Tendências tecnológicas e seu o impacto no panorama da cibersegurança

Por Nadir Izrael, CTO e Cofundador da Armis

As pessoas aderiram mais do que nunca à economia digital este ano: o número de trabalhadores que optaram por trabalhar à distância em 2022 aumentou 24% desde 2021. E os que optaram pelo trabalho híbrido aumentaram 16%. O interesse pelo trabalho em escritório, no entanto, diminuiu 24%.

Um relatório de 2021 previu que 36,2 milhões de trabalhadores ou 22% dos americanos trabalharão à distância até 2025. Isto representa um aumento de 87% em relação aos níveis pré-pandémicos.

Fenómenos anteriores, como o BYOD, também foram reforçados, e continuarão a sê-lo, com a maioria dos colaboradores agora – assim se espera – conscientes dos perigos de ameaças como o phishing através de email. Os hackers estão a aproveitar o Machine Learning para criar mensagens ainda mais convincentes, na esperança de que isto lhes permita roubar logins de utilizadores e obter acesso a bases de dados privadas. Prevemos que esta tendência acelere em 2023.

No escritório, os colaboradores podem também encontrar um novo panorama de dispositivos IoT pós-pandémicos: salas de conferência mãos-livres e com recurso a voz, alimentadas por sistemas como o Amazon Alexa For Business. Independentemente do que se lhes chame, ou da indústria em que mais prevalecem (Enterprise of Things, IoT, IIoT ou IoMT), estes dispositivos não podem ser assegurados por soluções legacy.

Até ao final deste ano, é expectável que até 90% de todos os dispositivos de uma organização não sejam geridos. Por todos os benefícios que os dispositivos que proporcionam estas novas e importantes experiências proporcionam, eles são inerentemente vulneráveis. Os cibercriminosos atacam o que está mais acessível, o que significa que irão à procura de alvos fáceis e, depois, trabalharão mais profundamente dentro da sua rede.

O futuro não tem idade

À medida que a diversificação acontece e a escala aumenta, os dispositivos em si não importam tanto como a forma como interagem com o ambiente mais amplo. Isto não é necessariamente verdade para os ativos do tipo OT em ambientes industriais e dispositivos de saúde (falaremos de ambos daqui a pouco), mas é verdade na maioria dos ambientes de escritório.

O benefício desse futuro é claro: as organizações podem partilhar dispositivos e não suportar a carga de CAPEX. Na verdade, cada vez mais os “dispositivos” não serão de todo propriedade das organizações que servem. Isto será uma extensão de muito do paradigma já adotado na Cloud: pode ver-se livre da lógica que corre no local e tudo corre numa “cloud”, mesmo que seja uma cloud de dispositivos no escritório…

Além da poupança de custos, isto conduz à resiliência, e pode aplicar uma série de “truques da cloud” informáticos para escalar.

O endpoint real servirá cada vez mais apenas como elemento de acesso aos dados, quanto mais uma abordagem sem agentes for necessária e fizer sentido, especialmente se forem propriedade e mantidos por fornecedores de serviços.

Em última análise: os dispositivos não terão importância. O seu acesso é que importa. E essa é exatamente uma das muitas razões pelas quais existem plataformas já construídas sem agentes.

Uma nova era industrial

Não foram apenas as pessoas que se ligaram ao mundo digital: os ambientes de fabrico que anteriormente exigiam uma equipa no local, são agora mantidos em funcionamento utilizando, pelo menos, operações parcialmente remotas, embora estes sistemas não tenham sido concebidos tipicamente para lidar com ciberameaças do mundo exterior. Sem planos de ciberdefesa eficazes, os sistemas OT e ICS são propensos a ciberataques que podem resultar em perdas financeiras ou danos da reputação. Uma vez que as empresas estão a construir linhas de defesa mais fortes contra ataques de ransomware, podemos até ver um maior enfoque nas vítimas de ransomware “rentáveis”, como os indivíduos de elevado valor.

