cíber segurança

Cyber ​​​​Security 2022 A cena antes da batalha 

Cyber ​​​​Security 2022 A cena antes da batalha 

Como os empresários poloneses estão lidando com o elo mais fraco da cadeia de segurança cibernética – a negligência dos funcionários? O que é mais importante na segurança cibernética em 2022?


Cyber ​​​​Segurança 2022. A cena antes da batalha
TheDigitalArtist / 7.726 fotos / Pixabay
 

Os poloneses são teimosos não só na hora de vacinar contra a COVID-19. Há uma velha anedota sobre Stańczyk, que prova que todo polonês é médico e que paramédicos instruídos não são poderes para nós. O mesmo acontece quando se trata de segurança cibernética – a conclusão é clara após analisar os resultados de um estudo encomendado pela Sophos. Assim, apesar de, de acordo com 48% dos colaboradores polacos, as empresas necessitarem de regras de cibersegurança, apenas 42% dos colaboradores declaram o seu conhecimento e cumprimento dessas regras. Ao mesmo tempo, 10% dos funcionários admitem não cumprir a política de segurança da empresa, por exemplo, quando estão com pressa. Os funcionários poloneses são mais céticos em relação às soluções preventivas do que os entrevistados da República Tcheca e da Hungria – até 7% dos poloneses duvidam de sua implementação.

Talvez isso seja um paradoxo por causa das boas garantias que as empresas que contratam céticos usam. Essa lógica distorcida pode soar assim: eu não perderia tempo, por exemplo, com autenticação de dois fatores, porque absolutamente nada aconteceu, é um exagero com esses hackers. Quantos funcionários pensam assim? Em vez disso, a verdade é: nada aconteceu porque as empresas não estão economizando dinheiro em segurança cibernética. É uma corrida armamentista sempre presente, onde cada nova tendência tecnológica traz consigo um novo tipo de ataque. Os cibercriminosos mudarão as estratégias e esperarão. Incluindo testes e acompanhando tendências tecnológicas. As empresas devem se concentrar em proteger os servidores com regras rígidas para controlar sua configuração e a execução de aplicativos.

Confira também:

No entanto, isso não significa que os hackers não usarão métodos comprovados para ataques de phishing. O homem é sempre o componente mais fraco do sistema de segurança.

Trabalhando na Nuvem e sua Segurança – Modelo Zero Trust

أدىالوباءإلىتسريعانتقالالأفرادوالشركاتفيجميعأنحاءالعالمإلىالحوسبةالسحابية. في أوقات العمل عن بُعد, لم يعد بإمكاننا تخيل إدارة شركة (أو حتى حيلة خاصةحبصةحبص؈ن). معتزايدعددالشركاتوالأفرادالذينيستخدمونالسحابة, أصبحتالسحابةهدفًامتكلرًا. ثانيا, تطالب جميع المؤسسات بالمنصات والخدمات التي توفر سهولة الاستخدام وإدارة الموارد المحدودة والتهيئة غير المعقدة والتي يمكن التحكم فيها. تعتبرالخدماتالسحابيةالتيتقدمهذهالوظائفقيّمةللغاية. لاتطلبالبنيةالتحتيةالسحابيةصيانةالخادمالمحليأوالبرنامج. يمكن للمستخدمين التحقق بسهولة من حالة الأصول والمؤسسة في الوقت الفعلي , والحصول بسرعة على إشعارات حول أحداث الأمان والإنذار, وأيضا الاستجابة لحالات الطوارئ باستخدام تطبيق الهاتف المحمول فقط .O setor de segurança em nuvem oferece a capacidade de oferecer suporte remoto aos clientes na configuração de dispositivos, remoção de vírus, manutenção e aumento da segurança dos sistemas, além de fornecer serviços de valor agregado.

Então, mais você precisa se lembrar sobre a segurança na nuvem. Hoje, Zero Trust é a abordagem alfa e ômega para a segurança na nuvem. Embora suas origens remontem a 2010, a abordagem de “desconfiança” só ganhou popularidade nos últimos anos. A iniciativa estratégica foi projetada para evitar violações de dados, eliminando a confiança na arquitetura de rede da organização. O conceito de “confiança zero” é derivado da filosofia de “sempre confiar e julgar”.

