|

TENDÊNCIAS DE CIBERSEGURANÇA EM 2024: TUDO O QUE NECESSITA SABER

Os ladrões não entram num banco para roubar as canetas. Da mesma forma, os actuais agentes de ciberameaças não estão interessados em aceder ao seu ambiente apenas para dar uma vista de olhos. Estão atrás do seu ativo mais valioso e vulnerável: os seus dados.

À medida que as equipas de segurança se preparam para este ano que começa agora, a pressão do crescimento contínuo dos dados, a necessidade de bloquear vários vectores de ataque e a mudança de prioridades dos intervenientes internos e das organizações externas podem dificultar a escolha da abordagem correcta para a segurança dos dados.
Onde deve concentrar a sua atenção? Temos algumas ideias.

Scott Shafer e Brian Vecci, da Varonis, organizaram recentemente uma discussão ao vivo sobre as tendências de cibersegurança que devem ser prioridade para os profissionais de segurança em 2024. Foram abordadas as preocupações em torno da IA e das mudanças de conformidade, a importância da gestão da postura de segurança de dados e muito mais.

Fique a conhecer estas tendências e prepare a sua estratégia de segurança para 2024.

Tudo sobre segurança de inteligência artificial

A inteligência artificial assumiu um papel de destaque este ano, e não é surpresa saber que a tendência continuará em 2024.

A maior parte da atenção sobre a IA tem sido sobre os ganhos de produtividade que a tecnologia pode proporcionar às organizações, mas as preocupações com a segurança também começaram a surgir.

No entanto, a gestão de permissões em plataformas de dados colaborativas e não estruturadas pode ser complexa. Independentemente das equipas estarem a utilizar ferramentas de IA externas, como o ChatGPT, ou ferramentas de IA generativas, como o Microsoft Copilot, é necessário garantir que os dados estão protegidos e que apenas as pessoas que precisam de aceder a informações confidenciais têm acesso, referiu Brian.

“A utilização de ferramentas de produtividade como o Copilot e o Salesforce Einstein, por exemplo, significa que se poderá ficar exposto a uma enorme quantidade de riscos se os dados não estiverem seguros em primeiro lugar, e as empresas debatem-se realmente com esta questão”, afirmou Brian.

Quando a Varonis realiza avaliações de risco, normalmente são detectados vários ficheiros acessíveis através de links de partilha externos e em toda a organização, o que essencialmente torna as informações confidenciais de uma empresa disponíveis para qualquer pessoa na Internet.

Scott acrescentou que, com os links partilhados a expôr enormes quantidades de dados, as organizações precisam de dimensionar corretamente o acesso, o que não é um processo simples devido ao rápido crescimento da informação produzida pelas ferramentas de IA.

O impacto da gestão da postura de segurança dos dados

Com os dados em qualquer parte e em constante crescimento, é importante saber onde nos devemos concentrar. Onde residem os seus dados mais valiosos, como são utilizados e como os vai proteger?

O aparecimento da gestão da postura de segurança dos dados (Data Security Posture Management – DSPM) promete ajudar as organizações a responder a estas questões e a melhor identificar os riscos empresariais existentes na cloud.

Na Varonis, a filosofia de DSPM foi incorporada na nossa missão desde o início. E, ao contrário de outros fornecedores de DSPM, a Varonis não se limita a encontrar riscos – corrige-os.

“Precisamos de encontrar dados sensíveis, mas isso não resolve nada se apenas os conseguirmos encontrar”, comentou Scott. “É importante perceber onde se está a focar para resolver este problema, especialmente porque há muita especulação no mercado. Compreenda as soluções que está a analisar e combine-as com os resultados que realmente gostaria de alcançar no final do dia.”

Ao escolher um fornecedor de DSPM , certifique-se de que a solução aborda as três dimensões da segurança dos dados: sensibilidade, exposição e atividade. Se alguma destes aspectos estiver em falta, é difícil fazer grandes progressos na proteção dos dados e torna-se impossível automatizar.

Estar a par dos requisitos de conformidade

As organizações que se encontram sujeitas a regulamentações governamentais continuam a ter a conformidade como prioridade. No último ano, houve uma série de mudanças na regulamentação, incluindo os novos requisitos de divulgados pela SEC (Security and Exchange Commission) sobre cibersegurança.

As novas regras foram concebidas para proporcionar ao público uma maior transparência sobre as violações das empresas, quando estas ocorrem, e fornecer uma notificação atempada dos incidentes de cibersegurança. Uma vez que a conformidade e a cibersegurança estão estreitamente interligadas, a alteração das regras da SEC irá afetar várias intervenientes, incluindo investidores, executivos, membros do conselho de administração e equipas de segurança.

