Autores: Morey J. Haber, Chief Security Officer, Christoper Hills, Chief Security Strategist , Brian Chappell, Chief Security Strategist, EMEA & APAC, James Maude, Lead Cyber Security Researcher
Está aberta a temporada das previsões e tendências em cibersegurança! Comentaremos nesse blog nossas principais projeções para 2022, além de compartilhar nossa visão para o que antecipamos para os próximos cinco anos.
Mas, primeiro, vamos fazer um balanço do que passamos nos últimos meses até agora.
Em 2020, a expressão "sem precedentes", de repente, se tornou um dos adjetivos mais usados no mundo. No entanto, poucos termos parecem traduzir a onda de mudanças e adaptações que vieram com a pandemia do coronavírus. As empresas foram rápidas na implementação de tecnologias e políticas para o trabalho remoto, priorizando a distância social, mas a segurança cibernética ficou em segundo plano. A transformação digital ocupou um papel protagonista à medida que todos pareciam confiar na promessa de novas tecnologias para sobreviver à pandemia.
Em 2021, o cenário permaneceu o mesmo que 2020. Embora os ciberataques tenham aproveitado os estágios iniciais da pandemia, apenas no final de 2020 e 2021 foi que as enormes superfícies de ataque (criadas pela implantação apressada de soluções para o trabalho remoto) e as iniciativas de transformação digital começaram a ser exploradas com vigor. O crime cibernético disparou. As violações (SolarWinds, Colonial Pipeline, Verkada, JBS foods, Kaseya) parecem ocorrer mensalmente. A proliferação de ciberameaças, violações e a desparametrização acelerada de empresas catapultaram o conceito de zero trust, de uma aspiração a uma condição mandatória de segurança.
Nos últimos dois anos, nossa dependência digital coletiva só aumentou. O que está em jogo é a proteção cada vez mais urgente dos ativos digitais e das infraestruturas críticas contra os ciberataques.
Então, o que esperar para 2022? Como podemos nos preparar? Leia a seguir nossas previsões para o que esperar do futuro.
Previsões das tendências em cibersegurança para 2022
1. As viagens espaciais
Embora as viagens interplanetárias não ocorram em 2022, em breve você terá a oportunidade de enviar seu DNA à lua ou de viajar em um foguete como turista espacial. Estamos à beira de uma imensa onda de turismo espacial, filmes gravados no espaço, e promessas de envio do seu nome, DNA, e talvez até as cinzas de um ente querido, para além da atmosfera terrestre.
Com essas oportunidades tentadoras, virão os golpes. Pode esperar ataques de phishing e sites falsos nas redes sociais e na Internet que prometem todas essas experiências em troca de uma pequena taxa ou da coleta de informações de identificação pessoal. Não viveremos em Marte ainda, mas muitos golpistas estarão dispostos a vender-lhe as estrelas.
2. Escassez de talentos
2022 será o ano mais difícil no que diz respeito à atual escassez de talentos em segurança cibernética. Alguns dos fatores que impulsionam esse desequilíbrio entre demanda e talento são a adoção acelerada de nuvem híbrida e iniciativas de transformação digital, o aumento de projetos pós-pandemia e a disponibilidade de orçamentos para investimentos. As melhorias na segurança serão prioridade para as empresas.
Negócios, empresas, provedores de soluções e serviços, parceiros e muitos outros setores vinculados à segurança enfrentam o desafio de aquisição de talentos. As faculdades e universidades não estão formando os profissionais de segurança e os talentos necessários para atender à demanda.
Em última instância, o desequilíbrio entre a oferta e a demanda resultará em aumentos salariais astronômicos para os profissionais de segurança de TI. A escassez de talentos vai jogar a favor do colaborador e, no final das contas, podem-se esperar salários em dólares.
3. 5G em tudo
Atualmente, a tecnologia IoT é onipresente, aparecendo em negócios que seriam inimagináveis há alguns anos. Os consumidores e as empresas podem esperar que novos dispositivos estejam habilitados para celular, ou capazes de oferecer serviços fora das redes locais e Wi-Fi. Isso permitirá a conectividade por meio de um modelo de assinatura e removerá as barreiras para a conectividade em redes domésticas ou de pequenas empresas.
Essa abordagem pode até mesmo se estender ao conceito da tecnologia Sidewalk da Amazon como mecanismo de reserva. A conectividade contínua, independentemente das condições ambientais, será muito atraente para a maioria dos usuários, especialmente para soluções relacionadas à segurança, como sistemas de alarme e câmeras.
