Escolar Documentos
Profissional Documentos
Cultura Documentos
05 08 11
Nuvem Ransomware Vulnerabilidade
Ameaças Ameaças Exploits
As empresas garantirão que os Para permanecer protegido contra As equipes de segurança precisarão
princípios básicos de segurança na ameaças de ransomware em evolução, as estar bem equipadas para lidar com
defender seus ambientes contra uma seus servidores com rígidas políticas de com a intenção de redirecionar
série de ameaças de segurança na nuvem proteção de servidor e controle de aplicativos vulnerabilidades mais antigas e explorar
14 17 20
Mercadoria IoT Cadeia de mantimentos
Ataques de malware Ameaças Ameaças
Atores maliciosos continuarão As empresas se esforçarão para À medida que se concentram em
pensar em pequenas empresas melhorar o monitoramento e a visibilidade tornar suas cadeias de suprimentos
como presa fácil, mas com nuvens pesadas da rede para proteger seus ambientes de mais robustas por meio da diversificação e
segurança que podem impedir ataques zero para manter seus ambientes mais
de commodities seguros
23
Velocidade total à frente Publicado pela Trend Micro Research
para a segurança cibernética Imagens de banco de imagens usadas sob licença da Shutterstock.com
Machine Translated by Google
2021 marcou um ponto de virada para organizações grandes e pequenas, pois o bloqueio contínuo levou muitas a
acelerar suas transformações digitais e adotar modelos de trabalho híbridos. Agora, mais de um ano após a pandemia
de Covid-19, essas empresas devem se preparar para mudar de marcha mais uma vez, à medida que o mundo encontra
seu pé em mais um novo normal – um que prioriza o modelo de trabalho híbrido e, esperançosamente, está no final. da
crise de saúde global.1
Atores maliciosos estão prontos para aproveitar as oportunidades decorrentes de um cenário de negócios ainda em
fluxo. Novos pontos problemáticos devem surgir à medida que o impulso para as transformações digitais continua a
redefinir as superfícies de ataque das organizações. No entanto, as empresas estarão preparadas para conter essas
ameaças fortalecendo suas defesas com uma infinidade de ferramentas e práticas recomendadas.
Em 2022, as ameaças emergentes continuarão a testar a resiliência das cadeias de suprimentos em todo o mundo. O
modelo de extorsão quádruplo que vem ganhando popularidade entre os agentes mal-intencionados causará interrupções
operacionais com impacto de longo alcance não apenas nas próprias vítimas, mas também nas
seus clientes e parceiros também.
Os adotantes da nuvem precisarão reforçar suas defesas em várias frentes, especialmente se quiserem resistir a
ataques de atores com a intenção de usar metodologias testadas e comprovadas e inovar seguindo novas tendências
tecnológicas. A introdução de novas criptomoedas em 2022 exigirá que as equipes de segurança fiquem no topo de
qualquer cibercriminoso que tente se infiltrar e abusar de recursos corporativos para seus recursos de computação em
nuvem. Também esperamos que os agentes mal-intencionados visem cada vez mais sistemas de compilação e
credenciais de desenvolvedor como pontos de entrada para serviços e aplicativos em nuvem.
Consequentemente, os desenvolvedores terão que garantir que suas credenciais fiquem fora do alcance dos invasores
procurando comprometer seus sistemas.
Esperamos que um número sem precedentes de vulnerabilidades seja descoberto no próximo ano como resultado de
mais caçadores de vulnerabilidades procurando coletar grandes recompensas de bugs e da maior atenção da mídia
sobre vulnerabilidades. Prevemos que isso levará a um aumento nas explorações de dia zero que superará o número
recorde de explorações de dia zero em uso ativo em 2021.2 A lacuna de correção deixará empresas desprotegidas à
mercê de agentes mal-intencionados ansiosos para se concentrar em quaisquer pontos fracos em infraestruturas de TI,
empilhando várias vulnerabilidades para criar novas ameaças multiplataforma.
Machine Translated by Google
Vemos duas tendências surgindo no ecossistema de ransomware em 2022. As empresas terão que resistir
contra ameaças de ransomware modernas, que devem se tornar ainda mais direcionadas e
proeminente. E os operadores de ransomware empregarão métodos de extorsão cada vez mais complexos,
como exfiltrar dados para transformá-los em armas. Seus ataques serão um desafio para a segurança
equipes, já que muitas empresas ainda precisam investir na segurança de seus servidores tanto quanto investiram
na segurança de seus terminais.
Enquanto as empresas estarão ocupadas se defendendo de ataques direcionados, agentes mal-intencionados com caixas de ferramentas atualizadas
terá mais sucesso com empresas menores, graças em grande parte aos corretores de malware que vendem
ferramentas comoditizadas do comércio. A nova onda de malware de commodities que deve chegar no próximo ano
provavelmente incluirá a introdução de um modelo de botnet como serviço particularmente insidioso, capaz de
comprometer várias plataformas.
Em última análise, 2022 será um período de transição repleto de possibilidades para empresas e cibercriminosos. Este
relatório detalha os insights e previsões de segurança de nossos especialistas em ameaças para o próximo ano, com
o objetivo de ajudar as organizações a tomar decisões mais informadas sobre várias questões de segurança.
frentes.
AMEAÇAS DE NUVEM
Ameaças na nuvem
As empresas garantirão que os princípios
básicos de segurança na nuvem sejam
empregados para defender seus ambientes
contra uma série de ameaças de segurança na
nuvem e alcançar um nível de risco gerenciado
Machine Translated by Google
A nuvem,3 com sua capacidade aparentemente infinita de armazenar e processar grandes quantidades de dados, permitiu
que as empresas migrassem para o trabalho remoto com relativa facilidade após o início da pandemia de Covid-19.4 E no
próximo ano, a migração para a nuvem permanecerá para ser um aspecto fundamental da nova norma de operações de
negócios. O Gartner prevê que os gastos globais com serviços em nuvem atingirão mais de US$ 482 bilhões em 2022, um
aumento de 54% em relação aos US$ 313 bilhões de 2020.5 E à medida que os usuários migram continuamente para a nuvem,
atores maliciosos são obrigados a seguir o exemplo.
Para maximizar seu ganho financeiro, os atores mal-intencionados cobrirão todas as bases. Eles continuarão a
realizar tipos de ataques testados e comprovados e, ao mesmo tempo, realizar aqueles que usam novas
tendências em tecnologia para permanecer à frente do jogo.
Não apenas as empresas continuarão a usar aplicativos e soluções de software como serviço (SaaS), mas a
adoção deve se expandir no próximo ano. O Gartner prevê que os usuários de SaaS gastarão cerca de US$
172 bilhões em 2022, o maior gasto entre todos os serviços de nuvem pública.6 E porque as táticas, técnicas e
procedimentos (TTPs) empregados por agentes maliciosos ainda estão funcionando — e provavelmente ainda
uma nova safra de adotantes de SaaS – eles continuarão a usá-los em 2022.
