Você está na página 1de 28

Machine Translated by Google

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022

PESQUISA MICRO DE TENDÊNCIA


Machine Translated by Google

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022

05 08 11
Nuvem Ransomware Vulnerabilidade
Ameaças Ameaças Exploits
As empresas garantirão que os Para permanecer protegido contra As equipes de segurança precisarão

princípios básicos de segurança na ameaças de ransomware em evolução, as estar bem equipadas para lidar com

nuvem sejam empregados para empresas se concentrarão em proteger agentes mal-intencionados

defender seus ambientes contra uma seus servidores com rígidas políticas de com a intenção de redirecionar

série de ameaças de segurança na nuvem proteção de servidor e controle de aplicativos vulnerabilidades mais antigas e explorar

e alcançar um nível de risco gerenciado as recém-descobertas em questão de

dias, se não horas

14 17 20
Mercadoria IoT Cadeia de mantimentos
Ataques de malware Ameaças Ameaças
Atores maliciosos continuarão As empresas se esforçarão para À medida que se concentram em
pensar em pequenas empresas melhorar o monitoramento e a visibilidade tornar suas cadeias de suprimentos

como presa fácil, mas com nuvens pesadas da rede para proteger seus ambientes de mais robustas por meio da diversificação e

As pequenas e médias empresas TI contra ameaças decorrentes da adoção regionalização, as empresas

virão preparadas com medidas de da IoT implementarão princípios de confiança

segurança que podem impedir ataques zero para manter seus ambientes mais
de commodities seguros

23
Velocidade total à frente Publicado pela Trend Micro Research
para a segurança cibernética Imagens de banco de imagens usadas sob licença da Shutterstock.com
Machine Translated by Google

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022

2021 marcou um ponto de virada para organizações grandes e pequenas, pois o bloqueio contínuo levou muitas a
acelerar suas transformações digitais e adotar modelos de trabalho híbridos. Agora, mais de um ano após a pandemia
de Covid-19, essas empresas devem se preparar para mudar de marcha mais uma vez, à medida que o mundo encontra
seu pé em mais um novo normal – um que prioriza o modelo de trabalho híbrido e, esperançosamente, está no final. da
crise de saúde global.1

Atores maliciosos estão prontos para aproveitar as oportunidades decorrentes de um cenário de negócios ainda em
fluxo. Novos pontos problemáticos devem surgir à medida que o impulso para as transformações digitais continua a
redefinir as superfícies de ataque das organizações. No entanto, as empresas estarão preparadas para conter essas
ameaças fortalecendo suas defesas com uma infinidade de ferramentas e práticas recomendadas.

Em 2022, as ameaças emergentes continuarão a testar a resiliência das cadeias de suprimentos em todo o mundo. O
modelo de extorsão quádruplo que vem ganhando popularidade entre os agentes mal-intencionados causará interrupções
operacionais com impacto de longo alcance não apenas nas próprias vítimas, mas também nas
seus clientes e parceiros também.

Os adotantes da nuvem precisarão reforçar suas defesas em várias frentes, especialmente se quiserem resistir a
ataques de atores com a intenção de usar metodologias testadas e comprovadas e inovar seguindo novas tendências
tecnológicas. A introdução de novas criptomoedas em 2022 exigirá que as equipes de segurança fiquem no topo de
qualquer cibercriminoso que tente se infiltrar e abusar de recursos corporativos para seus recursos de computação em
nuvem. Também esperamos que os agentes mal-intencionados visem cada vez mais sistemas de compilação e
credenciais de desenvolvedor como pontos de entrada para serviços e aplicativos em nuvem.
Consequentemente, os desenvolvedores terão que garantir que suas credenciais fiquem fora do alcance dos invasores
procurando comprometer seus sistemas.

