A indústria de segurança é dinâmica e está em constante mudança. Quem trabalha com segurança sabe que estamos em uma posição onde as mudanças podem ser forçadas sob nós, caso, por exemplo, uma nova técnica seja desenvolvida pelos hackers. Isso significa que sempre haverá algo novo ocorrendo no mercado, assim como algumas técnicas e ferramentas que vão se tornando menos essenciais no caminho.

Pode ser difícil enxergar além do “hype” quando falamos sobre as tendências em cibersegurança. Todas as empresas e fabricantes vão tentar vender algo convencendo-o de que aquilo está alinhado com o que há de mais moderno no cenário. Para ajudá-lo a entender o que realmente está quente nos dias de hoje, elaboramos uma lista com as devidas explicações sobre cada uma dessas tendências. Confira!


1 – Roubo de Credenciais

Todos os anos parece que vemos um constante noticiário de grandes vazamentos de dados nas empresas, que resultam no comprometimento de milhões e milhões de logins e senhas. As consequências reais desse tipo de ataque são os roubos de credenciais: quando um atacante usa uma enorme lista de credenciais roubadas para de forma automatizada tentar se logar em diversos serviços. Os atacantes usam o fato de que as pessoas costumam usar o mesmo usuário e senha em diversos serviços. Graças à natureza automatizada desse ataque, mesmo que uma pequena fração das credenciais roubadas deem resultado, isso já valeu o tempo do atacante.

Números Interessantes: Em 2018, 60% dos logins em páginas de companhias áreas, e 91% de logins em sites de varejo foram na verdade tentativas automatizadas por meio de roubo de credenciais, de acordo com pesquisa da Sharpe Security.


2 – Roubo de Dados por meio de Aplicativos de Colaboração

Mais e mais equipes estão utilizando aplicativos que auxiliam na coordenação e colaboração para o trabalho. Um aplicativo bem conhecido com esse propósito é o Slack, contudo, nessa categoria também se encaixam aplicativos como SharePoint e Dropbox. Essas ferramentas são excelentes para produtividade, mas acabam abrindo mais uma superfície de ataque. Para complementar, muitas dessas aplicações são baseadas em web, ou serviços em nuvem que são implementados por unidades de negócio sem a devida consulta de TI e Segurança, criando o periogoso Shadow IT.

Número Interessantes: Em uma pesquisa conduzida pela Perception Point, mais de 80% das pessoas disseram que os funcionários em suas empresas compartilham arquivos e URLs por meio dessas aplicações, arquivos que as equipes de segurança iriam scanear caso fossem enviados por email ou outros meios convencionais, mas não recebem o devido tratamento de segurança no Shadow IT.


3 – Trojans Bancários

A conta é simples, os criminosos estão atrás de dinheiro, e qual o local onde eles podem ter acesso direto ao dinheiro? Nos bancos. Uma série de trojans específicos vem ganhando acesso a contas de usuários nas instituições financeiras. Esses trojans se espalham da forma usual, phishing, emails roubados e técnicas semelhantes. Contudo, uma vez instalados, eles miram diretamente na interação do usuário com serviços bancários, tentando conquistar as credenciais de acesso.

Números Interessantes: Nos últimos anos, esses trojans se tornaram uma ameaça ainda maior no mundo mobile, especialmente no Android. Segundo a McAfee, em 2018 esse tipo de trojan cresceu 77% em relação ao ano anterior.


4 – IoT como Nova Superfície de Ataques

O termo Internet of Things é um guarda-chuva que cobre um grande espectro de equipamentos que em geral são mais simples que um computador, mas conectados a uma rede wireless e instalados para uma função específica. Esses equipamentos vão de sensores industriais até geladeiras inteligentes e entregam a promessa de que a interação com a internet pode tornar diversos processos mais inteligentes e eficientes.

Infelizmente, os equipamentos IoT não possuem um padrão comum, possuem grande defasagem em termos de segurança, são difíceis de se administrar remotamente e possuem funcionalidades suficientes para serem hackeados. Um dos grandes casos nos últimos anos foi a Mirai Botnet, que realizou uma ataque por meio de uma gigantesca rede de cameras CCTV conectadas.

Números Interessantes: As equipes de segurança sabem que os dispositivos de IoT devem ser ao menos querentenados da internet. Uma pesquisa acadêmica conduzida pela Crossword Cybersecurity mostrou que na última década, o número de projetos envolvendo IoT aumentou 123%.


5 – Phishing

A arte de enganar os usuários a conceder as informações de login certamente não é algo novo nesse momento, mas isso não impede que essa técnica continue sendo amplamente utilizada pelos atacantes. A maior parte das pessoas associa phishing diretamente ao email, mas hoje os atacantes estão usando diversas técnicas e vetores diferentes para enganar as vítimas.

Números Interessantes: De acordo com o Verizon Data Breach Investigations Report de 2019, 93% dos vazamentos de dados confirmados envolveram phishing em algum estágio do ataque.


6 – Adoção de Autenticação de Múltiplos-Fatores

Muitas das brechas de segurança discutidas acabam se resumindo a um ponto: se uma senha é roubada de alguma forma, então o atacante ganha acesso ilimitado a funcionalidades ou informações privadas. Para superar essa dificuldade, um bom projeto de segurança deve tratar a senha como apenas um de diversos fatores necessários para se acessar dados restritos. Esses fatores podem incluir algo que o usuário conheça, como uma senha, algo que eles tenham, como um token de segurança, ou algo que eles sejam, caso da segurança via biometria. Muitos sites e aplicações hoje em dia requerem uma senha e um código enviado por texto ou por alguma outra aplicação para o smartphone.

Números Interessantes: Os grandes vazamentos tornaram as senhas menos confiáveis, mais e mais empresas estão adotando esquemas de múltiplos fatores de autenticação. De acordo com relatório de 2019 da Okta, cerca de 70% das empresas adotam esse tipo de tecnologia, um aumento de 65% com relação a 2017.

7 – Gestão de Vulnerabilidades

De acordo com o Gartner, para a segurança ser considerada madura e bem planejada, ela deve contar com uma Gestão de Vulnerabilidades robusta. Diversos ataques acabam sendo bem sucedidos ao utilizar vulnerabilidades que já são conhecidas há meses, que possuem correção lançada mas que continuam presente no ambiente das empresas, seja por falta de visibilidade desse problema ou por uma falha no processo de aplicação dos patches de correção. Os sistemas legados, que não recebem mais correções de segurança, adicionam uma camada a mais de preocupação nesse processo.

Números Interessantes: De acordo com pesquisa realizada pela Trend Micro, 81% das empresas ainda mantém em produção alguma máquina ou servidor rodando Windows Server 2003. Aplicações legadas são um grande desafio para uma boa e segura gestão de vulnerabilidades.