4. A reinvenção dos ransomwares
Pagamentos recordes de ransomwares em 2021, incluindo US $ 40 milhões pagos pela seguradora de uma vítima, validaram o ROI para os agentes de ameaças.
Este ano, o modelo de ransomwares evoluiu para a extorsão de dados com base em informações exfiltradas. Mas a evolução dos ransomwares não param por aí. Pode-se esperar novos métodos de extorsão em 2022.
As empresas devem esperar que os ransomwares se tornem personalizados e envolvam cada vez mais diferentes tipos de ativos, como IoT, bem como insiders. A divulgação de informações exfiltradas pode ser perpetrada para compradores específicos. Podemos até começar a ver termos de pagamento mais flexíveis, em oposição a pagamentos fixos. Com os planos de parcelamento, os operadores de ransomwares irão descriptografar os ativos da vítima ao longo do tempo, com base nos termos de pagamento acordados.
5. Ataques à cadeia de suprimentos
Os ataques à cadeia de suprimentos alcançaram novos patamares em 2021, com repercussões de longo alcance de violações direcionadas a softwares amplamente usados, incluindo Kaseya e SolarWinds. Infelizmente, esse vetor de ataque está apenas engatinhando.
Os ataques à cadeia de suprimentos irão amadurecer ainda mais em 2022, expandir em escopo e aumentar em sofisticação.
As empresas precisam incluir violações da cadeia de suprimentos de terceiros em seus planos de resposta a incidentes e planejar uma resposta pública e privada, apenas no caso de se tornarem vítimas inadvertidas de uma solução licenciada.
6. Término do ciberseguro
Nos últimos anos, o seguro de segurança cibernética se tornou parte cada vez mais aceita do gerenciamento de riscos corporativos. Infelizmente, ataques de ransomware e outras falhas de violação colocaram o modelo de negócios de seguro cibernético em risco. Posteriormente, muitas seguradoras cibernéticas aumentaram drasticamente as taxas, abandonaram a cobertura de empresas de alto risco de segurança ou até mesmo saíram completamente do mercado.
Em 2022, pode-se esperar um tsunami de cancelamentos de seguros cibernéticos e uma corrida louca para obter novas coberturas, potencialmente com taxas muito mais altas. Para obter cobertura e garantir as melhores taxas, as empresas precisarão demonstrar a higiene adequada de segurança cibernética exigida pelos seguros cibernéticos. O não acordo dos controles de segurança cibernética em vigor também será um argumento importante para as seguradoras recusarem o pagamento após um incidente ou encerrarem a cobertura.
7. Liberdade nas redes sociais
As redes sociais estarão sob pressão crescente para controlar o conteúdo postado por seus usuários. É provável que isso também resulte em poderes mais amplos para as autoridades rastrearem e identificarem fontes maliciosas.
O anonimato da rede permite que os usuários se escondam atrás dessas plataformas sociais, usando-as para serem cruéis e, até mesmo nefastas, sem repercussões.
No próximo ano, esperamos ver controles mais rígidos sobre o conteúdo que é distribuído por meio de plataformas sociais, atestado confiável para a fonte do material e, potencialmente, acesso aos dados por parte das autoridades
8. Ataques no longo prazo
No próximo ano, o tempo médio desde a intrusão até a detecção crescerá, dando aos invasores mais tempo para realizar o reconhecimento e causar estragos nos sistemas.
Nos últimos dois anos, muitas empresas aceleraram as implementações de trabalho remoto com base na tecnologia VPN. Este é um dos fatores que contribuem para tornar a detecção de intrusão mais difícil. As equipes têm muito mais dados para vasculhar e tentar distinguir o comportamento legítimo da atividade maliciosa.
Espere muitos hackers cuidadosos encontrarem seu caminho nos sistemas e estabelecerem residências de longo prazo nesses ambientes.
9. Disco quebrado
Desde o advento da rede, a cadeia de ataque normalmente é composta de etapas como exploração da vulnerabilidade, obtenção de acesso privilegiado, movimento lateral e exfiltração de dados ou danos operacionais. A cada ano, espera-se que o próximo seja o ano em que acertaremos no básico e o número de ataques bem-sucedidos diminuirá.
Em 2022, o número de ataques bem-sucedidos continuará a crescer, o custo médio para a empresa vítima por ataque bem-sucedido aumentará e o padrão se repetirá. Por quê? Porque com tantas tecnologias novas para escolher, os conceitos básicos de segurança de TI simplesmente não são empolgantes.