Atores maliciosos ainda usarão estratégias de baixo esforço, mas de alto impacto, para obter acesso a
aplicativos e serviços em nuvem. O uso de e-mails de phishing para roubar credenciais é um exemplo de
método que persistirá no próximo ano. Eles também continuarão a comprometer aplicativos e serviços SaaS
por meio de segredos não seguros,7 chaves de acesso não giradas, imagens de contêiner não seguras obtidas
de fontes não confiáveis8 e políticas de gerenciamento de controle de acesso de identidade imaturas ou mal
implementadas. De fato, os cibercriminosos geralmente gravitam em torno de estratégias que funcionam. Atores
maliciosos, por exemplo, ainda estão explorando vulnerabilidades conhecidas de anos anteriores porque muitos
ambientes ainda não foram corrigidos. Além de explorar novas vulnerabilidades que serão descobertas no
próximo ano, eles continuarão usando as antigas que ainda funcionam.
Esperamos continuar vendo grupos de cibercriminosos, como o TeamTNT, visando o poder de computação da
nuvem para minerar criptomoedas ilicitamente no próximo ano .
Por outro lado, os cibercriminosos também seguirão as tendências tecnológicas. Qualquer tecnologia que seja amplamente
adotada torna-se um alvo lucrativo para os invasores, como na forma como os atores mal-intencionados atacaram
Um efeito colateral interessante, embora nefasto, do movimento de deslocamento à esquerda é que os atacantes começarão a
usam cada vez mais essa abordagem em seus ataques. Já estamos vendo atores mal-intencionados visando
Ferramentas e pipelines de DevOps13 em ambientes de desenvolvimento integrados em nuvem (IDEs).14 Prevemos que os
cibercriminosos realizarão mais campanhas usando os princípios de DevOps em cadeias de suprimentos, ambientes Kubernetes,
implantações de infraestrutura como código (IaC) e pipelines. Também prevemos que desenvolvedores e sistemas de
compilação servirão como pontos de entrada iniciais para invasores que desejam espalhar malware
em várias empresas por meio de ataques à cadeia de suprimentos. Os tokens e senhas dos desenvolvedores mantêm o
chaves para as operações das empresas e usar as credenciais de um desenvolvedor comprometido também aumenta
A adoção da nuvem é um elemento fundamental da transformação digital. Assim, é importante que as empresas mantenham
seus ambientes de nuvem seguros, voltando aos conceitos básicos de segurança na nuvem,
framework,16 criptografando, corrigindo,17 e trazendo o nível certo de especialização. As empresas também precisarão aplicar
protocolos de segurança mais rígidos em torno dos sistemas de compilação e do código que os desenvolvedores fazem check-
in, especialmente se o código enviado tiver participação em processos de produção importantes. Para este fim,
as equipes de segurança podem aplicar medidas como incluir o gerenciamento de privilégios com acesso de curta duração
tokens, desenvolvendo uma trilha de auditoria usando ferramentas de linha de comando e monitorando o pipeline por meio de
Ransomware
Ameaças
Para permanecer protegido contra
ameaças de ransomware em evolução,
as empresas se concentrarão na proteção
de seus servidores com políticas rigorosas
de proteção de servidor e controle de aplicativos
AMEAÇAS DE RANSOMWARE
Machine Translated by Google
incidentes de ransomware geralmente envolviam endpoints como pontos de entrada primários, com vítimas sendo vítimas de
ataques ao abrir e-mails maliciosos ou visitar sites maliciosos que implantavam sub-repticiamente cargas de ransomware.19
Mas quando a pandemia aconteceu, vimos uma mudança óbvia na forma como os operadores de ransomware realizavam seus
ataques.
Atores mal-intencionados que desejam obter acesso a organizações-alvo agora estão se concentrando em serviços expostos e
em serviços do lado. E como o trabalho híbrido, um modelo em que os funcionários trabalham remotamente e no local, torna-se
a nova norma para as organizações,20 prevemos que essa tendência continue no próximo ano. O modelo de trabalho híbrido
tem muitos prós, como maior flexibilidade e produtividade, mas também vem com alguns contras inegáveis de segurança
cibernética. Devido ao aumento da superfície de ataque de ambientes e servidores de trabalho doméstico menos seguros, é
difícil identificar como os agentes mal-intencionados estão entrando e realizando ataques – e como as equipes de segurança
Com base nos incidentes de segurança que observamos este ano, também esperamos ver dois grandes desenvolvimentos no
ransomware no próximo ano.21 Primeiro, os ataques de ransomware se tornarão mais direcionados e altamente proeminentes,
tornando mais difícil para as empresas defenderem suas redes e sistemas contra esses ataques. Como o ransomware moderno
é relativamente novo, é muito possível que as empresas ainda não tenham feito os mesmos investimentos de mitigação e
defesa de ransomware para servidores que fizeram para endpoints. Além disso, a contínua falta de especialistas em segurança
cibernética qualificados é um fator agravante no que diz respeito à proteção das organizações contra ameaças de ransomware.22
Os TTPs usados pelos operadores de ransomware provavelmente permanecerão os mesmos, mas serão usados para perseguir
alvos mais complexos, que será possivelmente maior do que as grandes metas dos anos anteriores.
O segundo desenvolvimento que prevemos é que os operadores de ransomware também usarão métodos de extorsão mais
modernos e sofisticados que se assemelharão a ataques de ameaça persistente avançada (APT) de estado-nação.23 Assim
que os invasores conseguirem se infiltrar nos ambientes de suas vítimas, eles podem optar por apenas exfiltrar dados
confidenciais e ir direto para extorquir suas vítimas, pulando a etapa de criptografia ou bloqueio de acesso por completo. Em
termos do principal meio de extorsão bem-sucedida, o foco se desviará da negação de acesso a dados críticos em favor do
vazamento e mineração de dados roubados para armamento. Os vetores de ataque usados por operadores de ransomware
para atingir empresas, como redes privadas virtuais (VPNs), e-mails de spear phishing e portas expostas de protocolo de área
de trabalho remota (RDP), permanecerão em jogo. No entanto, em 2022, a nuvem será direcionada com mais frequência. À
medida que mais empresas migram para a nuvem,24 elas trazem seus dados e recursos confidenciais, levando os
cibercriminosos a
siga o exemplo. 25
Além de empregar as melhores práticas de segurança para manter os servidores seguros, as empresas se beneficiarão da estrita
adesão às diretrizes de proteção de servidor para todos os sistemas operacionais e aplicativos pertinentes.
Garantir que os servidores estejam configurados corretamente ajudará a defender as empresas contra ransomware
ataques e outras ameaças.
Como os servidores têm um conjunto previsível de aplicativos com base em suas funções específicas, também é aconselhável
que as organizações empreguem o controle de aplicativos. Essa prática de segurança permite que os aplicativos bloqueiem ou
restrinjam aplicativos, exceto aqueles que foram listados como seguros pelas equipes de TI.
de 2021: 66 explorações de dia zero foram encontradas em estado selvagem no momento da redação deste relatório, o que é maior
do que em qualquer outro ano registrado.26 Prevemos que ainda mais explorações de dia zero in-the-wild serão descobertas em
2022, o que não necessariamente sugerirá uma queda na qualidade do código, mas será alimentado por vários fatores. Esses
fatores incluirão o crescente interesse da mídia em cobrir explorações de manchetes, caçadores de vulnerabilidades interessados
como os oferecidos pela Zero Day Initiative (ZDI) da Trend Micro em um esforço para evitar ataques de dia zero,28
e erros de implementação e descuidos que surgirão à medida que mais empresas passarem por transformações digitais. É possível
que apenas uma parte das vulnerabilidades exploradas ativamente seja encontrada pelo setor de segurança cibernética, portanto,
a descoberta de mais vulnerabilidades também apontará para métodos de detecção cada vez mais eficazes e mudanças de atitudes
em relação à divulgação . detecção de vulnerabilidades em benefício das empresas, conforme evidenciado pela forma como os
incentivos da ZDI contribuíram para o desenvolvimento de patches virtuais para clientes da solução de segurança Trend Micro™
TippingPoint™, com uma média de 81 dias antes do patch lançado publicamente de um fornecedor em 2020.30
No entanto, se o sucesso dos concursos de hackers Pwn2Own anteriores31 for uma indicação, a janela para vulnerabilidades de
armamento será reduzida para uma questão de dias, se não meras horas, e as explorações serão escritas para bugs corrigidos na
versão beta antes que seus patches possam ser lançados ao consumidor em geral.