Esperamos que um número sem precedentes de vulnerabilidades seja descoberto no próximo ano como resultado de
mais caçadores de vulnerabilidades procurando coletar grandes recompensas de bugs e da maior atenção da mídia
sobre vulnerabilidades. Prevemos que isso levará a um aumento nas explorações de dia zero que superará o número
recorde de explorações de dia zero em uso ativo em 2021.2 A lacuna de correção deixará empresas desprotegidas à
mercê de agentes mal-intencionados ansiosos para se concentrar em quaisquer pontos fracos em infraestruturas de TI,
empilhando várias vulnerabilidades para criar novas ameaças multiplataforma.
Machine Translated by Google

Vemos duas tendências surgindo no ecossistema de ransomware em 2022. As empresas terão que resistir
contra ameaças de ransomware modernas, que devem se tornar ainda mais direcionadas e
proeminente. E os operadores de ransomware empregarão métodos de extorsão cada vez mais complexos,
como exfiltrar dados para transformá-los em armas. Seus ataques serão um desafio para a segurança
equipes, já que muitas empresas ainda precisam investir na segurança de seus servidores tanto quanto investiram
na segurança de seus terminais.

Enquanto as empresas estarão ocupadas se defendendo de ataques direcionados, agentes mal-intencionados com caixas de ferramentas atualizadas

terá mais sucesso com empresas menores, graças em grande parte aos corretores de malware que vendem
ferramentas comoditizadas do comércio. A nova onda de malware de commodities que deve chegar no próximo ano
provavelmente incluirá a introdução de um modelo de botnet como serviço particularmente insidioso, capaz de
comprometer várias plataformas.

Novos desenvolvimentos em dispositivos inteligentes alimentarão o crescente interesse do submundo cibercriminoso


na internet das coisas (IoT), expandindo-se para além dos próprios dispositivos inteligentes. Em vez disso, os
cibercriminosos vão olhar para o volume cada vez maior de dados de carros conectados, uma mercadoria procurada
que promete ser um novo fluxo de receita para as montadoras. Isso apresentará uma oportunidade para fornecedores
de segurança e fabricantes de automóveis se unirem para escrever o roteiro para uma nova classe de segurança
carros inteligentes.

Em última análise, 2022 será um período de transição repleto de possibilidades para empresas e cibercriminosos. Este
relatório detalha os insights e previsões de segurança de nossos especialistas em ameaças para o próximo ano, com
o objetivo de ajudar as organizações a tomar decisões mais informadas sobre várias questões de segurança.
frentes.

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 4


Machine Translated by Google

AMEAÇAS DE NUVEM

Ameaças na nuvem
As empresas garantirão que os princípios
básicos de segurança na nuvem sejam
empregados para defender seus ambientes
contra uma série de ameaças de segurança na
nuvem e alcançar um nível de risco gerenciado
Machine Translated by Google

Os invasores de nuvem irão girar e permanecer parados; eles mudarão


para a esquerda para seguir as tendências da tecnologia e continuarão a
usar ataques testados e comprovados para causar estragos nos adotantes da nuve

A nuvem,3 com sua capacidade aparentemente infinita de armazenar e processar grandes quantidades de dados, permitiu
que as empresas migrassem para o trabalho remoto com relativa facilidade após o início da pandemia de Covid-19.4 E no

próximo ano, a migração para a nuvem permanecerá para ser um aspecto fundamental da nova norma de operações de
negócios. O Gartner prevê que os gastos globais com serviços em nuvem atingirão mais de US$ 482 bilhões em 2022, um
aumento de 54% em relação aos US$ 313 bilhões de 2020.5 E à medida que os usuários migram continuamente para a nuvem,
atores maliciosos são obrigados a seguir o exemplo.

Para maximizar seu ganho financeiro, os atores mal-intencionados cobrirão todas as bases. Eles continuarão a
realizar tipos de ataques testados e comprovados e, ao mesmo tempo, realizar aqueles que usam novas
tendências em tecnologia para permanecer à frente do jogo.

Não apenas as empresas continuarão a usar aplicativos e soluções de software como serviço (SaaS), mas a
adoção deve se expandir no próximo ano. O Gartner prevê que os usuários de SaaS gastarão cerca de US$
172 bilhões em 2022, o maior gasto entre todos os serviços de nuvem pública.6 E porque as táticas, técnicas e
procedimentos (TTPs) empregados por agentes maliciosos ainda estão funcionando — e provavelmente ainda
uma nova safra de adotantes de SaaS – eles continuarão a usá-los em 2022.

