Com a tecnologia avançando em ritmo acelerado, 2024 promete ser um ano de avanços contínuos que podem mudar radicalmente a maneira como vivemos, interagimos e nos comunicamos no mundo . A inovação, a ascensão da inteligência artificial (IA) e do aprendizado de máquina (ML) estão tendo um impacto profundo em todos os aspectos de nossas vidas, incluindo a segurança cibernética.
Aqui estão algumas tendências de segurança cibernética que a Keysight Technologies considera tendência para 2024.
Muitas tendências de segurança para 2024 acabaram de ser compartilhadas
Cibersegurança na era da IA: prós e contras
A IA está impactando todos os aspectos de nossas vidas, incluindo a segurança cibernética. O problema da IA adversária se tornará cada vez mais sério. Por exemplo, a IA generativa pode coletar informações de mídias sociais, e-mails corporativos, blogs e outras fontes para criar e-mails de phishing exclusivos e realistas, que podem ser personalizados e distribuídos em massa com pouca intervenção humana. Como resultado, as empresas precisam implantar sistemas de detecção de fraudes mais avançados, incluindo sistemas otimizados para detectar conteúdo gerado por IA, e aprimorar o treinamento dos funcionários.
A IA será cada vez mais utilizada para criar modelos de comportamento de redes ou endpoints para validar as capacidades de detecção de produtos de segurança. A funcionalidade SIEM (gerenciamento de informações e eventos de segurança) pode detectar diversos eventos, e os testes funcionais podem ser realizados por meio de mensagens de log do sistema em vez do comportamento real, portanto, a IA é perfeitamente adequada para essa tarefa. O papel da IA em testes e avaliações de produtos de segurança se tornará cada vez mais importante.
A privacidade dos dados continua a desempenhar um papel central
A privacidade de dados é um componente crítico da segurança cibernética e difere significativamente de outras áreas, como a propriedade intelectual. A aplicação rigorosa do controle de acesso e a gestão segura de dados PII (informações de identificação pessoal) exigem atenção especial e habilidades específicas. As organizações terceirizarão cada vez mais as funções de gestão de PII para ajudar a proteger melhor os dados e transferir os riscos para terceiros.
Diversificação da cadeia de suprimentos - a chave para a recuperação
Para combater riscos espontâneos à segurança, as organizações continuarão a assumir mais riscos na cadeia de suprimentos. Em 2024, haverá requisitos mais rigorosos para o design, a implementação e a validação da segurança dos componentes da cadeia de suprimentos. Para aumentar a resiliência, as organizações diversificarão suas cadeias de suprimentos de componentes críticos.
Infraestrutura crítica na mira dos hackers
Infraestrutura crítica sempre foi um alvo prioritário para cibercriminosos. Se os conflitos na Ucrânia ou em Israel se intensificarem, veremos um aumento nos ataques de agentes de ameaças vagamente afiliados a Estados-nação. Já observamos um aumento nos ataques a serviços públicos e, em 2024, esses ataques se espalharão para áreas como dispositivos conectados usados na área da saúde e casas inteligentes.
Harmonizando as regulamentações de rede IoT globalmente
Muitos países já possuem regulamentações para aprimorar a segurança cibernética da IoT, incluindo o Cyber Trust Mark nos EUA, a norma ETSI EN 303 645 na Europa e um programa de rotulagem em Singapura. Até 2024, as regulamentações serão mais uniformes, ajudando os fabricantes a evitar múltiplas exigências que desaceleram a produção e aumentam os custos. No entanto, um padrão global ainda não foi alcançado.
Testes de segurança inteligentes são essenciais
O crime cibernético é a segunda maior economia do mundo em termos de PIB. O mundo e as organizações estão sob constante ataque. Agentes mal-intencionados estão usando ferramentas inteligentes para encontrar maneiras de acessar redes, portanto, as empresas precisam integrar cada vez mais a IA em seus testes de segurança para fortalecer suas defesas. Empresas que não implementam testes inteligentes com sucesso estão criando vulnerabilidades em suas redes que podem ser exploradas por agentes mal-intencionados.
Link da fonte
Comentário (0)