Mais um ano no calendário, outra garantia de que a tecnologia da qual tanto dependemos demonstrará consequências novas e imprevistas. Talvez em nenhum lugar isso seja mais claro do que no mundo da segurança cibernética. Vamos dar uma breve olhada em três temas de previsões de segurança cibernética para 2023.
A é para Autonomia. A indústria automobilística é a primeira coisa em que pensamos quando ouvimos”autonomia,”e não há como negar a promessa de veículos inteligentes totalmente automatizados e como eles podem melhorar a logística, o transporte pessoal e a entrega de última milha. Através de um espelho mais escuro, enquanto vimos provas de conceito no passado demonstrando o controle não autorizado de um veículo em movimento, procure explorações relacionadas a dados veiculares: ofuscação deliberada de coordenadas de geolocalização em tempo real e adulteração de dados gravados anteriormente surgem como novas áreas de prejuízo para pesquisadores e criminosos.
Mas a autonomia, incluindo seus benefícios e riscos, vive muito além desta única indústria. Espere ver desenvolvimentos dramáticos alavancando a inteligência artificial, onde veremos ferramentas de processamento de linguagem natural como o ChatGPT usadas para criar malware, apontar possíveis pontos fracos no design do sistema, criar e-mails de phishing ainda mais difíceis de detectar e até criar scripts de interações recomendadas projetadas para amplificar o impacto de um ataque de engenharia social. E pensando em nossos defensores cibernéticos, ferramentas focadas em facilitar o trabalho do centro de operações de segurança (SOC) por meio de automação baseada em regras, como plataformas de orquestração, automação e resposta de segurança (SOAR), são um ponto de foco natural para um adversário , apoiado por IA ou não, a considerar.
B é para listas de materiais. Listas de materiais de software continuarão a desempenhar um papel essencial na segurança das cadeias de suprimentos para governos e empresas. Mas a confiança nos SBOMs depende de uma compreensão abrangente do volume de código-fonte aberto em execução em todas as organizações atualmente. Ser capaz de apontar a proveniência de um pedaço de código é inútil se você não o identificou em primeiro lugar. Veremos mais de uma organização dependente do SBOM anunciar um incidente, com uma causa raiz de”o código comprometido não foi capturado em nosso inventário”.
Que tipo de novos incidentes podemos ver? O que normalmente vemos nas notícias são ataques em que uma vulnerabilidade é explorada como um ponto de entrada para atingir algum outro alvo no ambiente da vítima: dados confidenciais que podem ser criptografados e depois resgatados ou totalmente exfiltrados e roubados. Mas o longo jogo aqui não é agir contra a confidencialidade ou disponibilidade de dados, mas, em vez disso, focar na terceira perna da tríade da segurança da informação da CIA: integridade. Embora possamos não ouvir sobre isso, é garantido que haverá incidentes em que os dados direcionados não estão sendo roubados, mas modificados silenciosamente para apoiar os objetivos de curto ou longo prazo de um adversário.
Este caso de uso é aquele em que a visibilidade ou observabilidade não apenas do seu enclave de codificação ou desenvolvimento, mas de todo o seu ambiente é fundamental. Defensores atentos ao tráfego de rede, logs e endpoints–a base da detecção e resposta estendidas (XDR) de hoje–têm a melhor chance de impedir esses tipos de ataques à medida que ocorrem.
C é para CaaS. O crime como serviço reduz a barreira de entrada para criminosos e estados-nação, onde a falta de conhecimento técnico pode ser facilmente resolvida com um pagamento em dinheiro. E mesmo com o aumento dos recursos dessas ferramentas e plataformas maliciosas, seus preços continuarão a cair, tornando ainda mais fácil para um adversário comprar uma arma para ser usada contra seu alvo.
Um Uma maneira de acompanhar essa corrida armamentista é terceirizar alguns ou todos os seus próprios recursos para um provedor gerenciado de detecção e resposta (MDR), onde os benefícios de visibilidade trazidos a você pelo XDR são combinados com experiência humana qualificada para ajudar a combater essas batalhas mais eficazmente.
Não se esqueça: o cibercrime é um negócio e, como tal, opera sob um modelo de negócios. E como todas as empresas saudáveis, os provedores de CaaS inovam constantemente para lidar com os novos obstáculos erguidos pelos mocinhos que estão tentando proteger suas organizações e os dados contidos nelas. Não se surpreenda ao saber de uma nova onda de aplicativos falsos projetados para espionar comunicações confidenciais, acessar fotos e outros arquivos em dispositivos móveis ou até mesmo servir como pontos de acesso a outros dispositivos em seu ambiente. Só porque uma técnica é antiga não significa que não seja eficaz hoje.
Crédito da foto: LunaseeStudios/Shutterstock
Ben Smith é CTO de campo na NetWitness.