Atores maliciosos ainda usarão estratégias de baixo esforço, mas de alto impacto, para obter acesso a
aplicativos e serviços em nuvem. O uso de e-mails de phishing para roubar credenciais é um exemplo de
método que persistirá no próximo ano. Eles também continuarão a comprometer aplicativos e serviços SaaS
por meio de segredos não seguros,7 chaves de acesso não giradas, imagens de contêiner não seguras obtidas
de fontes não confiáveis8 e políticas de gerenciamento de controle de acesso de identidade imaturas ou mal
implementadas. De fato, os cibercriminosos geralmente gravitam em torno de estratégias que funcionam. Atores
maliciosos, por exemplo, ainda estão explorando vulnerabilidades conhecidas de anos anteriores porque muitos
ambientes ainda não foram corrigidos. Além de explorar novas vulnerabilidades que serão descobertas no
próximo ano, eles continuarão usando as antigas que ainda funcionam.

Esperamos continuar vendo grupos de cibercriminosos, como o TeamTNT, visando o poder de computação da
nuvem para minerar criptomoedas ilicitamente no próximo ano .

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 6


Machine Translated by Google

Por outro lado, os cibercriminosos também seguirão as tendências tecnológicas. Qualquer tecnologia que seja amplamente

adotada torna-se um alvo lucrativo para os invasores, como na forma como os atores mal-intencionados atacaram

tecnologias como Java,10 Adobe Flash,11 e WebLogic.12

Um efeito colateral interessante, embora nefasto, do movimento de deslocamento à esquerda é que os atacantes começarão a

usam cada vez mais essa abordagem em seus ataques. Já estamos vendo atores mal-intencionados visando

Ferramentas e pipelines de DevOps13 em ambientes de desenvolvimento integrados em nuvem (IDEs).14 Prevemos que os

cibercriminosos realizarão mais campanhas usando os princípios de DevOps em cadeias de suprimentos, ambientes Kubernetes,

implantações de infraestrutura como código (IaC) e pipelines. Também prevemos que desenvolvedores e sistemas de

compilação servirão como pontos de entrada iniciais para invasores que desejam espalhar malware

em várias empresas por meio de ataques à cadeia de suprimentos. Os tokens e senhas dos desenvolvedores mantêm o

chaves para as operações das empresas e usar as credenciais de um desenvolvedor comprometido também aumenta

as chances do invasor de implantar malware sob o radar.

A adoção da nuvem é um elemento fundamental da transformação digital. Assim, é importante que as empresas mantenham

seus ambientes de nuvem seguros, voltando aos conceitos básicos de segurança na nuvem,

que incluem entender e aplicar o modelo de responsabilidade compartilhada,15 usando um

framework,16 criptografando, corrigindo,17 e trazendo o nível certo de especialização. As empresas também precisarão aplicar

protocolos de segurança mais rígidos em torno dos sistemas de compilação e do código que os desenvolvedores fazem check-

in, especialmente se o código enviado tiver participação em processos de produção importantes. Para este fim,

as equipes de segurança podem aplicar medidas como incluir o gerenciamento de privilégios com acesso de curta duração

tokens, desenvolvendo uma trilha de auditoria usando ferramentas de linha de comando e monitorando o pipeline por meio de

software de gerenciamento de segurança de código aberto.

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 7


Machine Translated by Google

Ransomware
Ameaças
Para permanecer protegido contra
ameaças de ransomware em evolução,
as empresas se concentrarão na proteção
de seus servidores com políticas rigorosas
de proteção de servidor e controle de aplicativos

AMEAÇAS DE RANSOMWARE
Machine Translated by Google

Servidores serão o principal playground de ransomware


Como qualquer ameaça cibernética insidiosa, o ransomware18 sobrevive e prospera evoluindo de forma constante. Antes, os

incidentes de ransomware geralmente envolviam endpoints como pontos de entrada primários, com vítimas sendo vítimas de

ataques ao abrir e-mails maliciosos ou visitar sites maliciosos que implantavam sub-repticiamente cargas de ransomware.19

Mas quando a pandemia aconteceu, vimos uma mudança óbvia na forma como os operadores de ransomware realizavam seus

ataques.

