5 tendências de segurança para ficar de olho

por | junho 2021 | Blog | 0 Comentários

À medida que nos aproximamos do segundo semestre de 2021, mais e mais empresas estão encontrando seus pés e se estabelecendo em uma nova normalidade em um mundo pós-pandemia. Os transtornos operacionais introduzidos pela pandemia global do ano passado, incluindo especialmente o trabalho remoto, se estabilizaram. Isso faz com que muitos líderes de negócios e segurança olhem para o futuro e perguntem: “O que vem a seguir?” 

Para isso, compilamos uma lista de tendências de segurança cibernética que você deve ter em mente para o restante do ano.  

 

5 tendências de segurança a serem observadas

 

  • Malha de segurança cibernética. À medida que os limites do ambiente de trabalho atual continuam a se expandir, a malha de segurança cibernética oferece às equipes uma abordagem moderna e distribuída para dar conta do número crescente de ativos externos e terminais. A pandemia do ano passado acelerou a necessidade de opções de arquitetura de segurança que ajudem a gerenciar ambientes por pessoa ou identidade, em vez de perímetro. E como a nova norma inclui uma força de trabalho mais híbrida e móvel, as equipes de segurança devem se concentrar menos na criação de soluções alternativas para os desafios atuais e, em vez disso, estabelecer as bases para um futuro “flexível, ágil, escalável e combinável”. 
  • Expectativas ampliadas para membros do conselho e executivos de nível C. Uma pesquisa recente do Gartner revelou que os diretores corporativos classificaram a segurança cibernética como a segunda maior fonte de risco, depois da conformidade. À medida que as violações e as preocupações com a segurança se intensificam, espera-se cada vez mais que os membros do conselho tenham conhecimento e sejam decisivos quando se trata de decisões baseadas na segurança. E, à medida que as diretorias investem mais e apoiam as iniciativas de segurança cibernética, os CISOs serão submetidos a um maior escrutínio. O CISO de hoje deve ser capaz de comunicar o risco de maneira eficaz com seu conselho, atualizando-os sobre estratégia abrangente, KPIs e atualizações de status do projeto, juntamente com questões mais detalhadas e táticas. 
  • Ransomware e malware … mas mais malvados. Parece que nenhuma lista está completa sem uma menção às tentativas cada vez mais sofisticadas de ransomware e malware. Então aqui estamos nós. 2020 assistiu a uma onda de ataques de ransomware à medida que os hackers se aproveitavam do estado vulnerável em que as empresas se encontravam. Eles também aumentaram a aposta melhorando a criptografia, incorporando ameaças para expor dados confidenciais e executando ataques DDoS baseados em resgate. Malware sem arquivo é outra forma problemática de ataque em que as ameaças podem se infiltrar em um ambiente, ignorar os métodos de detecção usuais e utilizar a infraestrutura existente. O aumento dos esforços de ataque é o aumento da infraestrutura baseada em nuvem, que ajuda os agentes de ameaças a orquestrar ataques mais agressivos e executar níveis maiores de roubo de dados. Vale a pena investigar como alguns fornecedores estão reforçando a segurança na nuvem. 
  • Phishing … ainda? É 2021 e, no entanto, o phishing ainda está forte. Este fato foi sublinhado em uma recente pesquisa da TalentLMS realizada no início deste ano, testando 1.200 funcionários em conhecimento e consciência de segurança no local de trabalho básico. Dos trabalhadores que disseram ter recebido treinamento em segurança cibernética no local de trabalho, 61% foram reprovados em um teste de sete perguntas. À medida que os golpes de phishing continuam a evoluir, confiar muito no treinamento dos funcionários é incompleto. As empresas precisam de uma estrutura de segurança de gerenciamento de vulnerabilidade sólida e robusta para aqueles momentos em que uma exploração inevitavelmente passa por um funcionário e tem como alvo o que os invasores realmente procuram. Recursos adicionais de detecção e resposta também desempenham um papel aqui. 
  • Simplificação de segurança. Os eventos do ano passado, juntamente com a sempre presente falta de recursos, provaram ser um doloroso, mas revelador, teste de estresse para as empresas. Como parte dos esforços de maior agilidade de negócios, muitas organizações estão examinando suas operações de segurança para determinar o que pode ser automatizado ou simplificado . Muitos estão recorrendo a soluções com aprendizado de máquina, automação e análise preditiva incorporados para remover mais do trabalho de back-end manual que requer conjuntos de habilidades específicas. Tabelas dinâmicas, entrada de dados, auditoria de dados, análise de correlação e investigação e priorização de vulnerabilidades são áreas em que a automação se destaca. Esta ação cria oportunidades para as empresas otimizarem seus investimentos existentes e permitir que as equipes de segurança e TI formem parcerias com mais eficácia e eficiência, liberando tempo e proporcionando que todos se concentrem em iniciativas mais estratégicas. 

 

Como se preparar: Alinhe sua cultura em torno do risco 

 

2020 provou que o futuro é imprevisível de maneiras ainda não imaginadas. As medidas de segurança tradicionais, mesmo manuais, foram abandonadas na esteira da interrupção e dos ataques oportunistas provocados pela pandemia COVID-19.  

Se a segurança cibernética é o segundo risco mais crítico para as empresas, não faz sentido adotar uma abordagem baseada em riscos para proteger redes, ativos, aplicativos e infraestrutura? Um número crescente de empresas parece pensar assim. 

Muitas dessas organizações estão criando uma cultura alinhada em torno da redução de riscos, uma cultura que se estende desde o perímetro do funcionário até a equipe de segurança e equipes de remediação responsáveis ​​por identificar e corrigir os pontos fracos da infraestrutura. Eles estão construindo um programa de gerenciamento de vulnerabilidade baseado em risco, projetado para mantê-los à frente do próximo ataque. E eles estão garantindo que seus C-Suite e conselho de diretores sejam defensores ativos da redução do risco cibernético.  

Traduzido e adaptado de: https://bit.ly/3vAbKfn