Desafios 2021: O que esperar da cibersegurança no próximo ano? Parte 1

Em menos de 30 dias estaremos iniciando um novo ano. Depois de um ano complexo, cheio de situações difíceis, iniciaremos com expectativas e desafios. Em termos de cibersegurança serão muitas situações que precisarão de segurança extra ou novas proteções. Mais especificamente, o que é que podemos esperar do ano que vem?

Com ajuda de alguns dos nossos parceiros, como Forcepoint, Watchguard e Kaspersky, vamos enumerar uma lista de aspectos importantes.

Esta é a parte 1, para ler a segunda parte deste artigo, clique aqui

Desafio 1: Home Office

Claro que este será o primeiro desafio. Muitas empresas já estavam acolhendo a ideia de trabalhar em casa, mas no ano de ,2020 isto se converteu em uma necessidade. A adoção do trabalho remoto foi acelerada em pouco tempo e sem preparação prévia.

A partir deste ano, o perímetro determinado pelo escritório passou a estar determinado simplesmente por pessoas, como diz a Forcepoint. O perímetro deixou de existir e passou a ser algo muito mais abstrato. Agora, onde tivermos pessoas trabalhando, também teremos uma parte da empresa em funcionamento. As empresas descobriram que é perfeitamente possível trabalhar em casa sem afetar a produtividade, e que até, inclusive, trabalhar dessa forma pode resultar em uma diminuição de gastos mensais.

Mas assim como traz vantagens, também traz riscos. Nem todas as empresas estão preparadas para enfrentar esse grande desafio. Algumas já se adequaram, enquanto outras ainda não.

Os maiores problemas que representa o trabalho em Home Office são:
  • Pessoas estão acessando informações sensíveis da empresa de uma rede sem proteção total.
  • Sistemas de TI são acessados de casa com menores restrições e supervisões.
  • Por outro lado, muitos trabalhadores podem ter um acesso mais restrito a dados compartilhados, redes corporativas e ferramentas de colaboração, o que pode tornar o trabalho mais demorado.
Algumas soluções a estes problemas podem ser:
  • Sempre lembrar as políticas de segurança com respeito à informação sensível. Também sempre fazer treinamentos periódicos.
  • Classificar as informações confidenciais como tal.
  • Além das proteções básicas contra malware e demais tipos de ataques, possuir um sistema de gerenciamento unificado pode ser uma medida acertada para proteger todos os endpoints e ter controle de tudo ao mesmo tempo.

O melhoramento do trabalho Home Office, estará focado em tecnologias de Machine Learning, para avaliação do comportamento humano e análise do score de risco. 

Desafio 2: Open Banking

A implementação do sistema open banking estava pautada para ser realizada neste ano 2020, porém o Banco Central e o Conselho Monetário Nacional (CMN) decidiram alterar o cronograma do open banking, adiando o pontapé inicial do processo (dividido em quatro fases) para fevereiro de 2021. Este processo foi postergado justamente porque Octavio de Lazari Junior, presidente do Bradesco, pediu o adiamento por causa da enorme quantia de ataques cibernéticos e fraudes que existem no Brasil.

O open banking dará às pessoas maior controle dos seus dados financeiros. Até o dia 1° de fevereiro de 2021 será a primeira fase da implementação.

Embora o open banking represente grandes avanços e evolução, também precisará de uma enorme quantidade de ajustes e proteções, devido a sua virtude de colocar os dados financeiros disponíveis e fazer uso de APIs, o que aumenta os riscos cibernéticos.

Os principais desafios relacionados com o open banking:

  • Termos de uso para o compartilhamento de informações. 
  • Como limitar a responsabilidade em caso de ocorrer um incidente, considerando que estamos falando de um ambiente que funciona com interoperabilidade.
  • Todo este processo deve obedecer claramente à LGPD.
  • Necessidade de fazer um trabalho de blindagem, por meio de mecanismos de acompanhamento e controle que incluam a definição de processos.
  • Necessidade de padrões de criptografia.
  • Fator de autenticação e nível de segurança em APIs.

Em relação a este tema financeiro, também podemos fazer menção a outra situação que está acontecendo, segundo a Forcepoint. Estamos falando da fraude de identidade sintética, um tipo de crime financeiro que cresce nos Estados Unidos e está se espalhando para outras regiões. Os golpistas sintéticos usam credenciais reais e falsas para criar um perfil falso com credibilidade suficiente para solicitar créditos. Com o sistema de open banking em funcionamento, este método poderá ser um problema no próximo ano.

Desafio 3: Zona zero trust

Todos os anos as empresas trabalham em melhorar mais e mais o modelo de segurança Zona Zero Trust, o espaço cibernético das organizações que nunca confia e sempre verifica. Em 2019, quase 80% das equipes de segurança da informação implementaram esse modelo ou pelo menos estavam planejando fazer a mudança.

Neste ano, a zona Zero Trust precisou ser modificada devido às novas modalidades de Home Office que deixaram de lado as tecnologias de perímetro, pois segundo a  Kaspersky, a segurança do perímetro funcionava — desde que a zona confiável fosse limitada à rede de acesso local e aos dispositivos estacionários conectados a ela. Porém, agora que o conceito de perímetro mudou a medida que os usuários começaram a trabalhar em qualquer lugar e em diferentes dispositivos, foi necessária uma modificação a uma zona ainda mais desconfiada.

As bases principais da zona zero trust
  • Já não existe uma zona de completa segurança em que se possa confiar.
  • Os usuários são uma das principais vulnerabilidades das empresas, por isso, não é possível confiar nem nos colaboradores (até porque atacantes podem tentar ingressar na rede tentando se disfarçar de um usuário já conhecido). Assim, cada usuário receberá as permissões mínimas dependendo do caso.
  • O tráfego todo deve ser inspeccionado, desde o LAN até o WAN.

Gostou do conteúdo? Até aqui vimos 3 desafios e continuaremos com mais 3 desafios do ano 2021 no nosso próximo artigo. Mantenha-se atento às nossas mídias sociais! E não deixe de fazer perguntas ou comentários.

Esta é a parte 1, para ler a segunda parte deste artigo, clique aqui

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima
Podemos ajudá-lo