#GartnerSEC: Compreendendo um cenário de ameaças em constante mudança à luz de # COVID19

Ele observou: “Vimos mudanças drásticas em como nós, como sociedade, trabalhamos e atuamos como resultado da pandemia COVID-19, e maus atores perceberam”.

Ao fazer isso, no entanto, as organizações devem ter cuidado para não serem influenciadas por certas ameaças que podem ganhar muita cobertura de notícias, mas não representam necessariamente o maior perigo. Em vez disso, uma “abordagem baseada em risco” deve ser empregada com foco na fluidez das ameaças.

Care disse: “À medida que as ameaças e os potes de risco organizacional mudam com o tempo, devemos evoluir a forma como abordamos o cenário de ameaças. Essa noção nunca foi tão aplicável em meio aos novos comportamentos trazidos pelo COVID-19. Ele acrescentou: “As ameaças continuam a mudar e se diversificar. Novas oportunidades de negócios geram novos requisitos de segurança que devemos atender. ”

Ransomware é atualmente a ameaça número um para as organizações, de acordo com o Gartner. Care destacou que esses ataques estão se tornando cada vez mais sofisticados, incluindo o uso de malware sem arquivo que pode contornar alguns controles preventivos e invasores adicionando persistência para manter o malware inativo por longos períodos. Portanto, é necessário um planejamento adequado para reagir rapidamente a esse tipo de ameaça, como ser capaz de detectar o tipo de malware que está sendo usado e ter recursos para isolar rapidamente os sistemas infectados.

Care também disse que, devido às mudanças nas práticas de trabalho, muitas organizações estão mudando o e-mail como o principal método de comunicação para outras ferramentas colaborativas. Essa mudança está sendo explorada por invasores. “O fruto mais fácil agora são os serviços em nuvem, que muitas vezes estão expostos à Internet e sofrem com configurações incorretas e podem ser suscetíveis a ataques de enchimento de credenciais”, comentou.

Em relação ao phishing, táticas mais direcionadas, como spear phishing e caça às baleias, estão se tornando mais proeminentes; em um exemplo dado, a tecnologia deepfake foi usada para se passar por um executivo e convencer alguém a transferir dinheiro para a conta bancária de um hacker. Care disse que, além de novas ferramentas, “atenção às pessoas e aos processos em uso” é crucial para se proteger contra esses métodos.

A tomada de conta é outro tipo de ameaça que cresceu este ano. Um exemplo particularmente perigoso é a prática em expansão de troca de SIM, permitindo que criminosos assumam um número de telefone e redefinam senhas como resultado. Embora a autenticação multifatorial (MFA) continue a ser a melhor maneira de se defender contra isso, Care acrescentou que as organizações devem estar cientes de que “os invasores estão mudando suas táticas para contornar os controles de MFA que você possui”.

Care também destacou o risco crescente de ataques provenientes dos relacionamentos com fornecedores e parceiros das organizações. Ele deu um exemplo de organizações que permitem aos funcionários baixar e usar utilitários de nível de consumidor, que, se comprometidos, podem ser usados ​​para lançar ataques a seus sistemas. “Se a cadeia de suprimentos atualmente não faz parte do seu ambiente de ameaças, ela precisa estar na lista de ameaças que precisam ser consideradas enquanto você examina as conexões e relacionamentos que possui”, ele destacou.

O monitoramento constante do cenário de ameaças é, portanto, crítico para as organizações se protegerem de forma adequada. A Care concluiu: “Compreender as tendências e riscos nos permite investir no equipamento certo para navegar nas águas turbulentas que temos pela frente.”

Fonte: https://www.infosecurity-magazine.com/news/gartner-changing-threat-landscape

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

1 dia ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 dia ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago