As violações de dados dispararam três vezes entre 2013 e 2022, com 2,6 bilhões de registros pessoais expostos apenas nos últimos dois anos. Um relatório do Professor Stuart E. Madnick, apoiado pela Apple, indica que 2023 está prestes a estabelecer novos recordes em compromissos de dados.
O relatório revela uma tendência alarmante: os cibercriminosos estão se tornando mais habilidosos em explorar ambientes de nuvem mal configurados e criptografia de ponta a ponta desprotegida. O ransomware continua sendo o método de ataque preferido.
Aumento dos Ataques de Ransomware
No primeiro semestre de 2023, as organizações enfrentaram um aumento de quase 50% nos ataques de ransomware em comparação ao mesmo período de 2022. Os atacantes frequentemente assumem o controle de frotas de dispositivos móveis, paralisando as comunicações até que suas demandas sejam atendidas.
Nuvens Mal Configuradas: Um Convite Aberto para Atacantes
Nuvens desprotegidas e mal configuradas tornaram-se alvos primários para cibercriminosos, servindo como portais para roubar dados de identidade que podem ser revendidos ou usados para fraudes de identidade sintética. Madnick menciona um relatório do TechCrunch detalhando um erro de pesquisa da Microsoft que expôs mais de 38 terabytes de informações sensíveis devido à má configuração de nuvem. Os atacantes visam assumir o controle de identidades, começando pelo Active Directory (AD) da Microsoft, para aumentar a eficácia do ransomware.
Merritt Baer, CISO de campo da Lacework, enfatiza que os criminosos normalmente buscam pontos de entrada fáceis por meio de nuvens mal configuradas, em vez de investir em exploits de zero-day dispendiosos. Eles frequentemente exploram permissões excessivas e credenciais legítimas para obter acesso não autorizado. Quase 99% das falhas de segurança na nuvem decorrem de controles manuais mal configurados. De acordo com o Relatório de Custo de uma Violação de Dados da IBM de 2023, a remediação da infraestrutura de nuvem mal configurada pode custar às organizações uma média de 4 milhões de dólares.
Expandindo Além das Estratégias de Criptografia
As organizações precisam adotar uma estratégia de segurança abrangente que vá além da simples criptografia de ponta a ponta para proteger sua infraestrutura. Uma violação muitas vezes começa quando os atacantes usam credenciais legítimas para acessar recursos não autorizados. Essa vulnerabilidade supera em muito as proteções que a criptografia pode oferecer. Baer defende a inclusão de detecção de comportamentos anômalos que utilizam credenciais legítimas nos programas de segurança. Ao analisar dados em nível granular, as organizações podem identificar efetivamente ameaças à segurança.
A Importância da Gestão Unificada de Endpoints (UEM)
Os CISOs preveem que 2023 será um ano crucial para a consolidação, especialmente na gestão de endpoints. A Gestão Unificada de Endpoints (UEM) simplifica a proteção de dispositivos corporativos em redes. Os principais fornecedores nesse espaço incluem IBM, Ivanti, ManageEngine e Microsoft. Srinivas Mukkamala, Chief Product Officer da Ivanti, acredita que a convergência do 5G e IoT redefinirá as experiências digitais em 2024, aumentando a demanda por padrões rígidos de segurança e privacidade. As organizações devem se preparar para um ambiente de trabalho totalmente conectado.
A UEM também desempenha um papel crucial na habilitação da autenticação sem senha e na defesa contra ameaças móveis. Os principais provedores nessa área incluem Microsoft Authenticator, Okta e Ivanti, que integram de forma única UEM e autenticação multifator sem senha em uma única plataforma.
O Cenário em Evolução do Cibercrime
Os cibercriminosos estão continuamente adaptando suas estratégias para explorar avanços tecnológicos e pressionar as vítimas a realizar pagamentos rápidos. Ferramentas como FraudGPT oferecem recursos aprimorados para os atacantes. O Relatório Global de Ameaças de 2023 da CrowdStrike indica um aumento de três vezes nas violações envolvendo agentes de ameaça "conscientes da nuvem", além de um aumento significativo em adversários que buscam roubo de dados na nuvem.
As corretoras de acesso estão emergindo rapidamente como um dos negócios ilegais que mais crescem na dark web, vendendo acesso em massa a identidades e credenciais roubadas. Indústrias como saúde e manufatura são alvos primários, pois os atacantes exploram condições sensíveis ao tempo para extrair resgates maiores. Com as novas leis de divulgação da SEC, as gangues de ransomware agora utilizam uma abordagem de "tripla extorsão" — criptografando dados, vazando informações ou reportando à SEC, dando às vítimas ainda menos poder de negociação.
Preparando-se para um Desafio em 2024
À medida que os CISOs e suas equipes trabalham para proteger operações geradoras de receita sem comprometer o crescimento dos negócios, o papel dos líderes de segurança se torna cada vez mais proeminente. Mais CISOs estão ingressando em conselhos corporativos, reconhecendo a influência que podem ter na resiliência e segurança organizacional. George Kurtz, CEO da CrowdStrike, enfatiza que a segurança deve permitir o crescimento dos negócios e proteger os ganhos de produtividade oriundos da transformação digital. Cultivar uma cultura de segurança dentro das organizações será crucial enquanto elas navegam pelo cenário de ameaças em evolução em 2024.