A S3CURITY é especializada em atender empresas de médio porte em suas operações e segurança de TI com a missão de fazer o que realmente é importante para a saúde da TI de nossos clientes. Oferecemos produtos e criamos soluções que se encaixam perfeitamente nas demandas apresentadas por nossos clientes através de parcerias com grandes players do mercado, mantemos constante atualização de nossos colaboradores.
2022 © S3curity Tecnologia. | Política de Privacidade
O Futuro da Segurança Cibernética
O número de sistemas de TI, serviços em nuvem e dispositivos conectados está aumentando constantemente, e agora acredita-se que o número de sistemas conectados em particular explodirá dentro de alguns anos. Todos esses sistemas e dispositivos geram incrivelmente grandes volumes de informações (isto é o que chamamos de BigData) e toda essa informação deve ser protegida de alguma forma.
Mas, você pode estar pensando, nem todas as informações são igualmente sensíveis de uma perspectiva de confidencialidade, o que é inteiramente correto, mas pode ser sensível da perspectiva da correção; queremos poder contar com a informação que não está sendo alterada. Também pode ser sensível a partir da perspectiva de rastreabilidade; também queremos poder contar com informações provenientes da fonte especificada.
Ameaças
Ao mesmo ritmo que a nossa sociedade está se tornando cada vez mais digitalizada, há também mais e mais ganhos ao explorar isso. Nós temos diversos tipos de indivíduos e organizações que procuram ganhar dinheiro ilegalmente. Temos aqueles que querem espionar países/empresas/indivíduos, aqueles que querem ferir países/empresas/organizações/indivíduos e aqueles que querem mostrar que podem.
As ameaças mais graves podem ser divididas em sete grupos:
Protegendo a Internet das coisas
Os profissionais de segurança são bem versados na proteção de servidores e dispositivos móveis tradicionais, como smartphones, e quanto a carros, frigoríficos, termostatos e outros dispositivos de automação doméstica? Mais importante ainda, eles podem proteger equipamentos médicos em hospitais cada vez mais conectados?
Os cibercriminosos comumente sequestram dispositivos conectados para formar botnets em esforços maiores para comprometer ataques de negação de serviço distribuídos (DDoS) contra sites de alto perfil. Está tornando-se ainda mais importante para usuários e empresas protegerem adequadamente seus dispositivos. Os fabricantes de dispositivos devem criar controles de segurança efetivos em seus produtos e as organizações devem realizar testes exaustivos de segurança de aplicativos.
Olhando para Frente (Para as Indústrias)
No passado, o SCADA era seguro, por natureza, inacessível para partes externas usando protocolos proprietários. As reduções de custo e produtividade, no entanto, levaram o mercado a usar protocolos e interfaces padrão que tornam vulneráveis os sistemas SCADA. Por esse motivo, o gerenciamento de identidade e senha são críticos.
É claro, no entanto, que as organizações estão lutando para gerenciar e monitorar tantas identidades de usuários. Uma solução de governança e inteligência de identidade pode ajudar nessa área hoje, mas a tecnologia terá que evoluir nos próximos anos para acomodar a morte da senha e o aumento de técnicas avançadas de autenticação, como a biometria.
Todas as ameaças acima mencionadas relacionadas a grandes dados e IOT também se aplicam ao setor de cuidados de saúde – mas muitos profissionais de TI neste setor estão muito preocupados com os problemas de segurança de hoje para se preocupar com as ameaças do amanhã. Os operadores de Ransomware são particularmente atraídos para os dados de cuidados de saúde porque é crítico, difícil de proteger e altamente pessoal. Líderes no espaço de segurança devem prestar muita atenção a esta indústria altamente segmentada.
Tecnologia Quantum
Uma das mais importantes ajudas técnicas para proteção de informações é a criptografia. Usando criptografia, as informações podem ser escondidas, a fidelidade comprovada e a identidade pessoal verificada. Um desafio que muitos estão estudando atualmente é como a criptografia deve ser adaptada para um mundo em que temos muitos dispositivos conectados que podem não ter toda a capacidade calculadora, memória e energia elétrica. Este é um grande desafio, mas muitos o aceitaram e a tecnologia será desenvolvida no futuro próximo.
Um desenvolvimento interessante que deve ser considerado se nos vejamos entre 10 e 20 anos no futuro é como a tecnologia quântica afetará os métodos de criptografia que usamos. Existem dois métodos de criptografia diferentes, simétricos e assimétricos. A criptografia simétrica será enfraquecida pelos computadores quânticos, mas com chaves de criptografia mais longas, ele ainda pode ser usado. Os algoritmos atualmente utilizados para criptografia assimétrica, no entanto, perderão toda a sua segurança e são esses algoritmos de criptografia assimétricos que a maior parte do e-commerce, e-identidades e gerenciamento de certificação de hoje estão baseados. Aqui é importante seguir o desenvolvimento para que esses algoritmos possam ser substituídos antes que os computadores quânticos se tornem realidade.
