “Global Phishing Report” da APWG (Anti-Phishing Working Group) é um relatório que oferece insights
sobre tendências atuais de phishing, técnicas utilizadas e medidas recomendadas para mitigação.
6- Segurança Móvel
À medida que dispositivos móveis desempenham um papel mais significativo na vida profissional e
pessoal, o foco em soluções de segurança móvel, incluindo protocolos de criptografia fortes e
autenticação multifator, torna-se primordial.
O OWASP Mobile Security Project fornece recursos e ferramentas para melhorar a segurança de
aplicações móveis – OWASP Mobile Security.
7- Vulnerabilidades de IoT e Redes 5G
A proliferação de dispositivos IoT e redes 5G está aumentando os riscos de segurança, exigindo que os
fabricantes desenvolvam tecnologias sofisticadas para evitar violações de dados.
O “Considerations for Managing Internet of Things (IoT) Cybersecurity and Privacy Risks” (NISTIR 8228)
aborda essas questões.
8- IA Generativa e Aprendizado de Máquina em Cibersegurança
Inteligência Artificial (AI) e Aprendizado de Máquina (ML) estão se tornando centrais para a cibersegurança para detecção e resposta proativas a ameaças, embora também apresentem novos
desafios com o potencial surgimento de incidentes desencadeados por IA, como deepfakes e malware
adaptativo.
A parceria público-privada entre o governo dos EUA e o setor de IA, https://ai.gov, destaca o uso de IA
para cibersegurança.
9- Segurança Zero Trust
A medida que os ativos estão cada vez mais localizados fora dos perímetros tradicionais, as arquiteturas de confiança zero tornam-se mais essenciais para garantir autenticação eficaz, autorização e avaliação contínua de confiança.
O “Zero Trust Architecture” (NIST SP 800-207) detalha este modelo de segurança.
10- Guerras Cibernéticas Patrocinadas por Estados-Nação
Espera-se que a guerra cibernética patrocinada pelo Estado aumente, com armas cibernéticas
desempenhando um papel mais significativo em sabotagem, espionagem e potencialmente
influenciando processos políticos.
Centro para Estratégia e Estudos Internacionais (CSIS) oferece análises profundas sobre conflitos
cibernéticos patrocinados por estados, incluindo potenciais respostas políticas e estratégicas.
Veja mais em: https://csrc.nist.gov/projects/post-quantum-cryptography/ https://apwg.org/ https://csrc.nist.gov/pubs/sp/800/207/final/
+Mais
Hackers usam aplicativos falsos de videoconferência para roubar dados de profissionais da Web3
Botnet Socks5Systemz alimenta serviço de proxy ilegal com mais de 85.000 dispositivos hackeados
Campanha de notícias falsas alimentada por IA tem como alvo o apoio ocidental às eleições na Ucrânia e nos EUA