As cinco principais tendências de segurança cibernética e perda de dados para 2024

As cinco principais tendências de segurança cibernética e perda de dados para 2024

Desde ataques de phishing orientados por Inteligência Artificial (IA) até o motivo pelo qual as equipes de TI corporativas precisam ser cautelosas com novos iniciantes, aqui estão cinco tendências principais que prevemos que influenciarão a tomada de decisões sobre segurança cibernética e Prevenção contra Perda de Dados (DLP) em 2024.

1. O endpoint se torna o principal vetor de ameaça para a perda de dados

Mais de 70% dos incidentes de perda de dados têm origem nos endpoints dos funcionários, em grande parte porque o investimento e o foco da TI foram direcionados para onde os dados residem (a nuvem) e não para onde eles são perdidos (o endpoint). Após vários anos de investimento pesado em segurança na nuvem, em 2024 a atenção se voltará para o endpoint como o vetor de ameaça número um para a perda de dados.

O que isso significa para as equipes de segurança cibernética?

Ao avaliar os riscos de perda de dados, os profissionais de TI devem expandir seu foco para além da proteção do local onde os dados residem e procurar proteger também os pontos de saída que vazam os dados. Principalmente, isso inclui pontos de saída de endpoints, como e-mail, mensagens corporativas, uploads na nuvem, impressoras, armazenamento removível, conexões Bluetooth e muito mais.

Recomendação

É improvável que as soluções projetadas para proteger os ativos da nuvem ofereçam muita proteção no endpoint. Elas também não têm um método confiável de controle se o endpoint ficar off-line. As organizações devem avaliar os possíveis casos de uso de perda de dados baseados em endpoint e procurar investir em soluções adicionais de DLP baseadas em endpoint para aumentar suas estratégias de perda de dados existentes.

2. A Endpoint Detection and Response (EDR) precisará de ajuda para combater ataques de phishing orientados por IA

A IA tornará os ataques de phishing cada vez mais difíceis de combater devido à sua capacidade de imitar o comportamento humano e adaptar as táticas ao alvo pretendido. Ataques avançados de phishing já empregam conteúdo gerado por IA para criar e-mails enganosos que se assemelham muito a comunicações legítimas no local de trabalho, possivelmente induzindo os alvos a divulgar dados confidenciais da empresa. À medida que a IA evoluir em 2024, essas tentativas se tornarão cada vez mais sofisticadas, aumentando o risco de incidentes de perda de dados.

O que isso significa para as equipes de segurança cibernética?

Os ataques de phishing orientados por IA às empresas podem começar a escapar dos sistemas tradicionais de detecção baseados em regras e das implementações de EDR. Os modelos somente de detecção se tornarão ineficazes, e as organizações precisarão de uma abordagem de defesa mais sofisticada que combine não apenas a detecção aprimorada, mas também o DLP para identificar e bloquear o compartilhamento não autorizado de dados após uma tentativa de phishing não detectada, mas bem-sucedida, contra um funcionário.

Recomendação

Revise seus programas de DLP e políticas de teste em relação aos pontos de saída mais comuns para perda de dados relacionados a phishing (por exemplo, e-mail); não apenas para anexos de arquivos, mas também para dados confidenciais incluídos no texto do corpo do e-mail.

3. Os novos funcionários colocam seus empregadores em risco de processos judiciais

2023 nos mostrou que ainda é muito fácil para os funcionários exfiltrarem propriedade intelectual (IP) valiosa e outros dados confidenciais quando deixam uma empresa. Muitas vezes, o roubo não é detectado, mas, no ano passado, as organizações começaram a perceber os danos causados por esses incidentes. De fato, várias ações judiciais foram movidas por empresas contra os novos empregadores de ex-funcionários. Um exemplo foi a Valeo, que entrou com uma ação contra a NVIDIA depois que um de seus ex-funcionários supostamente levou 6 GB de dados e os baixou em seu laptop NVIDIA. As equipes de segurança cibernética se concentram, com razão, na perda de dados, mas, em 2024, a entrada não autorizada de dados se tornará igualmente importante.

O que isso significa para as equipes de segurança cibernética?