Atores mal-intencionados que desejam obter acesso a organizações-alvo agora estão se concentrando em serviços expostos e

em serviços do lado. E como o trabalho híbrido, um modelo em que os funcionários trabalham remotamente e no local, torna-se

a nova norma para as organizações,20 prevemos que essa tendência continue no próximo ano. O modelo de trabalho híbrido

tem muitos prós, como maior flexibilidade e produtividade, mas também vem com alguns contras inegáveis de segurança

cibernética. Devido ao aumento da superfície de ataque de ambientes e servidores de trabalho doméstico menos seguros, é

difícil identificar como os agentes mal-intencionados estão entrando e realizando ataques – e como as equipes de segurança

cibernética podem impedir o ransomware


ataques no tempo zero.

Com base nos incidentes de segurança que observamos este ano, também esperamos ver dois grandes desenvolvimentos no

ransomware no próximo ano.21 Primeiro, os ataques de ransomware se tornarão mais direcionados e altamente proeminentes,

tornando mais difícil para as empresas defenderem suas redes e sistemas contra esses ataques. Como o ransomware moderno

é relativamente novo, é muito possível que as empresas ainda não tenham feito os mesmos investimentos de mitigação e

defesa de ransomware para servidores que fizeram para endpoints. Além disso, a contínua falta de especialistas em segurança

cibernética qualificados é um fator agravante no que diz respeito à proteção das organizações contra ameaças de ransomware.22

Os TTPs usados pelos operadores de ransomware provavelmente permanecerão os mesmos, mas serão usados para perseguir

alvos mais complexos, que será possivelmente maior do que as grandes metas dos anos anteriores.

O segundo desenvolvimento que prevemos é que os operadores de ransomware também usarão métodos de extorsão mais

modernos e sofisticados que se assemelharão a ataques de ameaça persistente avançada (APT) de estado-nação.23 Assim

que os invasores conseguirem se infiltrar nos ambientes de suas vítimas, eles podem optar por apenas exfiltrar dados

confidenciais e ir direto para extorquir suas vítimas, pulando a etapa de criptografia ou bloqueio de acesso por completo. Em

termos do principal meio de extorsão bem-sucedida, o foco se desviará da negação de acesso a dados críticos em favor do

vazamento e mineração de dados roubados para armamento. Os vetores de ataque usados por operadores de ransomware

para atingir empresas, como redes privadas virtuais (VPNs), e-mails de spear phishing e portas expostas de protocolo de área

de trabalho remota (RDP), permanecerão em jogo. No entanto, em 2022, a nuvem será direcionada com mais frequência. À

medida que mais empresas migram para a nuvem,24 elas trazem seus dados e recursos confidenciais, levando os

cibercriminosos a
siga o exemplo. 25

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 9


Machine Translated by Google

Além de empregar as melhores práticas de segurança para manter os servidores seguros, as empresas se beneficiarão da estrita

adesão às diretrizes de proteção de servidor para todos os sistemas operacionais e aplicativos pertinentes.

Garantir que os servidores estejam configurados corretamente ajudará a defender as empresas contra ransomware
ataques e outras ameaças.

Como os servidores têm um conjunto previsível de aplicativos com base em suas funções específicas, também é aconselhável

que as organizações empreguem o controle de aplicativos. Essa prática de segurança permite que os aplicativos bloqueiem ou

restrinjam aplicativos, exceto aqueles que foram listados como seguros pelas equipes de TI.