De acordo com os especialistas da Hikvision, a abordagem “no-trust” destacará a importância da segurança cibernética, especialmente no mundo da Internet das Coisas, realidade aumentada e realidade virtual. Regulamentos de segurança e privacidade de dados cada vez mais restritivos foram recentemente introduzidos nos principais mercados globais, incluindo o Regulamento de Proteção de Dados da União Europeia e a Lei de Proteção de Dados da China, que impõem maiores requisitos à segurança cibernética. Os ataques de extorsão contra várias empresas para desbloquear o acesso a dados em 2021 nos convenceram, sem sombra de dúvida, de que empresas de todos os setores precisam fortalecer sua arquitetura de segurança de rede e fornecer segurança de rede adicional.

Evolução do ransomware

De acordo com os autores do relatório “New Coming. Trend Micro Security Predictions for 2022”, os servidores se tornarão o principal alvo dos ataques de ransomware.

Ransomware está em constante evolução. Os sistemas de terminal são o principal alvo dos ataques, mas os hackers agora estão se concentrando em serviços desprotegidos e violações de protocolo de segurança associadas. O trabalho híbrido aumenta o número de possíveis pontos de ataque, tornando o trabalho das equipes de segurança mais difícil do que nunca. Espera-se que os invasores lancem ataques cada vez mais direcionados e visíveis. O apetite dos cibercriminosos está crescendo e eles também têm métodos mais modernos e sofisticados para quebrar a segurança.

Para proteger sistemas e ambientes críticos contra ataques de ransomware, as organizações devem implementar as práticas recomendadas de segurança do servidor e seguir as diretrizes de segurança do servidor que se aplicam a todos os sistemas e aplicativos relevantes.

Riscos relacionados à implementação da Internet das Coisas

Todo dispositivo conectado à internet é uma porta de entrada em potencial para criminosos. Para eles, a Internet das Coisas é uma selva de oportunidades potenciais e espaço para se exibir. Por exemplo, o mercado para esses carros inteligentes vendidos por seus fabricantes para clientes comerciais pode valer até US$ 750 bilhões até 2030. Isso, por sua vez, criaria uma demanda subterrânea por filtros ilegais que poderiam impedir o relatório de dados de risco, ou para criminosos cibernéticos. Inquilinos que podem excluir dados de registros de condução de veículos inteligentes. Assim, as informações relacionadas à IoT se tornarão uma mercadoria quente no mundo do crime cibernético, levando as empresas a prestar atenção às vulnerabilidades de segurança que podem levar ao vazamento ou sabotagem de dados.

Para proteger esses dados contra hackers, a indústria automobilística e os fornecedores de segurança precisarão trabalhar juntos para começar a desenvolver um sistema operacional que possa se tornar o padrão do setor para todos os veículos conectados. Isso, por sua vez, ajudará a padronizar os recursos de segurança.

Ataques à Cadeia de Suprimentos

O surgimento da pandemia global mostrou como a segurança das cadeias de suprimentos foi negligenciada. Em 2021, houve vários ataques de ransomware na cadeia de suprimentos visando grandes marcas – principalmente a plataforma de gerenciamento de TI da Kaseya. Assim, as cadeias de suprimentos globais serão alvo de técnicas de chantagem quádrupla à medida que as empresas expandem seus negócios nesse campo.

À medida que as empresas investem em processos de desenvolvimento da cadeia de suprimentos por meio da diversificação, elas também podem criar ameaças de segurança inadvertidamente. Novos fornecedores podem oferecer serviços e aplicativos em nuvem com políticas de segurança que podem não atender às suas necessidades reais ou podem não priorizar a segurança na nuvem. Quando a segurança dos ambientes corporativos é comprometida, os corretores de AaaS podem vender credenciais válidas para os cibercriminosos.