As equipes de segurança cibernética precisam estar cientes dos dados que os novos funcionários trazem consigo. Normalmente, não há malícia por trás das ações do novo funcionário. É simplesmente um desejo de manter os dados que poderiam beneficiá-lo em sua nova função. Talvez uma lista de possíveis contatos de vendas ou, simplesmente, alguns exemplos de seu trabalho que gostariam de manter como referência. No entanto, precedentes legais já foram estabelecidos, com ações judiciais que alegam que os benefícios comerciais foram obtidos com os dados.

Recomendação

A portabilidade dos dados (por exemplo, por meio de mídia removível ou contas pessoais de compartilhamento de arquivos) facilita que os novos funcionários tragam dados com eles e façam o download em seus laptops. Analise as ferramentas de segurança existentes e implemente controles para restringir a entrada de dados nos endpoints dos novos funcionários (por exemplo, restringindo o uso de mídia removível ou o acesso a serviços comuns de compartilhamento de arquivos). Realize varreduras de rutina nos terminais dos funcionários usando a descoberta consciente de conteúdo para identificar dados potencialmente confidenciais em repouso (por exemplo, dados financeiros, PII, IP, código-fonte).

4. O macOS supera o 25% de participação no mercado corporativo

A participação do macOS nas empresas cresceu rapidamente nos últimos anos e continuará a crescer em 2024. De fato, a IDC prevê um crescimento de 20% para o período de 2023 a 2024. Essa mudança foi acelerada pela mudança da Apple para seus próprios chips de silício da série M, que proporcionaram melhor desempenho e segurança. Assim, um teste de um ano realizado pela Cisco em sua própria força de trabalho em 2023 revelou que os Macs eram menos vulneráveis a ameaças cibernéticas e exigiam menos suporte administrativo de TI, o que os tornava mais baratos ao longo do tempo.

O que isso significa para as equipes de segurança cibernética?

O macOS não é mais um assunto secundário para as equipes de TI das empresas. Infelizmente, muitas das soluções de segurança cibernética de grandes plataformas usadas pelas empresas foram originalmente projetadas para dispositivos Windows e portadas para o macOS. Isso pode deixar lacunas na proteção, com baixa paridade de recursos entre as políticas criadas para o Windows e as criadas para o macOS.

Recomendação

As organizações devem procurar investir em soluções criadas desde o início para os sistemas operacionais que precisam proteger. Isso melhora a paridade de recursos entre as políticas, garante que os aplicativos específicos do sistema operacional sejam protegidos e que as novas versões do sistema operacional sejam compatíveis desde o primeiro dia.

5. Os dados confidenciais correm um risco maior à medida que as empresas descobrem o modelo de trabalho híbrido

Muitas empresas anunciaram mandatos de retorno ao trabalho em 2023, optando por adotar um modelo híbrido mais flexível, com tempo compartilhado entre o escritório e os locais remotos. Portanto, embora os níveis de trabalho remoto certamente não estejam nos patamares vistos durante a pandemia da COVID-19, os desafios de proteger dados confidenciais permanecerão.

O que isso significa para as equipes de segurança cibernética?

Um efeito indesejado do boom do trabalho remoto em 2020 é que os dados confidenciais nunca estiveram tão acessíveis ou distribuídos. Uma força de trabalho mais móvel e uma explosão de softwares de produtividade e colaboração significam uma oportunidade maior para que dados confidenciais sejam compartilhados além dos controles organizacionais.

Recomendação

Em um modelo de trabalho híbrido, com os funcionários alternando entre locais, redes, estados de conectividade e aplicativos, o endpoint é a única verdadeira constante. As organizações devem avaliar sua estratégia de segurança existente para auditar sua eficácia na aplicação de recursos DLP no nível do endpoint. As lacunas (por exemplo, a capacidade de impedir que os dados sejam exfiltrados enquanto um endpoint estiver off-line ou de identificar e bloquear dados não estruturados compartilhados por meio de aplicativos de mensagens) devem ser preenchidas com soluções específicas para endpoints.

SOLICITE UMA DEMO
check mark

Seu pedido de Endpoint Protector foi enviado!
Um de nossos representantes entrará em contato com você em breve para agendar uma demonstração.

* Nós não compartilhamos suas informações pessoais com ninguém. Confira nossa Política de Privacidade Para mais informações.