Uso de Tecnologias Blockchain
As tecnologias Blockchain contemporâneas são resultados de décadas de pesquisa e desenvolvimento. Algumas dessas tecnologias (por exemplo, a infra-estrutura Bitcoin) resistiram a numerosos ataques e demonstraram claramente que, apesar de sua natureza descentralizada, eles podem ser confiáveis. Mesmo países inteiros escolheram confiar nas tecnologias Blockchain para defender sua infraestrutura de informações. Por exemplo, a Estônia protege sua mundialmente famosa estrutura de governança eletrônica e sua sociedade digital altamente avançada usando a tecnologia Blockchain escalável que foi desenvolvida como uma resposta aos ataques cibernéticos em 2007.
As tecnologias Blockchain podem ser especialmente úteis para garantir registros confidenciais. Para ilustrar, os 1 milhão de registros de saúde da Estônia são protegidos através de uma tecnologia Blockchain desenvolvida pela empresa estônia Guardtime. A tecnologia foi usada para criar uma infra-estrutura de assinatura sem chave (KSI), uma alternativa da infraestrutura de chave pública tradicional (PKI). Em 2017, o Departamento de Energia dos EUA escolheu o Guardtime e outros parceiros para desenvolver a tecnologia de segurança cibernética Blockchain para proteger recursos energéticos distribuídos.
Além de garantir informações, as tecnologias Blockchain podem ser usadas para eliminar a necessidade de usar senhas. Isso, por sua vez, diminuirá o número de ataques de engenharia social, já que muitos deles pretendem atrair a vítima para enviar sua senha para fraudadores.
Expansão do Papel da Inteligência Artificial
O termo “inteligência artificial” (AI) refere-se a um comportamento inteligente por máquinas. A inteligência artificial permite que os fornecedores de soluções de segurança cibernética melhorem a resiliência das infra-estruturas informáticas.
A segunda década do 21 século testemunhou o estabelecimento de muitas empresas de segurança cibernética confiando na inteligência artificial. Considerando o rápido aumento no número de empresas que fornecem soluções de segurança cibernética baseadas em inteligência artificial, podemos esperar que o uso de tais soluções se torne “onipresente” em breve.
Deve-se notar que a inteligência artificial traz não apenas benefícios, mas também perigos. Por exemplo, criminosos podem criar malwares inteligentes que podem verificar automaticamente as redes de computadores para detectar vulnerabilidades, criar ferramentas personalizadas para ataques cibernéticos que permitem penetrar nas redes digitalizadas e encontrar a maneira mais rápida de se espalhar para o maior número possível de computadores. Uma das pessoas gravemente preocupadas com o potencial prejudicial da inteligência artificial é Bill Gates. Neste contexto, ele afirmou: “Primeiramente, as máquinas farão muitos trabalhos para nós e não serão super inteligentes. Isso deve ser positivo se as gerenciarmos bem. Algumas décadas depois, embora a inteligência seja forte o suficiente para ser uma preocupação. Eu concordo com Elon Musk e com alguns outros sobre isso e não entendo por que algumas pessoas não estão preocupadas “.
Consequências para Você
Que vamos usar dispositivos móveis em mais e mais aspectos de nossas vidas é uma tendência bem conhecida. Facilita nossas atividades do dia-a-dia, mas exige maior cautela para que ninguém mais possa controlar nossos dispositivos e conseqüentemente nossas vidas. Como indivíduo, você tem uma responsabilidade substancial e o mesmo se aplica aos que desenvolvem os aplicativos e plataformas que usamos. O desenvolvimento implicará um importante mercado de serviços que contribuam com requisitos de segurança, design de segurança, avaliações de segurança e testes de segurança. Todos tornam mais fácil, de várias formas, que todos assumam a responsabilidade pelas respectivas áreas.
Uma tendência estreitamente relacionada é que as informações das empresas não estão mais em redes fechadas, apenas acessíveis por administradores de TI, mas sim em redes que quase todos os funcionários podem acessar. Os requisitos para poder trabalhar em qualquer lugar e a qualquer momento colocam grandes demandas sobre como as informações são tratadas. Recursos substanciais geralmente são colocados em boas garantias técnicas, o que é importante, mas, ao mesmo tempo, os funcionários devem estar conscientes dos riscos e usar corretamente a proteção fornecida.
Em combinação com ataques técnicos, a engenharia social é atualmente a forma mais efetiva de acessar os ativos de uma empresa. Funcionários amigáveis, úteis e muitas vezes completamente inconscientes continuarão a ser a maneira mais fácil por muitos anos. O treinamento de funcionários em todos os níveis será, portanto, a forma mais importante de proteção das empresas.
Criando o Futuro da Segurança Cibernética
Embora essas ameaças certamente representem um desafio significativo para os profissionais de TI em todos os setores, a urgência só aumentará à medida que as tecnologias, como a computação cognitiva, a grande análise de dados e o IoT, desenvolvam e influenciam o nosso mundo cada vez mais conectado de maneiras sem precedentes.
As empresas podem fazer a sua parte compartilhando dados de ameaças e investindo em soluções e infraestruturas que são seguras por design. Como sempre, os usuários devem utilizar senhas mais fortes e evitar a abertura de emails e anexos suspeitos ou não solicitados.
Fontes:
The Future of Cyber security – Combitech
The Future of Cybersecurity – SecurityIntelligence
The Future of Information Security – InfosecInstitute
Posts recentes
Comentários
Categorias