A lacuna do patch - o tempo entre a descoberta de uma vulnerabilidade e quando um patch é lançado para resolvê-la - continuará
sendo uma mina de ouro para atores oportunistas, que sem dúvida contarão com atrasos na implementação de correções críticas
de bugs para fornecer ampla tempo para desenvolver suas façanhas. Atrasos na implantação programada de patches podem
ocorrer quando correções de bugs precisam passar por testes no software, como foi o caso quando uma correção para o mecanismo
JavaScript V8 do Google Chrome foi disponibilizada aos usuários do navegador com o lançamento do Chrome 77 em setembro de
Isso deixará as empresas em uma posição difícil, pois enfrentam o desafio duplo de antecipar explorações aceleradas durante o
período de espera por correções de bugs e implementá-las assim que forem lançadas. O tratamento dessas vulnerabilidades não é
um processo uniforme; por exemplo, a correção de endpoints é mais simplificada do que a aplicação de patches em servidores, o
Em vez de estudar ativamente trechos de código em busca de falhas, os agentes mal-intencionados começarão a recorrer a
patches como indicadores convenientes para falhas em um sistema, após o que podem personalizar seu código de malware. Em
2022, um segmento dedicado de cibercriminosos ficará de olho nas empresas em antecipação a qualquer
Os maus atores não estão apenas planejando tirar proveito das vulnerabilidades recém-descobertas, mas também continuarão a
capitalizar as falhas mais antigas. Isso enfatizará ainda mais a necessidade das empresas e seus fornecedores parceiros de
priorizar o gerenciamento de patches. As vulnerabilidades encontradas nos anos anteriores permanecerão relevantes, pois os
agentes mal-intencionados irão reaproveitá-las e combiná-las para reforçar seus ataques no próximo ano.
Da mesma forma, haverá um influxo de ataques combinados que terão como alvo vários produtos de software ao mesmo tempo
por encadeamento, por exemplo, vulnerabilidades no Google Chrome com vulnerabilidades no Microsoft
Windows, para obter acesso privilegiado aos sistemas. Uma vantagem para este próximo aumento nos ataques é que ele
inevitavelmente chamará a atenção dos analistas de segurança para superfícies de ataque menos exploradas. Nós esperamos
para ver mais pesquisas dedicadas à tecnologia do lado do servidor que podem esclarecer pontos fracos em
plataformas como Microsoft Exchange e SharePoint, mitigando o impacto de quaisquer ataques futuros
seus usuários finais.
A segurança nativa da nuvem também precisará ser uma prioridade entre as empresas, muitas das quais se tornaram adotantes
da nuvem depois que a pandemia acelerou suas transformações digitais. A dependência de muitos projetos nativos da nuvem de
bibliotecas construídas em software de código aberto pode deixá-los expostos a ataques que acumulam vulnerabilidades
conhecidas, pois essas bibliotecas geralmente não são atualizadas ou avaliadas rotineiramente quanto a falhas divulgadas
publicamente.34 Para segurança equipes, encontrar fontes confiáveis de falhas na nuvem será fundamental para proteger os
ativos da nuvem, pois ainda há uma falta de relatórios de vulnerabilidades e exposições comuns (CVE) relacionados à nuvem em
Mais do que nunca, as empresas precisarão garantir que suas equipes de segurança de TI estejam bem posicionadas para
adaptar e lidar com esse aumento iminente de explorações. Isso envolverá fornecer a essas equipes o
suporte e recursos necessários para fazer o inventário de dispositivos em um ambiente de TI por meio do gerenciamento de
ativos, monitorar atualizações de segurança de fornecedores para que possam responder o mais rápido possível
vulnerabilidades são divulgadas publicamente e praticam correção virtual36 ou isolamento de máquina para proteger
Mercadoria
Ataques de malware
Atores mal-
intencionados
continuarão a pensar
em empresas
menores como presas
fáceis, mas SMBs com
muita nuvem
virão preparadas com
medidas de segurança
que podem impedir ataques de commodities
ATAQUES DE MALWARE DE COMMODITY
Machine Translated by Google
A atenção do público foi firmemente fixada no ransomware nos últimos anos, e o ransomware é considerado
um tipo de malware commodity e um modelo como serviço. Mas outros tipos de malware de prateleira, como
trojans de acesso remoto (RATs), ladrões de informações, mineradores de criptomoedas, droppers e
carregadores de malware estarão circulando nos círculos cibercriminosos. Isso fará com que o mercado de
malware de commodities se torne uma ameaça insidiosa, mas formidável. Os operadores de ransomware
aproveitaram as ferramentas de malware de commodities para tornar seus ataques mais eficazes,38 enquanto
outros agentes maliciosos usaram ferramentas de ataque de commodities para lançar campanhas politicamente motivadas
Operadores de ransomware também foram observados usando ferramentas de malware como Cobalt Strike,
Koadic, PowerShell Empire e Metasploit40 em conjunto com utilitários de administração de sistema existentes
– uma técnica chamada “viver da terra” – para evitar a detecção.41
Essas ferramentas vêm com funcionalidades mais avançadas e preços acessíveis, tornando esse malware
acessível a agentes mal-intencionados que buscam aumentar sua caixa de ferramentas.42 Muitos malwares
personalizados são eventualmente comoditizados no submundo do crime cibernético para outros agentes mal-
intencionados usarem,43 o que nos leva a prever a próxima geração de cibercriminosos como sendo mais
inovadora e mais bem equipada do que a responsável pelo desenvolvimento de ransomware há cerca de 15
anos . a eles os meios para expandir suas redes e se conectar com cibercriminosos com ideias semelhantes.
Afinal, os vendedores não apenas fornecem malware pronto para uso, mas também aprimoram o negócio com
instruções, dicas e guias de solução de problemas.45
O modelo de serviço, no qual o malware commodity é vendido como parte de contratos de serviço em vez de
uma compra única de malware, será adequado para atores de nível inferior, que devem passar da necessidade
de ferramentas de malware para a busca de parceiros confiáveis no crime à medida que se tornam atacantes
mais experientes. Essas colaborações levarão a uma atividade criminosa mais resiliente, como evidenciado
pela forma como os atores mal-intencionados foram capazes de reconstruir a botnet do malware Emotet usando
o trojan bancário Trickbot, poucos meses após a derrubada da própria infraestrutura do Emotet pela aplicação da lei
autoridades.46 Por causa disso, prevemos que os ataques a commodities chegarão a um ponto em 2022 em que
atores mal-intencionados começarão a ter pouca necessidade de desenvolver malware sob medida, caso em que tal
malware será necessário para gerenciar melhor seus afiliados em um ataque direcionado complexo.
