Close Menu

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    Como Tirar Estrias Na Barriga Depois Da Gravidez

    15/05/2025

    Como Tirar Mancha De Corante Em Roupa

    15/05/2025

    Parceiros da Educação critica formação de professores por EAD e vê medida como retrocesso para a já deficitária educação brasileira

    15/05/2025
    Facebook X (Twitter) Instagram
    sexta-feira, maio 16
    EM DESTAQUE
    • Como Tirar Estrias Na Barriga Depois Da Gravidez
    • Como Tirar Mancha De Corante Em Roupa
    • Parceiros da Educação critica formação de professores por EAD e vê medida como retrocesso para a já deficitária educação brasileira
    • O descompasso do Governo Trump
    • Câmara Municipal de Goiânia homenageia CBDU em sessão especial aos desportistas
    • Energéticos e bebidas gaseificadas prejudicam a saúde bucal
    • Acidentes domésticos são a principal causa de morte por lesões em pessoas acima dos 65 anos
    • Por uma melhor qualidade de vida aos portadores de lúpus juvenil
    Foz do Brasil
    CONTATO
    • POLÍTICA
    • SAÚDE
    • NEGÓCIOS
    • AGRO
    • CULTURA
    • DIVERSOS
    • ECONOMIA
    • EDUCAÇÃO
    • ESPORTE
    • TEMPO
    • ENERGIA
    • ENTRETENIMENTO
    • ESTADOS
      • Acre
      • Alagoas
      • Amapá
      • Amazonas
      • Bahia
      • Ceará
      • Distrito Federal
      • Espírito Santo
      • Goiás
      • Maranhão
      • Mato Grosso
      • Mato Grosso do Sul
      • Minas Gerais
      • Pará
      • Paraíba
      • Paraná
      • Pernambuco
      • Piauí
      • Rio de Janeiro
      • Rio Grande do Norte
      • Rio Grande do Sul
      • Rondônia
      • Roraima
      • Santa Catarina
      • São Paulo
    Home»TECNOLOGIA»Cibersegurança: os principais desafios de 2025
    TECNOLOGIA

    Cibersegurança: os principais desafios de 2025

    noticiassitesblogs11/03/202500
    Facebook Twitter Pinterest LinkedIn WhatsApp Reddit Tumblr Email
    Compartilhar
    Facebook Twitter LinkedIn Pinterest Email

    Por Ramon Ribeiro, CTO da Solo Iron

    Nos últimos anos, a cibersegurança tem se tornado um tema cada vez mais relevante para as organizações, especialmente diante do aumento significativo dos ataques cibernéticos. Neste ano, o desafio será ainda mais complexo, com o uso da Inteligência Artificial em várias frentes por parte dos criminosos – bem como a crescente complexidade dos sistemas digitais e a sofisticação das técnicas empregadas pelos cibercriminosos.

    As estratégias defensivas precisarão evoluir para lidar com novos desafios, como o aumento significativo na exfiltração de credenciais válidas e a exploração de configurações incorretas em ambientes de nuvem. Dentro dessa perspectiva, elencamos as principais ameaças que deverão tirar o sono dos CISOs em 2025:

    Credenciais válidas serão o alvo principal

    O IBM Threat Intelligence Index de 2024 apontou um aumento de 71% nos ataques visando a exfiltração de credenciais válidas. No setor de serviços, ao menos 46% dos incidentes ocorreram com contas válidas, enquanto na indústria esse número foi de 31%.

    Pela primeira vez em 2024, a exploração de contas válidas se tornou o ponto de entrada mais comum do sistema, representando 30% de todos os incidentes. Isso mostra que é mais fácil para os cibercriminosos roubar credenciais do que explorar vulnerabilidades ou contar apenas com os ataques de phishing.

    Configuração incorreta da nuvem é calcanhar de Aquiles das empresas

    Com tantas empresas utilizando o ambiente cloud, é natural que a complexidade da gestão do ambiente só vá aumentando, bem como os desafios – e a dificuldade em se ter mão de obra especializada.  Alguns dos motivos mais frequentes para violações de dados na nuvem têm a ver com configurações incorretas de ambientes de nuvem: controles de acesso ausentes, buckets de armazenamento que não são protegidos ou implementação ineficiente de políticas de segurança.

    Os benefícios da computação em nuvem precisam ser equilibrados por monitoramento próximo e configurações seguras para evitar a exposição de dados confidenciais. Isso requer uma estratégia de segurança em nuvem para toda a organização: auditoria contínua, gerenciamento adequado de identidade e acesso e automação de ferramentas e processos para detectar configurações incorretas antes que se tornem incidentes de segurança.

    Criminosos vão usar múltiplas técnicas de ataque

    Já se foram os dias em que os ataques atingiam um único produto ou vulnerabilidade. Neste ano, uma das tendências mais alarmantes em segurança cibernética será o uso crescente de ataques multivetoriais e abordagens multiestágio.

    Os criminosos cibernéticos usam uma combinação de táticas, técnicas e procedimentos (TTPs), atingindo várias áreas ao mesmo tempo para violar as defesas. Também haverá um aumento na sofisticação e evasão de ataques baseados na web, ataques baseados em arquivo, ataques baseados em DNS e ataques de ransomware, o que tornará mais difícil para as ferramentas de segurança tradicionais e isoladas se defenderem efetivamente contra ameaças modernas.

