Especialistas indicam quais devem ser os próximos passos adotados pelas organizações no combate aos crimes cibernéticos

A área de segurança cibernética está em alta, especialmente nesse momento em que muitas pessoas trabalham de casa e as possibilidades de ataques tornam-se mais frequentes e também mais complexas. A tendência é de uma escalada da “corrida armamentista” entre Chiefs Information Security Officer (CISO) e cibercriminosos. A partir desse cenários e prognósticos, a Fujitsu produziu um relatório com observações específicas e tendências para o segmento.

A inteligência artificial (IA), por exemplo, embora seja vista por muitos especialistas como a chave para colocar um fim ao crime cibernético, possui um paradoxo: a falta de segurança. Os atuais modelos de IA ainda são bastante instáveis e, portanto, vulneráveis. Um hacker pode realizar alguma interferência no processo de treinamento de um dispositivo e, deste modo, o aparelho que aprende a reconhecer gatos, pode ser levado a identificar a imagem de um cachorro como a de um gato. Confusões como essa podem ser aproveitadas para ataques cibernéticos.

“Atualmente, é difícil detectar e corrigir esses ataques, o que torna muito provável que ocorram mudanças direcionadas para pesquisas nessa área, com um foco maior em IA justificável e responsável. Isso permitiria resposta humana e correção sobre o que, hoje, são modelos de caixa preta.” explica Alex Takaoka, diretor de Vendas da Fujitsu do Brasil.

Uma tecnologia de segurança cibernética que está avançando significativamente é o Security Orchestration, Automation And Response – SOAR (em tradução livre: Orquestração, Automação e Resposta de Segurança), termo utilizado pela empresa de pesquisa Gartner. O SOAR é um conjunto de soluções que permite que uma organização colete dados sobre ameaças à proteção de várias fontes e responda a eventos de segurança de baixo nível sem assistência humana. As primeiras corporações que adotarem esse sistema, verão os benefícios comerciais dessas tecnologias, à medida que o cenário de riscos continua a crescer.

Apesar da demora para adoção e compreensão do SOAR, seus benefícios comerciais são tangíveis. A utilização correta da ferramenta pode ajudar as organizações a mapear, entender e melhorar seus processos de negócios, por meio de relatórios mais rápidos e aprimorados que são capazes de melhorar a conduta das empresas em relação à segurança. O SOAR promove redução do tempo médio de resposta (do inglês Mean Time to Respond – MTTR) para ameaças que possam afetar as operações e resultados da companhia.

Adoção da nuvem expande o cenário de ameaças ainda desconhecidas

A utilização da nuvem já se provou eficiente para as organizações que buscam simplificar seus processos, e isso também se aplica à segurança. À medida que a adesão aos serviços em nuvem cresceram, os CISO’s tiveram que se atualizar para entender a alteração dos perfis de risco.

Apesar dos muitos benefícios operacionais e comerciais para as empresas, é possível que nos próximos meses muitos CISO’s ainda busquem entender completamente os riscos causados pela transição para serviços baseados em nuvem, além de novos fluxos de dados, armazenamento e serviços. “Limites e controle em redes tradicionais são tipicamente muito bem compreendidos, no entanto, os problemas e vulnerabilidades relacionados à segurança do armazenamento em nuvem e aplicativos de compartilhamento ainda precisam ser entendidos”, afirma Takaoka.

O executivo aponta ainda que o uso de infraestruturas híbridas e com várias nuvens aumenta o desafio de gerenciar o pacote de identidades e credenciais em qualquer organização. Recursos como autenticação federada, login único e multifator adaptável compõem o desafio do equilíbrio entre segurança e usabilidade, e a aplicação desses controles vêm se tornando prática necessária.

Identidades e credenciais são os principais meios para ataques em uma violação de dados. Sem controles suficientes fica cada vez mais difícil para as organizações gerenciarem esses dados com segurança e atenuar o risco de violação.

As senhas se tornarão coisa do passado

Gradativamente as empresas realizarão a transição de práticas inadequadas de gerenciamento de senhas para o uso de tecnologias sem senha. Para que isso seja realidade, é necessário aumentar a adoção do acesso sem senha de ponta a ponta, especialmente nos cenários em que o PAM (Gerenciamento de Acesso Privilegiado) é indispensável.

A mudança está sendo motivada pelo crescente número de casos em que credenciais e senhas privilegiadas são essenciais, mas difíceis de gerenciar de forma segura e econômica. As senhas são fáceis de esquecer e os crescentes requisitos de complexidade impostos aos usuários, aumentam as chances de serem anotadas – o que é autodestrutivo. As tecnologias biométricas e os certificados efêmeros fornecem uma maneira mais segura e fácil de gerenciar credenciais e garantir que ativos e dados sejam mantidos em segurança.

Fonte: Security Report