Considerando isso, o espaço de malware de commodities está muito atrasado para uma oferta mais sofisticada
com os quais os agentes maliciosos podem atualizar seu arsenal. O próximo ano provavelmente verá a estreia
de um botnet-as-a-service projetado para comprometer e controlar simultaneamente plataformas baseadas em nuvem e IoT, muito parecido
com uma versão aprimorada do botnet ZeuS.47 É possível que tal ferramenta saia do mercado russo- conjunto de fala do submundo
cibercriminoso, devido à sua cena de malware notoriamente inovadora,48 mas o botnet FreakOut também está se tornando um concorrente à
medida que
Prevemos o mercado de ataques de commodities, cujo modelo de negócios depende do código do malware fazendo o trabalho braçal em vez
de um invasor se mover dentro de uma rede, sendo amplamente ineficaz contra as defesas mais robustas mais comumente encontradas em
configurações corporativas, como sistemas de segurança que usam aprendizado de máquina .50 No entanto, prevemos que as ferramentas
de malware de commodities terão mais sucesso em 2022 visando SMBs, empregadas como serão por agentes mal-intencionados que
esperam encontrar menos defesas de segurança de seus alvos e menos concorrência de outros cibercriminosos. Especificamente, prevemos
que os dispositivos IoT usados por SMBs serão os principais alvos desses ataques. Portanto, as PMEs terão que ser mais criteriosas ao
Raramente as pequenas e médias empresas têm equipes de segurança dedicadas e, quando o fazem, essas equipes provavelmente são
limitadas por financiamento limitado, em que a segurança cibernética é apenas uma despesa operacional. Globalmente, os gastos com
segurança cibernética devem ultrapassar US$ 150 bilhões até o final de 2021,51 mas as PMEs gastam apenas mais de US$ 40 bilhões
anualmente em soluções de segurança de TI, permanecendo um mercado carente no qual apenas as PMEs mais maduras retêm talentos
internos de segurança .52 Devido a suas restrições orçamentárias, prevemos que muitas SMBs tornarão a proteção de terminais sua principal
prioridade, seguida pela proteção de suas redes. No entanto, algumas SMBs podem estar ainda mais preparadas do que outras. Aqueles que
são mais baseados on-line, confiando fortemente em serviços e plataformas baseados em nuvem, estarão mais cientes dos riscos
representados por malware de commodities em suas operações de missão crítica, devido à natureza de seus negócios. Essas empresas são
mais propensas a tornar a segurança parte de sua agenda no conselho, escrevendo soluções de segurança cibernética como parte de seu
custo de vendas.
Ameaças de IoT
As empresas se esforçarão para
melhorar o monitoramento e a
visibilidade da rede para proteger seus
ambientes de TI contra ameaças decorrentes da adoção da IoT
AMEAÇAS DA IoT
Machine Translated by Google
a capacidade computacional limitada da maioria dos dispositivos de IoT deixa pouco espaço para segurança integrada.53
Dispositivos IoT comprometidos têm sido usados em diferentes tipos de ataques, como ataques distribuídos de negação de
serviço (DDoS) . particularmente aqueles na fabricação inteligente, estarão expostos a mais ameaças cibernéticas à medida
que fizerem a transição para o modelo de trabalho híbrido e continuarem a usar serviços de conexão remota.
Para manter suas operações herméticas, mais empresas cujas forças de trabalho dependem de dispositivos IoT recorrerão a
sistemas de prevenção e detecção de intrusão (IPSs/IDSs), ferramentas forenses de rede (NFTs), ferramentas de detecção de
anomalias de comportamento de rede (NBAD) e detecção e resposta de rede ( NDR) que podem ajudá-los a acompanhar de
perto os acontecimentos em suas redes no próximo ano. Os adotantes de nuvem que dependem de fornecedores de segurança
terceirizados terão que rastrear cuidadosamente o uso de recursos baseados em nuvem para qualquer atividade anômala,
proteger sua nuvem privada virtual (VPC) contra ataques que possam ocorrer em sua infraestrutura baseada em nuvem e
Mas em 2022, os atores mal-intencionados terão aspirações mais elevadas que irão além do sequestro de gadgets de IoT como
uma base de ataque conveniente para suas atividades criminosas ou como meio de se mover lateralmente dentro de uma rede.
Em breve, os cibercriminosos se juntarão à corrida do ouro à medida que mais montadoras – incluindo grandes nomes como
General Motors, Honda e Toyota55 – lucram com o tráfego de dados fornecido por carros conectados.
Esses veículos vêm equipados com uma série de câmeras, lasers e outros sensores que registram coletivamente as condições
de direção e o comportamento do motorista, incluindo as velocidades e distâncias de condução de um carro e os tipos de mídia
de entretenimento consumidos por seus passageiros. Esses insights em tempo real têm uma infinidade de aplicativos de
negócios para clientes comerciais, como medir o sucesso da publicidade, medir a demanda do consumidor e determinar
descontos em seguros de automóveis com base em dados de direção.56 Para montadoras, esses dados também podem ser
usados para monitorar o desempenho de componentes de veículos, o que melhoraria suas próprias cadeias de suprimentos.57
A demanda por informações de carros inteligentes está prestes a se tornar um novo negócio em expansão, que deve
ser avaliado em cerca de US$ 450 a US$ 750 bilhões até 2030,58 sem sinais de perda de força: 10 exabytes de dados
devem vir de carros conectados mensalmente até 2025.59 À medida que mais desses veículos pegam a estrada, os
agentes mal-intencionados são preparados para lucrar com o aumento da conectividade, o que esperamos aumentar a
demanda por filtros de dados ilegais que podem bloquear o relatório de dados de risco ou hackers que podem limpar
dados ruins condução de registros de um carro inteligente. A arquitetura de carros inteligentes também pode ser
simplificada ainda mais se suas funções e processos de coleta de dados mais complexos forem migrados para a nuvem
- na verdade, muitos aplicativos e sistemas usados por modelos de carros inteligentes mais recentes já estão hospedados
em servidores de nuvem de back-end60 — mas isso pode abrir as montadoras para outras ameaças, como negação
ataques de serviço (DoS) e man-in-the-middle (MitM).61
Se quiserem preparar seus produtos para o futuro, os fabricantes de automóveis em 2022 precisarão trabalhar em
estreita colaboração com os fornecedores de segurança para decidir coletivamente como desejam implementar a
segurança. Exemplos dessa parceria já estão em andamento. Houve iniciativas iniciais como a Open EV Software
Platform, liderada pelo Mobility in Harmony (MIH) Consortium e seus parceiros, Arm, Microsoft e Trend Micro.62 Há
também uma colaboração entre a Volkswagen e a Microsoft que busca criar uma nuvem plataforma baseada em
automóveis que as montadoras podem usar para desenvolver soluções de direção automatizada mais avançadas e
seguras para carros conectados.63 Mais projetos como esses lançariam as bases para a indústria automobilística
desenvolver um sistema operacional dedicado para veículos inteligentes, com o objetivo final de uma indústria automotiva
ecossistema construído em um sistema operacional unificado que possibilitará que futuros modelos de carros conectados
venham equipados com recursos de segurança padronizados.