Os analistas da Trend Micro também antecipam que haverá uma onda de extorsão de quatro vias que será usada para arrecadar fundos. Isso incluirá: retenção de dados críticos para resgate, ameaças de divulgação de dados e disseminação de informações sobre uma violação de segurança e ameaças de ataque a clientes corporativos e cadeia de suprimentos ou parceiros fornecedores. Portanto, as empresas devem usar uma abordagem de não confiança ao implementar sua estratégia de segurança da cadeia de suprimentos.

A inteligência artificial é um componente indispensável da estratégia de segurança cibernética

A inteligência artificial (IA) é amplamente utilizada na indústria de segurança hoje. Mais e mais clientes estão apreciando o valor da IA ​​e encontrando novas áreas para usá-la em diversos cenários. Além do ARTR, notificações automáticas de eventos e sistemas de supressão de falsos alarmes, a IA também é amplamente utilizada, inclusive na detecção de equipamentos de proteção individual, prevenção de quedas de idosos, detecção de campos minados e muito mais. Também estamos vendo uma maior vontade de colaborar, já que os fabricantes do setor de segurança estão disponibilizando cada vez mais dispositivos fabricados para uso por terceiros, bem como lançando plataformas abertas de clientes onde eles podem criar e compartilhar seus próprios algoritmos de IA adaptados às suas necessidades individuais .

A inteligência artificial é uma das principais tecnologias que impulsionam a transformação do setor de segurança. Graças ao aprimoramento dos algoritmos, bem como ao aumento do poder computacional e à redução do custo dos chips, possibilitados pelos novos desenvolvimentos na tecnologia de semicondutores nos últimos anos, o uso da inteligência artificial tornou-se gradualmente as funções básicas e aceitas por todos os setores da indústria, por isso temos a base para prever a “disseminação da inteligência A inteligência artificial está em toda parte”, lemos no relatório da Hikvision.

A inteligência artificial e a Internet das Coisas (IoT) avançarão na digitalização e permearão diversos setores industriais

A indústria de segurança utiliza soluções de Internet das Coisas, enriquecendo as possibilidades de imagem graças ao uso cada vez mais comum de câmeras de vigilância e outros dispositivos de segurança. Hoje, os limites do setor de segurança são confusos e se estendem muito além do domínio da segurança física. Enquanto isso, a proliferação da tecnologia de IA permite que dispositivos conectados se tornem “objetos” inteligentes no mundo da Internet das Coisas. A combinação de inteligência artificial e Internet das Coisas, ou como chamamos de AIoT, está levando os setores de segurança para o próximo nível, automatizando fluxos de trabalho e procedimentos nas organizações e apoiando a transformação digital em setores como energia, logística, manufatura, varejo , educação, saúde, etc. A AIoT oferece mais oportunidades para a indústria desenvolver rapidamente novas áreas de aplicação para dispositivos e sistemas de segurança.Atualmente, os dispositivos de segurança estão cada vez mais equipados com novas e poderosas tecnologias de imagem, incluindo funções de radar, varredura a laser no ar, medição de temperatura, sensores de umidade e detecção de vazamento de gás. Novos dispositivos executam muito mais tarefas do que há alguns anos, quando muitos dispositivos diferentes eram necessários para lidar com eles, eles cumprem funções de segurança, mas também executam outras funções inteligentes que são essenciais em um mundo em desenvolvimento cada vez mais rápido. Medição de temperatura, sensores de umidade e detecção de vazamento de gás. Novos dispositivos executam muito mais tarefas do que há alguns anos, quando muitos dispositivos diferentes eram necessários para lidar com eles, eles cumprem funções de segurança, mas também executam outras funções inteligentes que são essenciais em um mundo em desenvolvimento cada vez mais rápido.Medição de temperatura, sensores de umidade e detecção de vazamento de gás. Novos dispositivos executam muito mais tarefas do que há alguns anos, quando muitos dispositivos diferentes eram necessários para lidar com eles, eles cumprem funções de segurança, mas também executam outras funções inteligentes que são essenciais em um mundo em desenvolvimento cada vez mais rápido.

