O Futuro da Segurança Cibernética

O número de sistemas de TI, serviços em nuvem e dispositivos conectados está aumentando constantemente, e agora acredita-se que o número de sistemas conectados em particular explodirá dentro de alguns anos. Todos esses sistemas e dispositivos geram incrivelmente grandes volumes de informações (isto é o que chamamos de BigData) e toda essa informação deve ser protegida de alguma forma.

Mas, você pode estar pensando, nem todas as informações são igualmente sensíveis de uma perspectiva de confidencialidade, o que é inteiramente correto, mas pode ser sensível da perspectiva da correção; queremos poder contar com a informação que não está sendo alterada. Também pode ser sensível a partir da perspectiva de rastreabilidade; também queremos poder contar com informações provenientes da fonte especificada.

 

Ameaças

Ao mesmo ritmo que a nossa sociedade está se tornando cada vez mais digitalizada, há também mais e mais ganhos ao explorar isso. Nós temos diversos tipos de indivíduos e organizações que procuram ganhar dinheiro ilegalmente. Temos aqueles que querem espionar países/empresas/indivíduos, aqueles que querem ferir países/empresas/organizações/indivíduos e aqueles que querem mostrar que podem.

As ameaças mais graves podem ser divididas em sete grupos:

  • Sequestro de informações, criptografando e exigindo um resgate por sua liberação. A tendência é direcionar empresas e organizações que possuem informações importantes, como hospitais e seus registros de pacientes.
  • Vendendo informações encontradas através da espionagem, como detalhes do cartão de crédito, registros hospitalares, contas ou senhas. Esse tipo de informação é freqüentemente alcançado através da busca por toda a Internet através de Internet para detectar vulnerabilidades que possam ser exploradas.
  • A espionagem também pode ser empregada para obter acesso a informações confidenciais. A diferença entre isso e quando o objetivo é adquirir dinheiro é que os ataques são direcionados para acessar informações específicas.
  • Phishing, ou seja, um email falso usado para enganar as pessoas para fornecer informações que podem ser utilizadas para roubar dinheiro ou serem vendidas. A tendência aqui está focada em ataques direcionados, por exemplo, chamar o phishing de lança, contra pessoas selecionadas que podem produzir alto rendimento.
  • DDoS, onde uma grande quantidade de computadores são instruídos a sobrecarregar serviços e sites para que outros não possam acessá-los. Isso geralmente é feito para ferir o proprietário de um serviço ou site.
  • Intrusão com a finalidade de causar danos gerais ou mais específicos ao invadir um sistema para espalhar a desinformação.
  • Ataques projetados para alterar ou eliminar todos ou partes de sistemas. Os pontos finais são ingredientes comuns em cenários extremos como guerras cibernéticas e terrorismo, mas também são métodos empregados por ativistas e hackers entediados. As ameaças estão aumentando em todas essas frentes, mas o mesmo se aplica à conscientização e auxiliamentos técnicos.

 

Protegendo a Internet das coisas

Os profissionais de segurança são bem versados ​​na proteção de servidores e dispositivos móveis tradicionais, como smartphones, e quanto a carros, frigoríficos, termostatos e outros dispositivos de automação doméstica? Mais importante ainda, eles podem proteger equipamentos médicos em hospitais cada vez mais conectados?

Os cibercriminosos comumente sequestram dispositivos conectados para formar botnets em esforços maiores para comprometer ataques de negação de serviço distribuídos (DDoS) contra sites de alto perfil. Está tornando-se ainda mais importante para usuários e empresas protegerem adequadamente seus dispositivos. Os fabricantes de dispositivos devem criar controles de segurança efetivos em seus produtos e as organizações devem realizar testes exaustivos de segurança de aplicativos.