CADEIA DE SUPRIMENTOS
Aproveitando ainda mais e exacerbando a grande interrupção da cadeia de suprimentos, os atores mal-
intencionados gerarão um aumento no modelo de extorsão quádrupla71 em 2022. técnica de extorsão quádrupla:
manter os dados críticos da vítima para resgate, ameaçar vazar os dados e divulgar a violação, ameaçar ir atrás
dos clientes da vítima e atacar o suprimento da vítima
cadeia ou fornecedores.
Este ano, o grupo de cibercriminosos DarkSide atacou a Colonial Pipeline, o maior sistema de oleodutos refinados
dos EUA. O grupo impediu que a empresa acessasse seus sistemas de computador e roubou mais de 100 GB
de dados corporativos.72 Foi observado que o grupo vem inovando constantemente suas estratégias de ataque,
oferecendo também serviços de DDoS e call center.73 Isso permite que as afiliadas da DarkSide lançar técnicas
de extorsão quádruplas que podem afetar fortemente as cadeias de suprimentos. Consequentemente, os atores
mal-intencionados podem negar o acesso a dados críticos, como segredos de fabricação, reter o acesso a
máquinas usadas na produção ou entrar em contato com clientes e partes interessadas para pressionar as
organizações vítimas a pagar.
As cadeias de suprimentos também serão o foco dos corretores de acesso como serviço (AaaS). Quando os
ambientes vulneráveis são comprometidos, os corretores de AaaS podem vender acesso à rede da empresa,
contas administrativas e credenciais de autenticação para cibercriminosos por preços variados.
As mudanças econômicas provocadas pela pandemia levarão as empresas a investir em seus processos de desenvolvimento da
cadeia de suprimentos. Eles se concentrarão na construção de operações de cadeia de suprimentos mais robustas por meio da
diversificação. Durante anos, os países favoreceram a globalização, que tem sido criticada como a causa do excesso de confiança
Em vez da globalização, as operações da cadeia de suprimentos mudarão para a regionalização, ajudando a garantir que as
empresas sejam capazes de lidar com demandas crescentes e custos de produção voláteis. As estratégias de diversificação serão
diferentes para todas as empresas – alguns elos da cadeia de suprimentos serão locais, enquanto outros estarão em diferentes
países ou regiões.
No entanto, a diversificação não é tarefa fácil de ser realizada de forma adequada e segura; pode ser um esforço dispendioso e
de uso intensivo de recursos. À medida que as organizações procuram fornecedores e fornecedores mais próximos de casa para
reduzir os riscos econômicos e ajudar a manter as operações de negócios, elas também podem ser
involuntariamente abrindo suas portas para riscos de segurança. Fornecedores de longo prazo que eles têm trabalhado
com há anos serão substituídos por novas empresas que eles precisarão avaliar. Esses novos fornecedores podem oferecer
aplicativos e serviços em nuvem com políticas de segurança que podem não estar à altura ou podem
O período durante o qual duas organizações alinham seus processos é crítico – e atores mal-intencionados
pode realizar ataques direcionados para aproveitar as mudanças e a falta de familiaridade associadas a novas parcerias. Por
exemplo, um ator pode fingir ser alguém de um novo fornecedor e enviar um e-mail de spear phishing solicitando ao destinatário
Para manter as cadeias de suprimentos seguras à medida que as empresas evoluem suas estratégias, elas devem aplicar o zero
abordagem de confiança em suas práticas de segurança.75 O modelo de confiança zero ajuda a proteger a maneira como
as organizações interagem com outras empresas e trocam dados por meio de verificação contínua durante toda a vida útil de uma
conexão. Por meio desse modelo, as organizações podem ter certeza de que a saúde dos usuários, dispositivos, aplicativos e
Nossas previsões de segurança para 2022 descrevem as ameaças e riscos que surgiram de nossos
pesquisas, observações e insights de especialistas em segurança sobre preocupações de segurança iminentes e segurança
tecnologias. Ao lidar com essas questões, as organizações se beneficiarão de uma abordagem holística e multifacetada.
Volte ao básico de segurança. Pode parecer enganosamente simples, mas aderir à segurança é melhor
práticas podem ajudar as organizações a combater a maioria das ameaças antigas e novas no próximo ano.
Atores maliciosos continuarão a explorar vulnerabilidades antigas em sistemas e aplicativos, por isso é
importante que as organizações estejam em dia com suas políticas de gerenciamento de patches. Isso irá ajudá-los
evitar violações de dados e, posteriormente, multas caras e danos à reputação. As empresas devem
também entender e aplicar o modelo de responsabilidade compartilhada e criptografar dados críticos regularmente.
Aplique o modelo de confiança zero para manter aplicativos e ambientes seguros. Empreendimentos
podem melhorar sua postura de segurança aplicando o modelo de confiança zero, em que qualquer usuário ou dispositivo que
tentativas de se conectar a aplicativos e sistemas precisam ser verificadas antes de receber acesso
e continuamente depois disso — independentemente de o usuário ou dispositivo estar dentro da rede ou não.
Reforce a segurança do servidor e empregue o controle de acesso. À medida que as organizações avançam em direção a um sistema híbrido
modelo de trabalho, é imperativo que as organizações criem e implementem políticas de segurança que levem em
conta a natureza sem perímetro do local de trabalho pós-pandemia. Controle de acesso e aplicativos
pode permitir que as organizações obtenham um melhor controle de sua segurança geral, mesmo quando os funcionários acessam
Priorize a visibilidade. À medida que os funcionários continuam a acessar aplicativos, serviços, sistemas e
bancos de dados remotamente no próximo ano, é importante que as organizações tragam visibilidade à tona
para ajudar a fortalecer suas defesas de segurança cibernética. As equipes de segurança devem estar cientes de todos os provedores de nuvem,
contas e serviços para ficar de olho neles e certificar-se de que eles estão configurados como
com segurança possível. Isso ajudará a minimizar o risco de exposições não intencionais e configurações incorretas.
Mude para uma segurança mais forte com as soluções certas e o nível de experiência. Para com sucesso
proteger seus sistemas e ambientes de ameaças em constante evolução, as organizações exigem flexibilidade,
soluções de segurança automatizadas e avançadas que detectam com eficiência ataques em e-mails, endpoints,
redes, servidores e cargas de trabalho em nuvem. A Trend Micro fornece detalhes completos de investigação e
insights de segurança de uma equipe dedicada de analistas de segurança que têm acesso a segurança abrangente
Referências
1. Julie Steenhuysen. (3 de novembro de 2021). Reuters. “Análise: país por país, cientistas observam o início do fim do COVID-19
pandemia." Acessado em 25 de novembro de 2021, em https://www.reuters.com/business/healthcare-pharmaceuticals/country-by-country cientistas-eye-beginning-
an-end-covid-19-pandemic-2021-11- 03/.
2. Joe Devanesan. (20 de outubro de 2021). TechHQ. “2021 foi um ano recorde em explorações de dia zero – isso é uma boa e uma má notícia.”
Acessado em 19 de novembro de 2021, em https://techhq.com/2021/10/2021-was-a-record-breaking-year-in-zero-day-exploits-and-thats Both-good-and- más
notícias/.