Mesmo a nossa segurança e a segurança nacional estão em risco. Não é por acaso que este ano também marcou a introdução de um plano de 100 dias da Administração Biden que se concentra exclusivamente na segurança das nossas infraestruturas críticas. Os atores do Estado-nação continuam a evoluir e a tornar-se mais arrojados, com as infraestruturas críticas a tornarem-se o seu alvo principal nas escaladas militares. A ameaça contínua de hacks que visam redes elétricas, sistemas de transporte ou instalações hidráulicas representa uma grande vulnerabilidade no futuro.

No centro desta nova era industrial está a convergência entre a tecnologia da informação (TI) e a tecnologia operacional (OT), que abre caminho para a Industrial Internet of Things (IIoT).

Os dispositivos tradicionais OT e IoT não foram concebidos com proteções fortes incorporadas, não produzem registos e não podem apoiar a instalação de agentes de segurança. Por outras palavras, não são geridos. Se se lembrar do URGENT/11, onde foram descobertas 11 vulnerabilidades de zero-day no VxWorks (utilizado por mais de 2 mil milhões de dispositivos, incluindo dispositivos críticos industriais, médicos e empresariais), poderá igualmente lembrar-se que, um ano mais tarde, uns espantosos 97% dos dispositivos OT impactados pelo URGENT/11 ainda não tinham sido remendados.

Esperamos ver mais ataques de ransomware e malware, bem como mais convergência TI/OT. Táticas e técnicas de exploração melhoradas serão utilizadas para atingir as cadeias de abastecimento e, em seguida, descer para os dispositivos OT e de edge, atingindo múltiplas superfícies de ataque ao mesmo tempo.

É por isso que se deve fornecer soluções para identificar, monitorizar e proteger os ativos digitais agora e para além da era do Industry 4.0. Uma solução sem agentes é capaz de localizar e gerir tanto dispositivos geridos como não geridos. Quando uma plataforma deste tipo deteta comportamentos suspeitos, pode estabelecer proativamente uma segmentação de rede para isolar a ameaça.

Socorro! O meu MRI Scanner tem uma conta no Facebook

O profissional médico apercebe-se plenamente dos benefícios dos dispositivos médicos inteligentes e dos registos de doentes online. Infelizmente, as preocupações em torno da privacidade e segurança cresceram ao mesmo ritmo, porque a informação sensível é um alvo principal para os hackers. Os ataques de cibersegurança que exploram estes delicados fluxos de trabalho clínico têm tido impactos significativos nas operações, receitas e segurança, independentemente da dimensão e localização de uma organização de cuidados de saúde.

Proteger a Internet of Medical Things (IoMT) exigirá dados de modelos de ameaças extraídos de inventários de ativos, payloads de aplicações e protocolos personalizados. Estamos aqui para ajudar a preencher a lacuna na segurança tanto de novos sistemas de saúde inteligentes, como de plataformas legacy para dispositivos biomédicos.

Escolha as suas batalhas, escolha as ferramentas certas

Tudo isto é impulsionado por uma grave escassez de profissionais de cibersegurança, que prevemos que irá piorar. Isto vai continuar a exigir que as organizações gastem o seu tempo e recursos de forma sensata e eficiente. É na combinação entre a tradicional revisão de arquitetura de TI e grupos de revisão de controlo de OT com uma visão global sobre gestão de risco tanto em TI, como em OT, onde determinadas plataformas fornecem mais valor com soluções como, por exemplo:

– Gestão de ativos de cibersegurança;

– Vulnerabilidade e gestão de riscos;

– Deteção e resposta a ameaças.

Está na altura de avançar para uma solução abrangente e automatizada que identifique cada dispositivo – mesmo os dispositivos temporários e virtuais – e que os verifique em relação ao nosso motor coletivo de inteligência patrimonial.

Ler Mais

Deixe uma resposta

Seu endereço de email não será publicado.