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 10


Machine Translated by Google
Machine Translated by Google

Tornadas mais vigilantes ao lidar com o recorde de


explorações de dia zero encontrado em 2021, as empresas
estarão em alerta máximo para possíveis lacunas de correção,
pois espera-se que mais vulnerabilidades sejam descobertas
O próximo ano promete rivalizar com o recorde histórico de explorações de dia zero que ajudaram a moldar o cenário de ameaças

de 2021: 66 explorações de dia zero foram encontradas em estado selvagem no momento da redação deste relatório, o que é maior

do que em qualquer outro ano registrado.26 Prevemos que ainda mais explorações de dia zero in-the-wild serão descobertas em

2022, o que não necessariamente sugerirá uma queda na qualidade do código, mas será alimentado por vários fatores. Esses

fatores incluirão o crescente interesse da mídia em cobrir explorações de manchetes, caçadores de vulnerabilidades interessados

em obter recompensas lucrativas de bugs27

como os oferecidos pela Zero Day Initiative (ZDI) da Trend Micro em um esforço para evitar ataques de dia zero,28

e erros de implementação e descuidos que surgirão à medida que mais empresas passarem por transformações digitais. É possível

que apenas uma parte das vulnerabilidades exploradas ativamente seja encontrada pelo setor de segurança cibernética, portanto,

a descoberta de mais vulnerabilidades também apontará para métodos de detecção cada vez mais eficazes e mudanças de atitudes

em relação à divulgação . detecção de vulnerabilidades em benefício das empresas, conforme evidenciado pela forma como os

incentivos da ZDI contribuíram para o desenvolvimento de patches virtuais para clientes da solução de segurança Trend Micro™

TippingPoint™, com uma média de 81 dias antes do patch lançado publicamente de um fornecedor em 2020.30

No entanto, se o sucesso dos concursos de hackers Pwn2Own anteriores31 for uma indicação, a janela para vulnerabilidades de

armamento será reduzida para uma questão de dias, se não meras horas, e as explorações serão escritas para bugs corrigidos na

versão beta antes que seus patches possam ser lançados ao consumidor em geral.

A lacuna do patch - o tempo entre a descoberta de uma vulnerabilidade e quando um patch é lançado para resolvê-la - continuará

sendo uma mina de ouro para atores oportunistas, que sem dúvida contarão com atrasos na implementação de correções críticas

de bugs para fornecer ampla tempo para desenvolver suas façanhas. Atrasos na implantação programada de patches podem

ocorrer quando correções de bugs precisam passar por testes no software, como foi o caso quando uma correção para o mecanismo

JavaScript V8 do Google Chrome foi disponibilizada aos usuários do navegador com o lançamento do Chrome 77 em setembro de

2019, um mês depois que o bug do V8 já foi corrigido.32

Isso deixará as empresas em uma posição difícil, pois enfrentam o desafio duplo de antecipar explorações aceleradas durante o

período de espera por correções de bugs e implementá-las assim que forem lançadas. O tratamento dessas vulnerabilidades não é

um processo uniforme; por exemplo, a correção de endpoints é mais simplificada do que a aplicação de patches em servidores, o

que geralmente gera mais tempo de inatividade


custos.33

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 12


Machine Translated by Google

Em vez de estudar ativamente trechos de código em busca de falhas, os agentes mal-intencionados começarão a recorrer a

patches como indicadores convenientes para falhas em um sistema, após o que podem personalizar seu código de malware. Em

2022, um segmento dedicado de cibercriminosos ficará de olho nas empresas em antecipação a qualquer

vulnerabilidades divulgadas e patches implantados, que os ajudarão a agilizar seus ataques.

Os maus atores não estão apenas planejando tirar proveito das vulnerabilidades recém-descobertas, mas também continuarão a

capitalizar as falhas mais antigas. Isso enfatizará ainda mais a necessidade das empresas e seus fornecedores parceiros de

priorizar o gerenciamento de patches. As vulnerabilidades encontradas nos anos anteriores permanecerão relevantes, pois os

agentes mal-intencionados irão reaproveitá-las e combiná-las para reforçar seus ataques no próximo ano.

Da mesma forma, haverá um influxo de ataques combinados que terão como alvo vários produtos de software ao mesmo tempo

por encadeamento, por exemplo, vulnerabilidades no Google Chrome com vulnerabilidades no Microsoft

Windows, para obter acesso privilegiado aos sistemas. Uma vantagem para este próximo aumento nos ataques é que ele

inevitavelmente chamará a atenção dos analistas de segurança para superfícies de ataque menos exploradas. Nós esperamos

para ver mais pesquisas dedicadas à tecnologia do lado do servidor que podem esclarecer pontos fracos em

plataformas como Microsoft Exchange e SharePoint, mitigando o impacto de quaisquer ataques futuros
seus usuários finais.

