Complexidade da IoT para levar à vulnerabilidade de segurança
De acordo com o Visual Networking Index (VNI) da Cisco, prevê-se que haverá cerca de 26 bilhões de dispositivos conectados à rede IP até 2030. Com a Internet das Coisas (IoT) atingindo os níveis de redes corporativas, sistemas governamentais e aparelhos de usuários gerais em tais em larga escala, a vulnerabilidade de segurança continuará a atormentar esses dispositivos conectados. Devido à complexidade de protocolos e padrões, ausência de recursos qualificados para gerenciar o ambiente de IoT, produtos de baixa qualidade com medidas de segurança vulneráveis e arquiteturas intrincadas, os dispositivos de IoT já sofreram ataques de hackers, com previsão de piora em 2022. Na verdade, as organizações ainda não estão equipadas o suficiente para revisar até mesmo seus aplicativos populares em busca de malware, o que está resultando em ataques DDoS e até mesmo levando a fornecer um ponto de entrada nas redes das empresas para APTs e ransomware.
O caminho a seguir: A batalha será vencida por aqueles que conseguirem proteger seus dispositivos IoT com soluções personalizadas.
Segurança na nuvem para ganhar destaque
As violações de segurança na nuvem impediram muitas organizações de adotar a computação em nuvem por muito tempo. No entanto, este ano pode ver um padrão inverso com a segurança na nuvem que deve ganhar destaque no ecossistema de TI. Certificações de segurança na nuvem, como o Certificate of Cloud Security Knowledge (CCSK), o Cloud Security Alliance (CSA) e o Certified Cloud Security Practitioner (CCSP), estão proporcionando uma sensação de refúgio para as organizações que planejam ingressar no movimento da computação em nuvem. Além disso, o setor em geral está sendo visto compartilhando as melhores práticas e conselhos sobre como embarcar na integração da nuvem de maneira segura. Com as organizações ganhando confiança na implantação da nuvem, assim como suas soluções locais, espera-se que a adoção da nuvem possa aumentar no próximo ano. No entanto, a taxa de aceleração dependeria inteiramente do fortalecimento das práticas de segurança na nuvem e da contenção de violações de segurança na nuvem.
O caminho a seguir: Investir em Cloud Security-as-a-Service faria sentido para as empresas, pois ajudará a minimizar as violações de segurança, ao mesmo tempo em que reduz os custos de compra e manutenção de firewalls.
Ransomware e malware em todos os lugares
Os ataques de malware tornaram-se sofisticados ao longo dos anos à medida que continuam a se transformar, indo além das defesas oferecidas pela maioria dos produtos antivírus e fornecedores de segurança. À medida que as empresas adotam o teletrabalho, introduzem wearables e conectam a força de trabalho dispersa por meio de dispositivos habilitados para IoT, os invasores também devem usar a tecnologia para obter acesso às redes corporativas por meio dos dispositivos dos funcionários e hackear o sistema. O malware móvel pode ser um dos principais problemas em 2022 que as empresas teriam que enfrentar de maneira proativa. De fato, a violação de dados móveis pode custar a uma empresa cerca de US$ 26 milhões, conforme estudo da Lookout, empresa de segurança móvel, e do Ponemon Institute, empresa de pesquisa independente focada em privacidade, proteção de dados e segurança da informação. Além disso, com a proliferação de serviços 4G e 5G e o aumento da largura de banda da Internet, os dispositivos móveis podem apresentar maior vulnerabilidade a ataques DDoS.
Junto com o malware, o ransomware também continuará a evoluir no próximo ano. Os ataques de ransomware na nuvem e em servidores críticos podem testemunhar um aumento, pois os hackers manteriam as organizações em suspense para se separarem do valor da extorsão ou enfrentariam o risco de encerrar uma operação inteira. No entanto, esses pagamentos podem nem mesmo garantir às empresas a segurança futura de seus dados ou mesmo a recuperação de seus dados atuais.
O caminho a seguir: Pare de ser mantido como refém. Proteja seus dispositivos e servidores com soluções de segurança personalizadas.
Automação para contornar a lacuna de habilidades
Encontrar recursos de TI qualificados continuará sendo um grande problema para o setor e, com isso, novos métodos para preencher essa lacuna também devem surgir. Uma das grandes tendências previstas para este ano seria o uso da automação para realizar determinadas tarefas, principalmente aquelas repetitivas ou redundantes. Isso ajudaria os profissionais de TI a se concentrarem em tarefas importantes e as empresas obteriam o máximo de utilização de sua mão de obra.
