Prever o futuro é sempre uma tarefa difícil. Será interessante reler este artigo em 2029 e avaliar a sua precisão, pois seis tendências para os próximos cinco anos parecem mais óbvias do que outras. Enquanto isso, aqui estão seis tendências que se destacam como principais prioridades, sem nenhuma ordem específica:
Preparação para a transição criptográfica pós-quântica, incluindo o aumento da conscientização da alta administração para fornecer recursos suficientes.
Você precisa determinar onde a criptografia é usada na sua organização. A criptografia é usada em muitos lugares, incluindo bibliotecas, Internet das Coisas (IoT), protocolos de comunicação, sistemas de armazenamento e bancos de dados. Priorizar os sistemas para migração é fundamental, tendo o cuidado de identificar claramente os sistemas críticos.
A escolha de um método para gerenciar a migração também é importante porque pode ser prejudicial para sua organização. Mais precisamente, protocolos híbridos que misturam criptografia clássica e pós-quântica podem ser uma opção interessante a considerar, pois permitem que os clientes migrem em seu próprio ritmo.
E embora os testes sejam essenciais, a implantação de um ambiente de teste realista pode ser complexa. Finalmente, mesmo que o governo forneça orientações, é difícil estabelecer um período de transição adequado.
Finalizar o monitoramento da tecnologia operacional (TO) para melhorar a resiliência cibernética e integrá-la às operações de segurança cibernética existentes.
Esta convergência começou há mais de uma década e ainda está em curso. A segurança cibernética da TO deve incluir a abordagem das preocupações de segurança humana e a colaboração intensiva com a engenharia.
As abordagens de vigilância devem basear-se na inteligência artificial (IA) para identificar comportamentos anómalos provenientes de sinais fracos e apoiar a caça avançada e persistente a ameaças. Alguns sistemas são legados e podem não ter a funcionalidade necessária para coletar diretamente as informações necessárias. O encapsulamento utilizando um sistema de segurança intermediário pode ser uma solução viável.
Uma estratégia de defesa profunda e a mudança para uma arquitetura de confiança zero podem ajudar a minimizar a superfície de ataque.
Melhore os fundamentos da segurança cibernética, como gerenciamento de identidade e microssegmentação de rede, para oferecer suporte a arquiteturas de confiança zero e, ao mesmo tempo, permitir resposta automatizada a ameaças.
Isso permite a implementação de um gerenciamento robusto de identidade e acesso que impõe o princípio de privilégio mínimo e autenticação multifator.
A integração da automação baseada em políticas torna o gerenciamento de acesso mais dinâmico, transparente e aplicável. O monitoramento contínuo e a análise em tempo real devem ser usados para detectar anomalias e atividades não autorizadas no comportamento do usuário, postura do dispositivo, localização, etc.
Aprenda como implementar segurança cibernética para pipelines de inteligência artificial (AIOps) enquanto cria um caso de negócios para segurança cibernética baseada em inteligência artificial, incluindo detecção de ataques de dia zero.
Este foco duplo aborda a complexidade exponencialmente crescente das ameaças cibernéticas e a proliferação da IA. À medida que a IA continua a revolucionar o ambiente, regulamentações internacionais e nacionais estão a ser definidas e serão essenciais para garantir a conformidade, resiliência e fiabilidade da IA.
Aborde as crescentes regulamentações para manter a conformidade global, especialmente em relação à privacidade, infraestrutura crítica e continuidade dos negócios.
Regras mais rigorosas estão sendo adotadas, incluindo o Regulamento Geral de Proteção de Dados (GDPR) da União Europeia (UE) e as leis de IA, a Lei de Privacidade do Consumidor da Califórnia (CCPA) em relação à privacidade, a Diretiva Europeia de Sistemas de Informação de Rede 2 (NIS2) e as diretrizes CISA . Requisitos dos EUA para indústrias críticas e Lei de Resiliência Operacional Digital (DORA) da UE para o setor financeiro. Dependendo dos requisitos mais específicos da organização, as organizações precisam de contextualizar e integrar esses requisitos na sua postura de segurança.
Trabalhe em estreita colaboração com terceiros, incluindo a identificação de listas de materiais de software (SBOMs) e a comunicação de vulnerabilidades ao longo da cadeia de fornecimento. Isto continuará a ser uma prioridade fundamental para os líderes de segurança à medida que o cenário empresarial global se torna cada vez mais interligado.
Isto permite uma compreensão mais profunda das dependências de terceiros e, à medida que a organização se torna mais madura, garante que as interdependências mais amplas do ecossistema também sejam compreendidas.
Em conclusão, embora prever o futuro próximo continue a ser um desafio, estas seis prioridades principais desempenharão um papel vital na resiliência organizacional.
Olhando para o futuro, parece haver um eco distante no horizonte. Esperemos que não seja a próxima ameaça!
Pierre-Martin Tardif é membro do Grupo de Trabalho de Tendências Emergentes da ISACA. Especialista e educador de longa data em TI e segurança cibernética, ele mora em Quebec, Canadá.