 

Olhando para Frente (Para as Indústrias)

No passado, o SCADA era seguro, por natureza, inacessível para partes externas usando protocolos proprietários. As reduções de custo e produtividade, no entanto, levaram o mercado a usar protocolos e interfaces padrão que tornam vulneráveis ​​os sistemas SCADA. Por esse motivo, o gerenciamento de identidade e senha são críticos.

É claro, no entanto, que as organizações estão lutando para gerenciar e monitorar tantas identidades de usuários. Uma solução de governança e inteligência de identidade pode ajudar nessa área hoje, mas a tecnologia terá que evoluir nos próximos anos para acomodar a morte da senha e o aumento de técnicas avançadas de autenticação, como a biometria.

Todas as ameaças acima mencionadas relacionadas a grandes dados e IOT também se aplicam ao setor de cuidados de saúde – mas muitos profissionais de TI neste setor estão muito preocupados com os problemas de segurança de hoje para se preocupar com as ameaças do amanhã. Os operadores de Ransomware são particularmente atraídos para os dados de cuidados de saúde porque é crítico, difícil de proteger e altamente pessoal. Líderes no espaço de segurança devem prestar muita atenção a esta indústria altamente segmentada.

 

Tecnologia Quantum

Uma das mais importantes ajudas técnicas para proteção de informações é a criptografia. Usando criptografia, as informações podem ser escondidas, a fidelidade comprovada e a identidade pessoal verificada. Um desafio que muitos estão estudando atualmente é como a criptografia deve ser adaptada para um mundo em que temos muitos dispositivos conectados que podem não ter toda a capacidade calculadora, memória e energia elétrica. Este é um grande desafio, mas muitos o aceitaram e a tecnologia será desenvolvida no futuro próximo.

Um desenvolvimento interessante que deve ser considerado se nos vejamos entre 10 e 20 anos no futuro é como a tecnologia quântica afetará os métodos de criptografia que usamos. Existem dois métodos de criptografia diferentes, simétricos e assimétricos. A criptografia simétrica será enfraquecida pelos computadores quânticos, mas com chaves de criptografia mais longas, ele ainda pode ser usado. Os algoritmos atualmente utilizados para criptografia assimétrica, no entanto, perderão toda a sua segurança e são esses algoritmos de criptografia assimétricos que a maior parte do e-commerce, e-identidades e gerenciamento de certificação de hoje estão baseados. Aqui é importante seguir o desenvolvimento para que esses algoritmos possam ser substituídos antes que os computadores quânticos se tornem realidade.

 

Uso de Tecnologias Blockchain

As tecnologias Blockchain contemporâneas são resultados de décadas de pesquisa e desenvolvimento. Algumas dessas tecnologias (por exemplo, a infra-estrutura Bitcoin) resistiram a numerosos ataques e demonstraram claramente que, apesar de sua natureza descentralizada, eles podem ser confiáveis. Mesmo países inteiros escolheram confiar nas tecnologias Blockchain para defender sua infraestrutura de informações. Por exemplo, a Estônia protege sua mundialmente famosa estrutura de governança eletrônica e sua sociedade digital altamente avançada usando a tecnologia Blockchain escalável que foi desenvolvida como uma resposta aos ataques cibernéticos em 2007.

As tecnologias Blockchain podem ser especialmente úteis para garantir registros confidenciais. Para ilustrar, os 1 milhão de registros de saúde da Estônia são protegidos através de uma tecnologia Blockchain desenvolvida pela empresa estônia Guardtime. A tecnologia foi usada para criar uma infra-estrutura de assinatura sem chave (KSI), uma alternativa da infraestrutura de chave pública tradicional (PKI). Em 2017, o Departamento de Energia dos EUA escolheu o Guardtime e outros parceiros para desenvolver a tecnologia de segurança cibernética Blockchain para proteger recursos energéticos distribuídos.

Além de garantir informações, as tecnologias Blockchain podem ser usadas para eliminar a necessidade de usar senhas. Isso, por sua vez, diminuirá o número de ataques de engenharia social, já que muitos deles pretendem atrair a vítima para enviar sua senha para fraudadores.

