Modelo de abordagem “confiança zero”, tecnologias Deception em IoT e análise comportamental combinada (ou não) com Inteligência Artificial são algumas das estratégias que irão reforçar a postura de SI das empresas no próximo ano.

Em 2018, podemos esperar uma disrupção na indústria de cibersegurança. As organizações estão gastando milhões de dólares em tecnologias para reforçar sua postura de cibersegurança, mas sem sucesso. Os ataques estão se tornando mais sofisticados e os cibercriminosos têm muitos ou até mais fundos para investir no desenvolvimento de novos ataques do que os próprios negócios possuem para gastar em defesa.

Assim, iremos ver as empresas se concentrarem especialmente em cinco tendências, que passam por mudanças de comportamento e adoção de novas tecnologias.

Abordagem da “confiança zero”

No próximo ano, veremos o modelo de segurança “confiança zero” retornar. Com essa abordagem, a equipe de TI adota uma mentalidade de não confiar em ninguém – somente ao permitir explicitamente usuários a acessar os sistemas, a confiança é estabelecida.

Uma década atrás, a abordagem de “confiança zero” significava que a equipe de TI iria simplesmente proibir as pessoas de usar aplicações e dispositivos não corporativos. No entanto, o modelo mais moderno dessa postura irá acomodar as preferências pessoais de cada indivíduo. Mas ele também implica em mais medidas rigorosas de autenticação que irão pedir aos usuários a verificação de suas identidades por meio de várias camadas de credenciais. Sistemas empresariais irão autenticar se os usuários têm realmente direito de acessar conjuntos específicos de dados antes de torná-los disponíveis.

Tecnologias Deception na segurança da IoT

A tecnologia operacional (OT) está cada vez mais possibilitando a Internet das Coisas (IoT) em indústrias como a automotiva e de manufatura. Os benefícios são atraentes, pois as empresas podem monitorar de perto seus equipamentos. Mas isso também inaugura um novo elemento de risco, porque os sensores anexados a dispositivos de OT possibilitam um novo tipo de ciberataque.

Em 2018, as Tecnologias Deception terão um importante papel em garantir que a segurança seja mantida por toda a arquitetura de Sistemas de Supervisão e Aquisição de Dados (SCADA), tecnologias operacionais e infraestruturas mais amplas de IoT.

As Tecnologias Deception introduzem milhares de credenciais falsas na rede de uma empresa, o que torna matematicamente impossível para os cibercriminosos terem acesso a um conjunto legítimo de identidades de usuários. Uma vez que um hacker tenha usado uma credencial falsa gerada por essas tecnologias, a equipe de operações de segurança receberá um alerta de que um intruso está escondido na rede. Assim, eles poderão iniciar imediatamente uma resposta ao incidente. Além disso, as Tecnologias Deception também permitem às organizações determinar como o cibercriminoso teve acesso à rede, e analisar seu padrão subsequente de ataque.

Análise comportamental e inteligência artificial

Mais empresas estão explorando o poder da inteligência artificial e machine learning para reforçar suas defesas de cibersegurança. No entanto, até agora elas têm encontrado limitações: o programador ainda precisa prover os algoritmos que instruem a máquina sobre quais tipos de atividades maliciosas ela precisa procurar.

Em 2018, isso mudará graças à técnica conhecida como “deep learning”, que permite que as máquinas aprendam sozinhas. Assim, elas irão começar a realizar análises altamente granulares das atividades dos usuários. Ao analisar o comportamento de um usuário por um certo período, elas serão capazes de prever se a pessoa que está tentando acessar os dados e aplicações é realmente o usuário verdadeiro.

Buscadores automatizados de ameaças

A maioria dos especialistas em cibersegurança concorda que é crítico ter acesso à inteligência de ameaças sobre os últimos tipos de ataques e táticas. Porém, a inteligência sozinha não é suficiente. As organizações precisam “caçar o inimigo” proativamente.

Em 2018, começaremos a ver buscadores automatizados de ameaças que poderão tomar decisões no lugar de seres humanos. Possibilitados pela inteligência artificial, eles podem examinar continuamente o ambiente de uma empresa para detectar quaisquer mudanças que possam indicar uma potencial ameaça. Esses “caçadores de ameaças” aprendem com o que descobrem e tomam as ações apropriadas.

Blockchain

As oportunidades e aplicações do Blockchain no mundo da cibersegurança estão apenas surgindo. O Blockchain permite que um registro digital de transações seja criado e compartilhado entre participantes via uma rede distribuída de computadores.

Isso significa que é possível para os negócios tornarem o Blockchain visível dentro de suas organizações para que eles possam ver cada transação que acontece entre indivíduos, dados e máquinas, permitindo que as empresas construam um histórico compreensivo das transações que ocorrem.

Basicamente, o Blockchain pode se tornar o implementador da política de ‘confiança zero’ mencionada anteriormente. A tecnologia consegue reconhecer quando um usuário é confiável, quando é um novo usuário que nunca interagiu com a rede, se um usuário existente tenta acessar a um conjunto de arquivos que nunca acessou antes, ou se tentar acessar a rede de um local desconhecido.

Outros usos do Blockchain em cibersegurança irão surgir no futuro. A tecnologia já está sendo usada em infraestrutura de chaves públicas (PKI), uma criptografia para proteger e-mails, websites e aplicativos de mensagem. Ela remove completamente as autoridades certificadoras centrais, usando um registro distribuído de domínios e suas chaves públicas relacionadas. Essa forma é mais segura, uma vez que não existe uma base de dados central para ser atacada.

Fonte: Security Report