Os sistemas integrados eliminarão os silos de dados

Dados e informações desagregados armazenados em sistemas ou grupos incompatíveis criam barreiras ao compartilhamento e colaboração de informações, impedindo que o pessoal administrativo tenha uma visão abrangente do negócio. Neste campo, funcionará uma abordagem baseada na combinação de diversos sistemas de informação – pode permitir a eliminação de silos de dados. Os funcionários que trabalham em instituições privadas e nos setores de serviços públicos certamente desejam se livrar deles. É claro que o setor de segurança se esforça para conectar sistemas sempre que possível, incluindo, mas não se limitando a, nas áreas de imagem, controle de acesso, alarmes, prevenção de incêndio e gerenciamento de emergência. Além disso, existem cada vez mais sistemas que não estão diretamente relacionados à segurança, incl. recursos humanos e sistemas financeiros,

A visualização do estojo de segurança de excelente qualidade será padrão em todas as condições climáticas e físicas, a qualquer hora do dia

No caso das câmeras de vigilância, o mais importante é manter a nitidez da imagem e registrar os eventos 24 horas por dia em todas as condições, inclusive diferentes condições climáticas. Câmeras equipadas com tecnologia crepuscular, gravando a imagem em cores e em alta definição também à noite e à noite, são muito populares no mercado. Os especialistas da Hikvision observam que a gama de modelos tecnicamente avançados (como 4K, distância focal variável e PTZ) está se expandindo. Além disso, sensores de imagem de alto desempenho são usados ​​para garantir maior clareza das câmeras de vigilância em condições de baixa visibilidade – especialmente com mau tempo, tecnologia de processamento de sinal inteligente (ISP) e algoritmos de inteligência artificial, graças aos quais as câmeras são capazes de gravar imagens claras e imagens precisas.

Quando se trata de tecnologia de imagem, o objetivo é montar várias lentes em novas câmeras. As câmeras de lente única não podem capturar detalhes à distância ou visão panorâmica no caso de objetos grandes. Ele oferece apenas um desses dois recursos. No entanto, equipar uma única câmera com várias lentes permite gravar simultaneamente vistas panorâmicas e detalhadas, e obter uma imagem em close de alguns elementos de uma instalação de grande porte, permitindo seu uso em instalações como aeroportos, portos, estações de trânsito, estacionamentos, estádios e campos esportivos.

O controle de acesso biométrico melhorará a segurança

O controle de acesso autorizado mudou drasticamente nas últimas décadas e as chaves foram substituídas por códigos PIN e cartões de identificação. Hoje, a autenticação biométrica para impressões digitais e digitais, mas também o rosto e a íris, está conquistando o mercado de controle de acesso. O controle de acesso biométrico traz uma série de benefícios, incluindo maior segurança e eficiência, mas também reduz a possibilidade de falsificação de identidade. A verificação leva apenas alguns segundos – mesmo frações de segundo – e evita o contato físico. Íris, impressão digital e verificação facial fornecem controle de acesso sem contato, que está se tornando cada vez mais desejável como resultado da pandemia.

Produção ambiental e baixas emissões

Todos os setores, incluindo segurança, preferem produtos com baixo consumo de energia, por exemplo, os clientes estão cada vez mais procurando por câmeras movidas a energia solar. Enquanto isso, a legislação, os regulamentos e as políticas locais que restringem os padrões de emissões de CO2 estão forçando as empresas a usar práticas ecologicamente corretas em suas operações e produção, incluindo o uso de plásticos mais ecologicamente corretos, além de adaptar projetos energeticamente eficientes às necessidades dos processos de produção . .

Como construímos uma estratégia de segurança cibernética eficaz?

Tudo parece indicar que a indústria de segurança está se redefinindo. Afasta-se das medidas tradicionais de segurança e desenvolve atividades em novas áreas de segurança que proporcionarão às comunidades, empresas e sociedades novos avanços em análise e sustentabilidade.

Os especialistas da Trend Micro aconselham as organizações a desenvolver uma estratégia de segurança cibernética em várias camadas que seja imune a interrupções e violações de segurança, que deve incluir:

• De volta ao básico de segurança

• Use uma abordagem de desconfiança

• Melhore a segurança do servidor e use mecanismos de controle de acesso

• Priorize a visão

• Mude para recursos de segurança mais eficazes com as soluções certas e o nível de experiência

 

Artigos relacionados

Botão Voltar ao topo