Série SecurityWeek Cyber Insights 2024: Mergulhando nos Desafios Atuais de Segurança Cibernética
A série SecurityWeek Cyber Insights 2024 oferece uma visão abrangente das principais áreas de preocupação para os profissionais de segurança cibernética no cenário atual. Através de entrevistas com centenas de especialistas do setor, a série identifica os principais desafios e tendências que moldarão o futuro da segurança da informação.
Tópicos abordados:
1. OT, ICS e IIoT:
- A convergência entre Tecnologia da Informação (TI), Sistemas de Controle Industrial (ICS) e Internet Industrial das Coisas (IIoT) cria novos desafios de segurança.
- A necessidade de proteger infraestruturas críticas e sistemas operacionais industriais contra ataques cibernéticos.
- O aumento da superfície de ataque e a complexidade dos ambientes híbridos.
- (ISC)² Cybersecurity Framework: https://enroll.isc2.org/product?catalog=ISC2-INTRO-NIST-CERT-PUB
- Purdue Model for Secure Information Systems: https://www.zscaler.com/resources/security-terms-glossary/what-is-purdue-model-ics-security
- National Institute of Standards and Technology (NIST) Special Publication 800-161 Supply Chain Risk Management Practices for Federal Information Systems and Organizations: https://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-161.pdf
2. APIs – um perigo claro, presente e futuro:
- As APIs se tornaram essenciais para a conectividade e a inovação, mas também abrem novas portas para ataques.
- A importância da segurança de APIs e da gestão de identidade e acesso (IAM).
- O crescente risco de ataques de injeção de código e violações de dados.
- OWASP API Security Top 10: https://owasp.org/www-project-api-security/
- OpenAPI Initiative: https://www.openapis.org/
- Cloud Security Alliance (CSA) Security Guidance for Connecting to and Consuming Cloud Services using APIs: https://cloudsecurityalliance.org/artifacts/security-guidelines-for-providing-and-consuming-apis
3. Inteligência Artificial (IA):
- A IA oferece um enorme potencial para aprimorar a segurança cibernética, mas também pode ser usada para fins maliciosos.
- A necessidade de desenvolver mecanismos para detectar e mitigar o uso indevido da IA.
- O desafio de garantir a ética e a responsabilidade no desenvolvimento e uso da IA.
- The Future of Artificial Intelligence (AI) for Cybersecurity: https://www.mckinsey.com/featured-insights/themes/cybersecurity-in-the-age-of-generative-ai
- World Economic Forum – The Global Risks Report 2023: https://www.weforum.org/publications/global-risks-report-2023/
- Association for the Advancement of Artificial Intelligence (AAAI) – Statement on Algorithmic Bias: https://aaai.org/
4. Ransomware:
- O ransomware continua a ser uma das maiores ameaças à segurança cibernética, com ataques cada vez mais sofisticados e direcionados.
- A importância da resiliência contra ransomware e da capacidade de recuperação rápida.
- A necessidade de uma colaboração global para combater as gangues de ransomware.
- CISA Ransomware Guide: https://www.cisa.gov/stopransomware/ransomware-101
- FBI Ransomware Resources: https://www.fbi.gov/how-we-can-help-you/scams-and-safety/common-scams-and-crimes/ransomware
- Europol – Ransomware: Increasing Threat, Evolving Tactics: https://www.europol.europa.eu/publications-events/publications/ransomware-what-you-need-to-know
5. Segurança da cadeia de suprimentos:
- A segurança da cadeia de suprimentos se tornou um elo crucial na defesa contra ataques cibernéticos.
- A necessidade de implementar medidas de segurança rigorosas em toda a cadeia de valor.
- O crescente risco de ataques de terceiros e da exploração de vulnerabilidades na cadeia de suprimentos.
- Supply Chain Security Alliance (SCSA): https://www.dhs.gov/news/2023/11/27/biden-harris-administration-announces-supply-chain-resilience-center-protect-us
- National Institute of Standards and Technology (NIST) Cybersecurity Supply Chain Risk Management Practices (C-SCRM) Framework: https://csrc.nist.gov/projects/cyber-supply-chain-risk-management
- The Aspen Institute – Securing Our Connected Future: A Framework for Action on Cyber Supply Chain Risk: https://www.aspeninstitute.org/wp-content/uploads/2018/11/Aspen-Cybersecurity-Group-Operational-Collaboration-Framework.pdf
6. Computação Quântica e o Criptopocalipse:
- A computação quântica representa uma séria ameaça à criptografia tradicional.
- A necessidade de desenvolver algoritmos e protocolos resistentes a quantum.
- A importância de se preparar para a era da computação quântica.
- National Institute of Standards and Technology (NIST) Post-Quantum Cryptography Project: https://csrc.nist.gov/projects/post-quantum-cryptography
- Quantum Economic Development Consortium (QED-C): https://quantumconsortium.org/
- World Economic Forum – The Global Risks Report 2023: https://www.weforum.org/publications/global-risks-report-2023/ (mesma referência usada no tópico 3)
7. O papel do CISO:
- O CISO(Chief Information Security Officer) assume um papel cada vez mais estratégico nas organizações, liderando a transformação digital segura.
- A necessidade de habilidades técnicas e de comunicação eficazes para os CISOs.
- A importância da colaboração com outras áreas da organização.
- (ISC)² CISO Competency Framework: https://www.isc2.org/certifications/associate
- Gartner – The Modern CISO: Leading Through Change and Disruption: https://www.gartner.com/en/cybersecurity/role/chief-information-security-officer
- Deloitte – The Expanding Role of the CISO: https://www2.deloitte.com/content/dam/insights/us/articles/ciso-next-generation-strategic-security-organization/DR19_TheNewCISO.pdf
A publicação do Cyber Insights 2024 vem na esteira do relatório anual da SecurityWeek sobre fusões e aquisições em segurança cibernética para 2023, que revelou 413 fusões e aquisições nesse setor em 2023.
A série oferece insights valiosos para profissionais de segurança cibernética que desejam se manter atualizados sobre os últimos desafios e tendências.
Lembre-se: A segurança cibernética é uma jornada contínua que exige adaptabilidade e inovação constantes. A série Cyber Insights 2024 fornece as ferramentas e o conhecimento necessários para navegar nesse cenário em constante mudança.
Fontes
- uis.brage.unit.no/uis-xmlui/bitstream/handle/11250/2788245/no.uis%3Ainspera%3A79027137%3A34462049.pdf?sequence=1&isAllowed=y
- www.kiuwan.com/blog/how-to-stop-malicious-actors-in-software-supply-chains/?
- www.infrastrutturecritiche.it/wp-content/uploads/2019/06/SmartCity-convertito-unito.pdf
- securitydelta.nl/media/com_hsd/report/259/document/HR-19-11070-TNO-Boekje-IoT-security-landscape-study-2.pdf
- www.experts-exchange.com/questions/29128865/Terms-of-Ref-for-CISO’s-role-function-reporting-jurisdiction.html