Previsões de tendências de cibersegurança para os próximos cinco anos
1. A grande catástrofe
Quer o “Big One” seja um terremoto, guerra ou outro desastre natural ou causado pelo homem, a comunidade de tecnologia da informação está mal preparada para uma paralisação massiva e prolongada.
À medida que os colaboradores continuam trabalhando em casa e nossa dependência da interconectividade aumenta, uma grande indisponibilidade ou perda de dados seria um divisor de águas para a tecnologia. Estamos nos preparando para esse tipo de cataclismo nos próximos cinco anos.
Seja a consequência de um ataque cibernético, uma pandemia ou um desastre natural induzido pela mudança climática, o mundo enfrentará sua primeira paralisação de longo prazo da Internet. Poucos estarão realmente preparados.
2. Morte e ressureição digital
É fato - vivemos em um mundo digital. Cada vez mais recursos residem na Internet, incluindo nossas fotos, memórias e eventos especiais.
Infelizmente, os humanos são mortais. Quando morremos, muitos desses recursos ficam órfãos e sem gerenciamento. Amigos e familiares podem nem saber as senhas para recuperar essas informações inestimáveis.
Nos próximos cinco anos, espera-se o surgimento de novos negócios que possam acessar e preservar a presença digital de uma pessoa após a morte. Os serviços incluirão arquivamento e recuperação básicos e a capacidade de baixar conteúdo em um formato consumível (fotos impressas, apresentações de slides, vídeos, etc.) como um memorial ao ente querido falecido.
3. IoT, o novo “lixo espacial”
Muitos presumem que os dispositivos 5G e IoT são seguros por padrão. A realidade é que esses dispositivos costumam ser afetados por problemas como credenciais padrão, software sem patch ou vulnerabilidades de hardware, à medida que os fabricantes procuram produzir dispositivos de baixo custo em grande escala.
Um problema crescente nos próximos anos será como esses dispositivos IoT legados serão mantidos e suportados. Assim como os detritos espaciais causam problemas para novos satélites, projetos de IoT abandonados e sistemas sem suporte fornecerão alvos ideais para os invasores. Uma vez que o invasor tenha um ponto de apoio, ele pode construir uma infraestrutura distribuída para coletar dados ou lançar ataques altamente distribuídos, que podem ser amplificados por uma conectividade 5G mais rápida.
O que acontecerá quando seu prédio inteligente for EoL’d? Quem lida com uma geladeira que tem um exploit não corrigido? Qual é o SLA da sua lâmpada?
4. Zonas livres de conectividade
Enquanto os provedores de serviços se esforçam para levar conectividade para os confins do globo, espere um aumento na resistência (pequena revolta) de algumas comunidades e regiões para rejeitar a tecnologia sempre conectada. Algumas dessas comunidades podem já estar irritadas com o recente aumento de nômades digitais que agora trabalham remotamente a partir desses locais distantes, que antes eram praticamente intocados pela força de trabalho digital.
Em resposta às mudanças indesejadas e à violação de seu modo de vida local de longa data, irão se materializar “zonas livres de conectividade” que são intencionalmente desprovidas de tecnologia de celular e wi-fi. Em alguns casos, essas áreas podem até aplicar tecnologia como bloqueadores para forçar os usuários na zona a se desconectarem. Essas zonas podem aparecer em parques nacionais, cinemas, igrejas, etc., onde o excesso de conectividade está prejudicando a experiência pretendida do ambiente local.
5. O futuro é... afinal... sem senhas?
Acreditamos nessa hipótese desde o início das previsões de segurança cibernética. Existe um consenso quase universal - as senhas geralmente são coisas terríveis. Os humanos não são programados para gerar e lembrar combinações únicas e complexas de caracteres que não se parecem com nenhuma linguagem falada.
Ao longo dos anos, vimos tentativas estranhas de resolver o problema. Mais recentemente, “sem senha” parece estar finalmente ganhando força.
Aplicativos de autenticação, Windows Hello e soluções SSO estão todos reduzindo a necessidade de senhas. Recentemente, a Microsoft permitiu que os usuários não usassem senhas usando o aplicativo Authenticator.
Com menos pontos de acesso controlados por senhas, os invasores se concentrarão cada vez mais na exploração de usuários e aplicativos para obter acesso a dados e privilégios.

Morey J. Haber, Chief Technology Officer, BeyondTrust
With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.