3. Trend Micro. (24 de outubro de 2019). Notícias de segurança da Trend Micro. “A Nuvem: O que é e para que serve.” Acessado em 10 de novembro de 2021, em
https://www.trendmicro.com/vinfo/us/security/news/security-technology/the-cloud-what-it-is-and-what-it-s-for .
4. Trend Micro. (7 de outubro de 2020). Notícias de segurança da Trend Micro. “CSO Insights: Mark Houpt do DataBank sobre olhar além da segurança
Infraestruturas no Novo Normal.” Acessado em 10 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/security technology/cso-insights-
databank-mark-houpt-on-looking-beyond-securing-infrastructures- no-novo-normal/.
5. Bernard Marr. (25 de outubro de 2021). Forbes. “As 5 maiores tendências de computação em nuvem em 2022.” Acessado em 10 de novembro de 2021, em
https://www.forbes.com/sites/bernardmarr/2021/10/25/the-5-biggest-cloud-computing-trends-in-2022/.
6. Gartner. (2 de agosto de 2021). Gartner. “Gartner diz que quatro tendências estão moldando o futuro da nuvem pública.” Acessado em 10 de novembro de 2021, em https://
www.gartner.com/en/newsroom/press-releases/2021-08-02-gartner-says-four-trends-are-shaping-the-future-of -público
nuvem.
7. David Fiser e Alfredo Oliveira. (29 de junho de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “Secure Secrets: Gerenciando Credenciais de Autenticação.”
Acessado em 10 de novembro de 2021, em https://www.trendmicro.com/en_us/research/21/f/secure_secrets_
management_authentication_credentials.html.
8. Chuck Losh. (18 de maio de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “Primeiros passos de segurança do contêiner: verificação de imagem e registro.”
Acessado em 10 de novembro de 2021, em https://www.trendmicro.com/en_us/devops/21/e/container-security-first-steps-image and-registry-scanning.html.
9. Trend Micro. (20 de julho de 2021). Notícias de segurança da Trend Micro. “Atividades da TeamTNT investigadas: roubo de credenciais, mineração de criptomoedas,
e mais." Acessado em 10 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/
teamtnt-atividades-sondado.
10. Trend Micro. (10 de setembro de 2013). Pesquisa, notícias e perspectivas da Trend Micro. “Como a situação de segurança do Java ficou muito pior silenciosamente.”
Acessado em 10 de novembro de 2021, em https://www.trendmicro.com/en_us/research/13/i/java-security-situation-quietly-got-much
pior.html.
11. Trend Micro. (2 de fevereiro de 2015). Pesquisa, notícias e perspectivas da Trend Micro. “Nova exploração de 0 dias do Adobe Flash usada em
Malvertisements.” Acessado em 10 de novembro de 2021, em https://www.trendmicro.com/en_us/research/15/b/trend-micro-discovers-new adobe-flash-zero-day-
exploit-used-in-malvertisements. html.
12. Catalin Cimpanu. (1 de maio de 2020). ZDNet. “A Oracle alerta sobre ataques contra o bug de segurança do WebLogic corrigido recentemente.” Acessado em 10 de
novembro de 2021, em https://www.zdnet.com/article/oracle-warns-of-attacks-against-recently-patched-weblogic-security-bug/.
13. Trend Micro. (nd). Notícias de segurança da Trend Micro. “Página de definição de DevOps.” Acessado em 10 de novembro de 2021, em
https://www.trendmicro.com/vinfo/us/security/definition/devops.
14. David Fiser. (4 de março de 2020). Pesquisa, notícias e perspectivas da Trend Micro. “Riscos de segurança em plataformas de codificação online”.
Acessado em 10 de novembro de 2021, em https://www.trendmicro.com/en_us/research/20/c/security-risks-in-online-coding-platforms.html.
15. Trend Micro. (14 de maio de 2020). Notícias de segurança da Trend Micro. “Segurança na Nuvem: Principais Conceitos, Ameaças e Soluções.” Acessado em 10 de
novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/virtualization-and-cloud/cloud-security-key-concepts
ameaças e soluções.
16. Melissa Clow. (16 de dezembro de 2020). Pesquisa, notícias e perspectivas da Trend Micro. “Um guia para a estrutura bem arquitetada”.
Acessado em 10 de novembro de 2021, em https://www.trendmicro.com/en_us/devops/20/l/well-architected-framework-guide.html.
17. Trend Micro. (4 de março de 2021). Notícias de segurança da Trend Micro. “Segurança 101: Aplicação de patches virtuais.” Acessado em 10 de novembro de 2021, em
https://www.trendmicro.com/vinfo/us/security/news/security-technology/security-101-virtual-patching.
18. Trend Micro. (nd) Notícias de segurança da Trend Micro. “Página de definição de ransomware.” Acessado em 8 de novembro de 2021, em
https://www.trendmicro.com/vinfo/us/security/definition/ransomware.
19. Trend Micro. (28 de setembro de 2017). Notícias de segurança da Trend Micro. “Spam, BEC, Ransomware: o abuso contínuo de e-mail por antigos e
Novas ameaças.” Acessado em 8 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/-
spam-bec-ransomware-o-abuso-contínuo-de-e-mail-por-antigas-e-novas-ameaças.
20. Dinesh Malkani. (4 de junho de 2021). Forbes. “Tornar-se híbrido: o futuro do trabalho está aqui.” Acessado em 8 de novembro de 2021, em https://
www.forbes.com/sites/forbestechcouncil/2021/06/04/going-hybrid-the-future-of-work-is-here/.
21. Trend Micro. (14 de setembro de 2021). Trend Micro. “Ataques de todos os ângulos: relatório de meio de ano de 2021 sobre segurança cibernética.” Acessado em 19
de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/attacks-from-all-angles 2021-midyear-security-
arredondar para cima.
22. Roberto Lemos. (27 de outubro de 2021). Leitura Sombria. “A lacuna de talentos de segurança cibernética diminui à medida que a força de trabalho cresce.” Acessado
em 22 de novembro de 2021, em https://www.darkreading.com/careers-and-people/cybersecurity-talent-gap-narrows-as-workforce-grows.
23. Trend Micro. (8 de junho de 2021). Notícias de segurança da Trend Micro. “A dupla extorsão do Ransomware moderno e como proteger as empresas contra eles.” Acessado
em 19 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital ameaças/modern-ransomwares-double-extortion-tactics-and-
how-to- proteger-empresas-contra-eles.
24. Trend Micro. (14 de abril de 2020). Notícias de segurança da Trend Micro. “Enfrentando desafios de segurança em ambientes de nuvem híbrida.”
Acessado em 8 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/virtualization-and-cloud/undertaking-security challenge-in-hybrid-cloud-
environments.
25. Cláudia Glover. (11 de outubro de 2021). Monitor de Tecnologia. “Ransomcloud: como e por que o ransomware está mirando na nuvem.” Acessado em novembro
8, 2021, em https://techmonitor.ai/technology/cybersecurity/ransomcloud.
26. Patrick Howell O'Neill. (23 de setembro de 2021). Revisão de Tecnologia do MIT. “2021 quebrou o recorde de ataques de hackers de dia zero.”
Acessado em 5 de novembro de 2021, em https://www.technologyreview.com/2021/09/23/1036140/2021-record-zero-day-hacks-reasons.