“Os novos requisitos de divulgação de informações da SEC estão a colocar este tipo de questões diretamente à frente dos CFO, que agora precisam de se preocupar com a privacidade dos dados e a cibersegurança”, afirmou Brian.

Para se prepararem, as organizações afectadas devem:

  • Atualizar os procedimentos de resposta a incidentes.
  • Rever a atuação da direção.
  • Melhorar as capacidades executivas.
  • Minimizar o risco de divulgação

“O momento de agir é agora, e de forma rápida”, disse Scott.

Ransomware e outras ameaças que o mantêm constantemente alerta

Para além de estarem ao corrente das novas ferramentas e regulamentos, as organizações têm de enfrentar as ciberameaças, o aumento de incidentes e as tendências de violação de dados. Conseguir um melhor rácio sinal/ruído é fundamental.

Com o custo médio para recuperar um ataque de ransomware a aproximar-se dos 2 milhões de dólares, o ransomware continua a ser uma das principais preocupações de muitas organizações. Com o aumento da popularidade do RaaS, empresas e organizações de diferentes dimensões devem estar bem informadas sobre como reduzir as hipóteses de serem vítimas de um ataque de ransomware.

E as capacidades de produtividade da IA não estão só a ser adoptadas por equipas internas – os atacantes também estão a tirar partido da inteligência artificial. Um agente de ameaças novato pode tornar-se um atacante sofisticado numa questão de minutos, apenas utilizando a nova tecnologia.

Esperar que ocorra um ciberataque para pôr os seus esforços de proteção de dados em prática irá fazer com que fique numa situação difícil. Dimensionar corretamente os controlos de acesso pode ajudar as organizações a limitar a probabilidade de um impacto maciço no futuro.

“Os controlos que os fornecedores de IA implementam nem sempre são suficientes”, afirmou Brian. “As ferramentas de produtividade também são a maior ferramenta de um invasor e de uma ameaça interna, facilitando o acesso e a análise de todos os dados aos quais um usuário tem acesso.”

“Não sabemos qual vai ser o próximo dia zero. Não sabemos qual será o próximo APT. Embora os meios mudem, o que está sempre em causa são os dados”, afirmou Scott. “Se protegermos os dados onde eles residem, estaremos muito mais bem posicionados para reduzir o impacto e, em última análise, proteger a organização.

Com os dados armazenados numa infinidade de locais, Scott recomenda que as empresas respondam às seguintes perguntas para conseguirem uma perspetiva mais clara das suas capacidades de deteção e resposta a ameaças, caso ocorra uma violação.

  • Posso detetar ataques sofisticados?
  • Posso investigar e recuperar rapidamente?
  • Posso proteger os dados na nuvem e no local?
  • Como é que vamos minimizar o impacto na nossa organização?
  • Temos os processos, as ferramentas e as tecnologias certas para nos ajudar a atingir os nossos objectivos?

“Ao olhar para a tríade de identificação de dados sensíveis, olhe para as permissões e a atividade em torno desses dados”, disse Scott. “É essencial que se redobre a atenção; investigue onde estão todos os seus dados críticos,não apenas em determinados locais. É preciso ser capaz de expandir para toda a organização.”

Conseguir uma melhor segurança dos dados

As tendências que esperamos ver em 2024 abrangem uma ampla gama de casos de uso, mas, em última análise, as equipes de segurança precisam aumentar a visibilidade dos dados da sua organização para reduzir com eficácia o seu alcance.

A Plataforma de Segurança de Dados da Varonis descobre e classifica continuamente dados críticos, remove exposições e detecta ameaças avançadas com automação impulsionada por IA. Como resultado, os clientes da Varonis podem reduzir drasticamente a probabilidade de uma violação de dados, tudo sem exigir esforço manual.

Para saber mais sobre as tendências de cibersegurança e como a Varonis pode ajudar a proteger os seus dados, assista à discussão completa de Scott e Brian aqui.

Leia o post original aqui.

 

 

CALENDARIO DE EVENTOS

¿Necesitas más información?


    En cumplimiento del art. 13 del Reglamento (UE) 2016/679 General de Protección de Datos, le informamos de que INGECOM IGNITION tratará sus datos personales con la finalidad de gestionar su consulta. Puede ejercer sus derechos en materia de protección de datos mediante solicitud a nuestro DPO en gdpr@ingecom.net. Puede obtener información adicional sobre el tratamiento de sus datos en nuestra política de privacidad publicada en www.ingecom.net.