Chegou a época de olhar pra trás, refletir os últimos acontecimentos em segurança cibernética, analisar os ataques cibernéticos mais impactantes e aprender para não repetir os mesmos erros no futuro. Por isso, estudamos os cenários e ousamos prever as tendências de segurança para os próximos anos, começando por 2020.
E viva o Dia das Bruxas!
Presságio BeyondTrust para 2020
Uma confluência de fatores nos leva a crer que 2020 será impactado por novos vetores de ameaças, além de outros antigos, mas que virão com uma nova roupagem. Mas não desanime. É por isso que estamos aqui. Vamos te ajudar fornecendo algumas previsões de ameaças cibernéticas para os próximos cinco anos, destacando tecnologias emergentes e mudanças tecnológicas que terão implicações profundas na proteção dos negócios do futuro, derrubando algumas das práticas de segurança padrão atuais.
Para 2020, espere:
1. Aumento de Atualizações Automáticas de Malwares - Como muitos aplicativos se atualizam automaticamente, os criminosos cibernéticos buscam mecanismos de atualização baseados na nuvem utilizando diversas técnicas. Em geral, os usuários confiam na atualização automática de seus aplicativos, e nem consideram as ameaças que uma conexão de nuvem comprometida traz. Embora a pirataria de software esteja em declínio em função da tecnologia da nuvem, os criminosos cibernéticos continuarão tentando se aproveitar das atualizações automáticas para infectar os usuários. Pode esperar que aplicações e sistemas operacionais sejam alvo dessas ameaças em 2020.
2. Reprises de Antigas CVE’s (Common Vulnerabilities and Exposures ou Exposições e Vulnerabilidades Comuns) – O mês de janeiro de 2020 trará o fim do Windows Server 2008 e Windows 7. Considerando os milhões de dispositivos que ainda executam esses sistemas operacionais, uma enorme quantidade de vulnerabilidades continuará a existir até que sejam corrigidas, ou os sistemas operacionais sejam substituídos. Mas como substituí-los pode ser muito caro e difícil, eles serão alvo dos criminosos cibernéticos especialmente em 2020. Novas vulnerabilidades divulgadas para dispositivos em fim de vida também surgirão e representarão riscos para muitas organizações.
3. Identidades Serão o Mais Recente Vetor de Ataque - Vetores de ataques privilegiados têm aumentado muito nos últimos anos, onde os atores de ameaças comprometem contas e, em seguida, se envolvem em movimentos laterais para comprometer ativos e contas adicionais com credenciais roubadas. O ano de 2020 trará mais disso, mas como atores de ameaça refinam suas estratégias e personificam os usuários usando a tecnologia Deep Fake, será difícil determinar se uma identidade é real ou não. Assim, além do sequestro habitual de e-mails e mensagens SMS, veremos chamadas telefônicas falsas com sotaques falsificados, sequestros em contas de mídias sociais e até mesmo hackers biométricos usando dados comprometidos e inteligência artificial maliciosa para representar uma identidade.
4. A Cibersegurança Será Tema nas Eleições Americanas– Com alegações anteriores de fraude eleitoral e invasão de governos estrangeiros ao sistema eleitoral americano, as eleições de 2020 nos Estados Unidos serão históricas e controversas – não por causa dos resultados, mas pela dúvida se , mas se esses resultados foram adulterados, alterados ou hackeados, colocando em questão o processo eleitoral. Se os atores de ameaças e /ou governos estrangeiros conseguem alterar o processo eleitoral, o tema será muito debatido em 2020, principalmente de candidatos perdedores em disputas acirradas ou mesmo quando pesquisas não correspondem aos resultados.
Olhando para a frente até 2025
1. As Senhas de Usuários Finais Serão Extintas Gradualmente - Sistemas operacionais e aplicações continuarão a pressionar para acabar com a dependência de senhas. Padrões de autenticação, como biometria e reconhecimento de padrões de teclado, provaram ser confiáveis o suficiente para tornar as senhas obsoletas. Essas técnicas se tornarão populares nos próximos cinco anos, ganharão aceitação corporativa e removerão a necessidade de uso de senhas no dia a dia da computação. No entanto, credenciais e senhas de contas privilegiadas e sistemas legados permanecerão em uso pelos próximos dez anos, pelo menos.
2. Processadores de Última Geração Ganham Espaço - Microprocessadores baseados em tecnologias x86 e x64, embora antigos, permanecerão vivos ainda nos próximos 20 anos. Mas os computadores e tablets ARM estão em ascensão. Inclusive há rumores de que as próximas gerações de MacOS e Windows rodem ARM. Esses processadores trarão mudanças na segurança, robustez e desempenho. A mudança de arquiteturas de CPU legadas para ARM se tornará popular nos próximos cinco anos e exigirá novas ferramentas de segurança para protegê-los.
3. As Transações com Reconhecimento Facial Aumentarão - A tecnologia de reconhecimento facial, embora relativamente imatura, mostra uma grande promessa. Desde uma máquina de venda automática autorizando transações com base no reconhecimento facial, às companhias aéreas que experimentam reconhecimento facial para autorizar cartões de embarque, a tecnologia amadurecerá nos próximos cinco anos e ficará amplamente disponível. O reconhecimento facial intervirá nas práticas de autenticação sem senha mencionadas acima e apresentará seus próprios riscos e preocupações de privacidade de dados que certamente precisarão ser abordados.
4. As Ofertas de Nuvem Triplicarão - Os próximos cinco anos continuarão a trazer um crescimento maciço na arquitetura baseada em nuvem, uma vez que o mercado está cada vez mais exigente em relação à disponibilidade, escalabilidade e segurança. À medida que isso acontece, os vetores de ameaças baseados em nuvem aumentarão e a necessidade de segurança nas ofertas de nuvem se tornará mais crítica. Se as violações que ocorreram em empresas como Capitol One e Equifax não impulsionarem a postura de segurança das organizações em geral, violações semelhantes continuarão acontecendo. A demanda aumentará para a segurança da nuvem, além de ativos, identidades e chaves baseados na nuvem, desde agora até 2025.
Considerações Finais
Prever o futuro da cibersegurança é muito mais do que um exercício. Quanto mais os CISOs e outros colaboradores de TI entenderem as implicações de segurança em novas tecnologias, mais bem preparados eles estarão para fazer os investimentos certos para seus negócios. É a diferença entre ser proativo versus reativo, e ter uma abordagem de segurança que permita novas tecnologias e oportunidades de negócios, em comparação com uma que as reprime.
Cético em relação aos nossos prognósticos? Confira algumas de nossas previsões passadas e decida você mesmo se nossos acertos anteriores são sinais de que estamos seguindo para o caminho certo mais uma vez.
BeyondTrust 2019 Security Predictions
Cybersecurity Predictions for 2018 (+ 5-Year Predictions, Too!)
5 Cybersecurity Predictions for 2018
10 Cybersecurity Predictions for 2017
2017: Looking Forward to a New Year in Cybersecurity
2016 Cyber Security Predictions & Wishes
2022 Cyber Security Predictions: 5 Years to Plan!
Top 5 Security Predictions for 2014

Morey J. Haber, Chief Technology Officer, BeyondTrust
With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.