    Rasomware gerado por IA vai aumentar ameaças exponencialmente

    Em 2024, o cenário de ransomware passou por uma transformação profunda, caracterizada por estratégias de extorsão cibernética cada vez mais sofisticadas e agressivas. Os criminosos evoluíram além dos ataques tradicionais baseados em criptografia, sendo pioneiros em técnicas de extorsão dupla e tripla que aumentam exponencialmente a pressão sobre as organizações visadas. Essas abordagens avançadas envolvem não apenas criptografar dados, mas exfiltrar estrategicamente informações confidenciais e ameaçar sua divulgação pública, obrigando as vítimas a considerar pagamentos de resgate para evitar potenciais danos legais e de reputação.

    O surgimento de plataformas de Ransomware-as-a-Service (RaaS) democratizou o crime cibernético, permitindo que criminosos menos qualificados tecnicamente lançassem ataques complexos com conhecimento mínimo. Criticamente, esses ataques têm cada vez mais como alvo setores de alto valor, como saúde, infraestrutura crítica e serviços financeiros, demonstrando uma abordagem estratégica para maximizar potenciais retornos de resgate.

    A inovação tecnológica amplifica ainda mais essas ameaças. Os cibercriminosos agora estão aproveitando a IA para automatizar a criação de campanhas, identificar vulnerabilidades do sistema de forma mais eficiente e otimizar a entrega de ransomware. A integração de tecnologias de blockchain de alto rendimento e a exploração de plataformas de finanças descentralizadas (DeFi) fornecem mecanismos adicionais para movimentação rápida de fundos e ofuscação de transações, apresentando desafios significativos para o rastreamento e intervenção das autoridades.

    Ataques de phishing gerados por IA serão um problema

    O uso da IA generativa na criação de ataques de phishing por cibercriminosos está tornando os emails de phishing praticamente indistinguíveis das mensagens legítimas. No ano passado, de acordo com informações da Palo Alto Networks, houve um aumento em 30% nas tentativas bem-sucedidas de phishing quando e-mails são escritos ou reescritos por sistemas de IA generativa. Humanos se tornarão ainda menos confiáveis ​​como uma última linha de defesa e as empresas dependerão de proteções de segurança avançadas e alimentadas por IA para se defender contra esses ataques sofisticados.

    A computação quântica vai gerar um desafio de segurança

    Em outubro passado, pesquisadores chineses disseram ter usado um computador quântico para quebrar a criptografia RSA – método de criptografia assimétrica, utilizado amplamente hoje. Os cientistas usaram uma chave de 50 bits – que é pequena quando comparada às chaves mais modernas de criptografia, geralmente de 1024 a 2048 bits.

    Em teoria, um computador quântico pode levar apenas alguns segundos para resolver um problema que computadores convencionais demorariam milhões de anos, porque as máquinas quânticas podem processar cálculos em paralelo, e não apenas em sequência, como atualmente. Embora os ataques baseados em quantum ainda estejam a alguns anos de distância, as organizações devem começar a se preparar agora. É preciso fazer a transição para métodos de criptografia que possam resistir à descriptografia quântica para proteger os dados mais valiosos.

    Sobre a Solo Iron    

    Solo Iron é a vertical de cibersegurança da Solo Network especializada em oferecer proteção cibernética corporativa de ponta a ponta, por meio da uma equipe altamente especializada e soluções dos maiores fabricantes de tecnologias de cibersegurança do mundo. Reunindo a expertise e a bagagem de mais de 20 anos de experiência da Solo Network, o portfólio Solo Iron oferece soluções que vão desde a proteção de endpoints até o SOC totalmente gerenciado. Saiba mais em www.soloiron.com.br

    Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
    EMILIA BERTOLLI PATRIZI
    [email protected]

    Compartilhar Facebook Twitter Pinterest LinkedIn Tumblr Telegram Email

    Assuntos Relacionados

    Conselho de IA da Qlik: IA que não se pode confiar não pode ser escalada — e IA que não pode ser escalada é apenas teatro

    15/05/2025

    Ade Sampa abre inscrições para quarta edição de consultorias gratuitas de gestão financeira para empreendedores

    15/05/2025

    TD SYNNEX lança nova fase do Destination AI™ para operacionalizar as estratégias de IA dos parceiros

    15/05/2025
    EM DESTAQUE

    Governança proativa e IA: o que os líderes de startups precisam saber?

    21/12/20240

    Exposição do Museu da Imigração trata da mudança do clima e possíveis consequências

    26/04/20240

    Luiz Megale assume como novo host do Flow News

    01/04/20250

    A sinfonia empreendedora de Toninho Rossi

    14/03/20253

    Safari Park chega ao Shopping Campo Limpo

    05/01/20250
    QUEM SOMOS
    QUEM SOMOS

    Site de Notícias e Opinião

    EM DESTAQUE

    Como Tirar Estrias Na Barriga Depois Da Gravidez

    15/05/2025

    Como Tirar Mancha De Corante Em Roupa

    15/05/2025

    Parceiros da Educação critica formação de professores por EAD e vê medida como retrocesso para a já deficitária educação brasileira

    15/05/2025
    CONTATO

    E-mail: [email protected]

    Telefone: 11 97498-4084

    © 2025 Foz do Brasil.

    Type above and press Enter to search. Press Esc to cancel.