27. Trend Micro. (13 de julho de 2021). Notícias de segurança da Trend Micro. “Tendências e mudanças no mercado subterrâneo de exploração N-day.” Acessado em 5 de
novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/trends-and-shifts-in-the underground-n-day-exploit- mercado.
28. Trend Micro. (19 de maio de 2021). Redação da Trend Micro. “A Iniciativa Zero Day da Trend Micro aumenta a posição como a maior do mundo
Jogador de Divulgação de Vulnerabilidade.” Acessado em 25 de novembro de 2021, em https://newsroom.trendmicro.com/2021-05-19-Trend-Micros-Zero Day-Initiative-
Enhances-Position-as-Worlds-Largest-Vulnerability-Disclosure-Player.
29. Clement Lecigne e Maddie Stone. (14 de julho de 2021). Google. “Como protegemos os usuários de ataques de dia 0.” Acessado em 5 de novembro de
2021, em https://blog.google/threat-analysis-group/how-we-protect-users-0-day-attacks.
30. Jon Clay. (28 de abril de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “Como a Trend Micro ajuda a gerenciar
Vulnerabilidades.” Acessado em 3 de dezembro de 2021, em https://www.trendmicro.com/en_us/research/21/d/how-trend-micro-helps-manage exploited-vulnerabilities.html.
31. Charlie Osborne. (14 de julho de 2021). ZDNet. “Microsoft julho de 2021 Patch terça-feira: 117 vulnerabilidades, bug Pwn2Own Exchange Server corrigido.”
Acessado em 5 de novembro de 2021, em https://www.zdnet.com/article/microsoft-july-2021-patch-tuesday-117-vulnerabilities pwn2own-exchange-server-bug-fixed.
32. Catalin Cimpanu. (10 de setembro de 2019). ZDNet. “Pesquisadores de segurança expõem outra instância de lacunas no patch do Chrome.” Acessado em 1º de
dezembro de 2021, em https://www.zdnet.com/article/security-researchers-expose-another-instance-of-chrome-patch-gapping.
33. Trend Micro. (7 de abril de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “Os pesadelos do gerenciamento de patches: o status quo e além.” Acessado em 5
de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/
os-pesadelos-do-gerenciamento-de-patch-o-status-quo-e-além.
34. Magno Logan. (8 de outubro de 2021). Notícias de segurança da Trend Micro. “Cuidar das lacunas: o estado das vulnerabilidades na nuvem nativa
Formulários." Acessado em 17 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/virtualization-and-cloud/
cuidando das lacunas-o-estado-das-vulnerabilidades-em-aplicativos nativos da nuvem.
35. Shaun Nichols. (2 de novembro de 2021). TechTarget. “Por que os bugs na nuvem não recebem CVEs e por que isso é um problema.” Acessado em 17 de novembro
de 2021, em https://searchsecurity.techtarget.com/news/252508948/Why-cloud-bugs-dont-get-CVEs-and-why-its-an-issue.
36. Trend Micro. (4 de março de 2021). Trend Micro Research. “Segurança 101: Aplicação de patches virtuais.” Acessado em 5 de novembro de 2021, em
https://www.trendmicro.com/vinfo/us/security/news/security-technology/security-101-virtual-patching.
37. Trend Micro. (28 de agosto de 2018). Notícias AP. “Trend Micro Report revela criminosos cada vez mais atraídos por ataques discretos.”
Acessado em 5 de novembro de 2021, em https://apnews.com/press-release/pr-businesswire/7f2907b6661b426c855e4875511266e1.
38. Pessoal do BSI. (26 de julho de 2021). A Instituição Britânica de Padrões. “Como sua empresa pode se adaptar às tendências de segurança cibernética.” Acessado em
39. David Agranovich e Mike Dvilyanski. (16 de novembro de 2021). Meta. “Tomando medidas contra hackers no Paquistão e na Síria.” Acessado em
40. VMWare. (11 de outubro de 2021). Blog de Segurança VMWare. “Movendo para a esquerda do boom do ransomware.” Acessado em 25 de novembro de 2021, em https://
blogs.vmware.com/security/2021/10/moving-left-of-the-ransomware-boom.html.
41. Luciano Constantin. (19 de março de 2021). CSO Online. “Ryuk ransomware explicou: Um ataque direcionado e devastadoramente eficaz.”
42. Jaromir Horejsi e Daniel Lunghi. (13 de setembro de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “APT-C-36 atualiza sua campanha de spam contra entidades sul-
en_us/research/21/i/apt-c-36-updates-its-long-term-spam-campaign-against-south-ameri.html.
43. Centro Nacional de Segurança Cibernética. (6 de outubro de 2016). Centro Nacional de Segurança Cibernética. “Ataques cibernéticos comuns: reduzindo o impacto”.
44. Trend Micro. (nd). Notícias de segurança da Trend Micro. “Definição de Ransomware.” Acessado em 21 de novembro de 2021, em https://www.trendmicro.
com/vinfo/us/security/definition/ransomware.
45. Numaan Huq et al. (28 de junho de 2019). Trend Micro Research. “Crimeware à venda: a comoditização do malware de caixa eletrônico no
46. Lawrence Abrams. (15 de novembro de 2021). BleepingComputador. “O malware Emotet está de volta e reconstruindo sua botnet via TrickBot.” Acessado em 22 de novembro de
2021, em https://www.bleepingcomputer.com/news/security/emotet-malware-is-back-and-rebuilding-its-botnet-via
robô trapaceiro.
47. Bernadette Caraig. (nd). Enciclopédia de Ameaças Trend Micro. “A conexão Zeus, ZBOT e Kneber.” Acessado em 5 de novembro de 2021, em https://www.trendmicro.com/
vinfo/us/threat-encyclopedia/web-attack/16/the-zeus-zbot-and-kneber-connection.
48. Joshua Yaffa. (23 de maio de 2021). O Nova-iorquino. “Como o hacking se tornou um serviço profissional na Rússia.” Acessado em 21 de novembro de 2021, em https://
www.newyorker.com/news/news-desk/how-hacking-became-a-professional-service-in-russia.
49. Catalin Cimpanu. (19 de janeiro de 2021). ZDNet. “O novo botnet FreakOut tem como alvo sistemas Linux que executam software sem patch.” Acessado em
50. Trend Micro. (nd). Notícias de segurança da Trend Micro. “Aprendizado de Máquina”. Acessado em 22 de novembro de 2021, em https://www.trendmicro.com/
vinfo/us/security/definition/machine-learning.
51. Gartner. (17 de maio de 2021). Gartner. “O Gartner prevê que os gastos mundiais com segurança e gerenciamento de riscos excederão US$ 150 bilhões em 2021.” Acessado em
52. Bharath Aiyer, Venky Anant e Daniele Di Mattia. (24 de março de 2021). McKinsey. “Protegendo pequenas e médias empresas: o que vem a seguir?” Acessado em 22 de
53. Trend Micro. (28 de maio de 2020). Notícias de segurança da Trend Micro. “Inteligente, mas falho: vulnerabilidades do dispositivo IoT explicadas.” Acessado
54. Trend Micro. (22 de julho de 2021). Notícias de segurança da Trend Micro. “Questões, ameaças e defesas de segurança da IoT.” Acessado em 5 de novembro de 2021, em https://
www.trendmicro.com/vinfo/us/security/news/internet-of-things/iot-security-101-threats-issues-and-defenses.