 

Expansão do Papel da Inteligência Artificial

O termo “inteligência artificial” (AI) refere-se a um comportamento inteligente por máquinas. A inteligência artificial permite que os fornecedores de soluções de segurança cibernética melhorem a resiliência das infra-estruturas informáticas.

A segunda década do 21 século testemunhou o estabelecimento de muitas empresas de segurança cibernética confiando na inteligência artificial. Considerando o rápido aumento no número de empresas que fornecem soluções de segurança cibernética baseadas em inteligência artificial, podemos esperar que o uso de tais soluções se torne “onipresente” em breve.

Deve-se notar que a inteligência artificial traz não apenas benefícios, mas também perigos. Por exemplo, criminosos podem criar malwares inteligentes que podem verificar automaticamente as redes de computadores para detectar vulnerabilidades, criar ferramentas personalizadas para ataques cibernéticos que permitem penetrar nas redes digitalizadas e encontrar a maneira mais rápida de se espalhar para o maior número possível de computadores. Uma das pessoas gravemente preocupadas com o potencial prejudicial da inteligência artificial é Bill Gates. Neste contexto, ele afirmou: “Primeiramente, as máquinas farão muitos trabalhos para nós e não serão super inteligentes. Isso deve ser positivo se as gerenciarmos bem. Algumas décadas depois, embora a inteligência seja forte o suficiente para ser uma preocupação. Eu concordo com Elon Musk e com alguns outros sobre isso e não entendo por que algumas pessoas não estão preocupadas “.

 

Consequências para Você

Que vamos usar dispositivos móveis em mais e mais aspectos de nossas vidas é uma tendência bem conhecida. Facilita nossas atividades do dia-a-dia, mas exige maior cautela para que ninguém mais possa controlar nossos dispositivos e conseqüentemente nossas vidas. Como indivíduo, você tem uma responsabilidade substancial e o mesmo se aplica aos que desenvolvem os aplicativos e plataformas que usamos. O desenvolvimento implicará um importante mercado de serviços que contribuam com requisitos de segurança, design de segurança, avaliações de segurança e testes de segurança. Todos tornam mais fácil, de várias formas, que todos assumam a responsabilidade pelas respectivas áreas.

Uma tendência estreitamente relacionada é que as informações das empresas não estão mais em redes fechadas, apenas acessíveis por administradores de TI, mas sim em redes que quase todos os funcionários podem acessar. Os requisitos para poder trabalhar em qualquer lugar e a qualquer momento colocam grandes demandas sobre como as informações são tratadas. Recursos substanciais geralmente são colocados em boas garantias técnicas, o que é importante, mas, ao mesmo tempo, os funcionários devem estar conscientes dos riscos e usar corretamente a proteção fornecida.

Em combinação com ataques técnicos, a engenharia social é atualmente a forma mais efetiva de acessar os ativos de uma empresa. Funcionários amigáveis, úteis e muitas vezes completamente inconscientes continuarão a ser a maneira mais fácil por muitos anos. O treinamento de funcionários em todos os níveis será, portanto, a forma mais importante de proteção das empresas.

 

Criando o Futuro da Segurança Cibernética

Embora essas ameaças certamente representem um desafio significativo para os profissionais de TI em todos os setores, a urgência só aumentará à medida que as tecnologias, como a computação cognitiva, a grande análise de dados e o IoT, desenvolvam e influenciam o nosso mundo cada vez mais conectado de maneiras sem precedentes.

As empresas podem fazer a sua parte compartilhando dados de ameaças e investindo em soluções e infraestruturas que são seguras por design. Como sempre, os usuários devem utilizar senhas mais fortes e evitar a abertura de emails e anexos suspeitos ou não solicitados.

 

Fontes:

The Future of Cyber security – Combitech
The Future of Cybersecurity – SecurityIntelligence
The Future of Information Security – InfosecInstitute