O caminho a seguir: a implementação da solução de automação certa ajudará os profissionais de TI a obter acesso instantâneo a quaisquer ameaças maliciosas em vez de procurar manualmente por violações.
SDLC seguro, o caminho a seguir
Embora o teste seja visto como uma parte importante da segurança do aplicativo, ele geralmente é relegado em um estágio posterior no desenvolvimento do código. Na ausência de regulamentações ou padrões do setor, as empresas costumam adotar seus próprios métodos quando se trata de codificação, com foco no desenvolvimento de códigos de forma rápida e não segura.
O processo atual para o Ciclo de Vida de Desenvolvimento de Software (SDLC) com suas cinco fases principais – design, desenvolvimento (codificação), teste, implantação e manutenção – tem uma grande deficiência de teste sendo feito em um estágio posterior. As vulnerabilidades de segurança geralmente são verificadas com o uso de métodos como pen-testing em um momento em que a solução está quase pronta para ser lançada no mercado. Isso pode fazer com que o sistema fique suscetível a ataques para qualquer código que permaneça desmarcado. No próximo ano, espera-se que a indústria dê um passo adiante adotando o Secure-SDLC (sSDLC) para contornar esses problemas. Com o sSDLC, as alterações no código serão analisadas automaticamente e os desenvolvedores serão notificados imediatamente em caso de qualquer vulnerabilidade. Isso ajudará a educar os desenvolvedores sobre erros e torná-los conscientes da segurança. Além disso, os fornecedores também poderão evitar vulnerabilidades e minimizar os incidentes de hackers.
O caminho a seguir: avançar para o SDLC seguro ajudará as empresas a obter o código certo desde o início, economizando tempo e custo a longo prazo.
MSP continuará sendo a necessidade da hora
O provedor de serviços gerenciados (MSP) foi adotado para ajudar as empresas a gerenciar seus aplicativos e infraestrutura hospedados, e muitos previram que, com a implementação da nuvem, ela poderia se tornar redundante. No entanto, ao longo do tempo, verificou-se que o MSP ainda está no centro de muitos serviços de negócios. Embora a maioria das empresas tenha migrado para a nuvem, muitas empresas com aplicativos críticos não podem levar sua infraestrutura para o ecossistema da nuvem devido a problemas de conformidade ou regulatórios. Estes ainda precisam ser gerenciados e mantidos.
Além disso, a implementação e o gerenciamento de ambientes mistos, na nuvem e no local, exigem qualificações maduras. O MSP não apenas ajuda a fornecer a orientação correta, mas também ajuda as empresas a escolher a hospedagem apropriada, levando em consideração o orçamento da empresa e as políticas de conformidade e segurança predominantes no setor.
O caminho a seguir: espera-se que o MSP vá além do gerenciamento do ambiente de TI. Esses provedores podem se tornar uma extensão de negócios para as empresas para aconselhá-los sobre políticas e gerenciamento de processos.
Inteligência de ameaças para se tornar estratégica e colaborativa
De acordo com a Pesquisa Global de Segurança da Informação da EY, embora as organizações pareçam estar progredindo na maneira como detectam e resistem aos ataques e ameaças cibernéticos atuais, ainda há necessidade de melhorias consideráveis para lidar com ataques sofisticados. Por exemplo, 86% dos entrevistados da pesquisa afirmaram que sua função de segurança cibernética não atendeu totalmente às necessidades de sua organização. Espera-se que as ameaças crescentes, o aumento do crime cibernético, os choques geopolíticos e os ataques terroristas continuem a levar as organizações a evoluir sua abordagem para serem resilientes a ataques cibernéticos.
Incorporar a estratégia de segurança cibernética no processo de negócios também pode se tornar um componente importante. A Microsoft, por exemplo, revelou recentemente seus planos de investimento de US$ 1 bilhão para implementar uma nova estratégia de segurança integrada em seu portfólio de produtos e serviços.
O caminho a seguir: a segurança cibernética não pode mais ser abordada isoladamente por uma empresa. As empresas precisam resolver o problema trabalhando de maneira colaborativa, compartilhando as melhores práticas e criando programas de sala de guerra.