55. Trend Micro. (11 de outubro de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “Honda vai começar a vender dados de carros inteligentes.” Acessado em 5 de novembro
de 2021, em https://www.trendmicro.com/en_us/research/21/j/honda-to-start-selling-smart-car-data.html.
56. Kotaro Abe e Ryotaro Yamada. (29 de setembro de 2021). Nikkei Ásia. “A Honda se junta à corrida do ouro de US$ 400 bilhões para monetizar dados de carros inteligentes.”
57. Anthony Spadafora. (18 de novembro de 2020). Tech Radar. “Amazon e NXP se unem em acordo de computação em nuvem para carros inteligentes.” Acessado em 17 de
58. Mark Minevich. (13 de julho de 2020). Forbes. “A indústria automotiva e a abordagem orientada por dados”. Acessado em 5 de novembro de 2021, em https://
www.forbes.com/sites/markminevich/2020/07/13/the-automotive-industry-and-the-data-driven-approach/.
59. Toyota Motor Corporation. (10 de agosto de 2017). Toyota Motor Corporation. “Líderes do setor formam consórcio para infraestrutura de rede e computação
de big data automotivo.” Acessado em 5 de novembro de 2021, em https://global.toyota/en/detail/18135029.
60. Numaan Huq, Craig Gibson, Vladimir Kropotov e Rainer Vosseler. (16 de fevereiro de 2021). Trend Micro Research. "Em trânsito,
Interconectado, em risco: riscos de segurança cibernética de carros conectados.” Acessado em 17 de novembro de 2021, em https://www.trendmicro.com/
vinfo/us/security/news/internet-of-things/in-transit-interconnected-at-risk-cybersecurity-risks-of-connected-cars.
61. Trend Micro. (6 de fevereiro de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “Carros conectados, 5G, a nuvem: oportunidades e riscos”.
Acessado em 17 de novembro de 2021, em https://www.trendmicro.com/en_us/research/21/b/connected-cars-5g-the-cloud oportunidades-and-risks.html.
62. Consórcio MIH. (20 de outubro de 2021). Consórcio MIH. “MIH revela plataforma de software Open EV e anuncia parcerias importantes com Arm, Microsoft e
Trend Micro.” Acessado em 5 de novembro de 2021, em https://www.mih-ev.org/en/news-info/?id=695.
63. Microsoft. (10 de fevereiro de 2021). Centro de notícias da Microsoft. “O Grupo Volkswagen se une à Microsoft para acelerar o desenvolvimento da direção
automatizada.” Acessado em 17 de novembro de 2021, em https://news.microsoft.com/2021/02/10/volkswagen-group-teams-up-with microsoft-to-accelerate-
the-development-of-automated-driving.
64. Garth Friesen. (3 de setembro de 2021). Forbes. “Sem fim à vista para a interrupção da cadeia de suprimentos global liderada pela COVID.” Acessado em 25
de novembro de 2021, em https://www.forbes.com/sites/garthfriesen/2021/09/03/no-end-in-sight-for-the-covid-led-global-supply-chain perturbação/.
65. Elizabeth Harris. (4 de outubro de 2021). O jornal New York Times. “'O Começo da Bola de Neve': Cadeia de Suprimentos rosna livros de atraso.”
Acessado em 25 de novembro de 2021, em https://www.nytimes.com/2021/10/04/books/book-publishing-supply-chain-delays.html.
66. Peter S. Goodman e Niraj Chokshi. (1 de junho de 2021). O jornal New York Times. “Como o mundo ficou sem tudo”. Acessado em
25 de novembro de 2021, em https://www.nytimes.com/2021/06/01/business/coronavirus-global-shortages.html.
67. Pesquisa da Trend Micro. (26 de janeiro de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “Examinando um ataque de Sodinokibi.”
Acessado em 5 de novembro de 2021, em https://www.trendmicro.com/en_us/research/21/a/sodinokibi-ransomware.html.
68. Michael Novinson. (23 de abril de 2021). CRN. “Apple ameaçada após ataque REvil Ransomware contra fornecedor.” Acessado em 5 de novembro de
2021, em https://www.crn.com/news/security/apple-menaced-after-revil-ransomware-attack-against-supplier.
69. Pesquisa Trend Micro. (12 de maio de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “O que sabemos sobre o DarkSide
Ransomware e o ataque de pipeline dos EUA.” Acessado em 5 de novembro de 2021, em https://www.trendmicro.com/en_us/research/21/e/what we-know-
about-darkside-ransomware-and-the-us-pipeline-attac.html.
70. Pesquisa da Trend Micro. (4 de julho de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “Plataforma de gerenciamento de TI Kaseya Hit
Com o ataque Sodinokibi/REvil Ransomware.” Acessado em 5 de novembro de 2021, em https://www.trendmicro.com/en_us/research/21/g/it management-
platform-kaseya-hit-with-sodinokibi-revil-ransomwa.html.
71. Janus Agcaoili et al. (15 de junho de 2021). Notícias de segurança da Trend Micro. “Extorsão dupla de ransomware e além: REvil, Clop e Conti.” Acessado
em 5 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/
ransomware-dupla-extorsão-e-além-revil-clop-and-conti.
72. Trend Micro. (14 de setembro de 2021). Trend Micro. “Ataques de todos os ângulos: relatório de meio de ano de 2021 sobre segurança cibernética.” Acessado
em 25 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/attacks-from-all-angles 2021-
midyear-security- arredondar para cima.
73. Brian Krebs. (11 de maio de 2021). Krebs Sobre Segurança. “Um olhar mais atento à gangue DarkSide Ransomware.” Acessado em 25 de novembro de 2021, em
https://krebsonsecurity.com/2021/05/a-closer-look-at-the-darkside-ransomware-gang/.
74. Chad P. Bown e Douglas A. Irwin. (14 de outubro de 2021). O jornal New York Times. “Por que todos de repente se preocupam com as cadeias de
suprimentos?” Acessado em 6 de novembro de 2021, em https://www.nytimes.com/2021/10/14/opinion/supply-chain-america.html.
75. Trend Micro. (13 de agosto de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “O que é confiança zero e por que isso importa?”
Acessado em 9 de novembro de 2021, em https://www.trendmicro.com/en_us/ciso/21/h/what-is-zero-trust-and-why-does-it-matter.html.
A Trend Micro, líder global em segurança cibernética, ajuda a tornar o mundo seguro para a troca de informações digitais.
A Trend Micro Research é desenvolvida por especialistas apaixonados por descobrir novas ameaças, compartilhar insights importantes e apoiar esforços
para parar os cibercriminosos. Nossa equipe global ajuda a identificar milhões de ameaças diariamente, lidera o setor em divulgações de vulnerabilidades e publica
pesquisa inovadora sobre novas técnicas de ameaças. Trabalhamos continuamente para antecipar novas ameaças e fornecer pesquisas instigantes.
www.trendmicro.com
©2021 da Trend Micro, Incorporated. Todos os direitos reservados. Trend Micro e o logotipo da t-ball Trend Micro são marcas comerciais ou marcas registradas
da Trend Micro, Incorporated. Todos os outros nomes de produtos ou empresas podem ser marcas comerciais ou marcas registradas de seus proprietários.