A segurança nativa da nuvem também precisará ser uma prioridade entre as empresas, muitas das quais se tornaram adotantes

da nuvem depois que a pandemia acelerou suas transformações digitais. A dependência de muitos projetos nativos da nuvem de

bibliotecas construídas em software de código aberto pode deixá-los expostos a ataques que acumulam vulnerabilidades

conhecidas, pois essas bibliotecas geralmente não são atualizadas ou avaliadas rotineiramente quanto a falhas divulgadas

publicamente.34 Para segurança equipes, encontrar fontes confiáveis de falhas na nuvem será fundamental para proteger os

ativos da nuvem, pois ainda há uma falta de relatórios de vulnerabilidades e exposições comuns (CVE) relacionados à nuvem em

relação a bugs locais.35

Mais do que nunca, as empresas precisarão garantir que suas equipes de segurança de TI estejam bem posicionadas para

adaptar e lidar com esse aumento iminente de explorações. Isso envolverá fornecer a essas equipes o

suporte e recursos necessários para fazer o inventário de dispositivos em um ambiente de TI por meio do gerenciamento de

ativos, monitorar atualizações de segurança de fornecedores para que possam responder o mais rápido possível

vulnerabilidades são divulgadas publicamente e praticam correção virtual36 ou isolamento de máquina para proteger

quaisquer pontos de entrada de ameaças potenciais.

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 13


Machine Translated by Google

Mercadoria
Ataques de malware
Atores mal-
intencionados
continuarão a pensar
em empresas
menores como presas
fáceis, mas SMBs com
muita nuvem
virão preparadas com
medidas de segurança
que podem impedir ataques de commodities
ATAQUES DE MALWARE DE COMMODITY
Machine Translated by Google

Enquanto todos os olhos estão voltados para o ransomware, os


ataques tradicionais de commodities e ataques como serviço terão tempo para
inovar ferramentas mais sofisticadas
As empresas continuarão sendo presas lucrativas para operadores de ransomware que buscam grandes
pagamentos, mas as façanhas de grandes caçadores de jogos só deixarão pequenas e médias empresas
(SMBs) prontas para a escolha entre ransomware-as-a-service (RaaS) afiliados e cibercriminosos de pequeno
porte empunhando malware de commodities e mantendo perfis discretos.37

A atenção do público foi firmemente fixada no ransomware nos últimos anos, e o ransomware é considerado
um tipo de malware commodity e um modelo como serviço. Mas outros tipos de malware de prateleira, como
trojans de acesso remoto (RATs), ladrões de informações, mineradores de criptomoedas, droppers e
carregadores de malware estarão circulando nos círculos cibercriminosos. Isso fará com que o mercado de
malware de commodities se torne uma ameaça insidiosa, mas formidável. Os operadores de ransomware
aproveitaram as ferramentas de malware de commodities para tornar seus ataques mais eficazes,38 enquanto
outros agentes maliciosos usaram ferramentas de ataque de commodities para lançar campanhas politicamente motivadas
Operadores de ransomware também foram observados usando ferramentas de malware como Cobalt Strike,
Koadic, PowerShell Empire e Metasploit40 em conjunto com utilitários de administração de sistema existentes
– uma técnica chamada “viver da terra” – para evitar a detecção.41

Essas ferramentas vêm com funcionalidades mais avançadas e preços acessíveis, tornando esse malware
acessível a agentes mal-intencionados que buscam aumentar sua caixa de ferramentas.42 Muitos malwares
personalizados são eventualmente comoditizados no submundo do crime cibernético para outros agentes mal-
intencionados usarem,43 o que nos leva a prever a próxima geração de cibercriminosos como sendo mais
inovadora e mais bem equipada do que a responsável pelo desenvolvimento de ransomware há cerca de 15
anos . a eles os meios para expandir suas redes e se conectar com cibercriminosos com ideias semelhantes.
Afinal, os vendedores não apenas fornecem malware pronto para uso, mas também aprimoram o negócio com
instruções, dicas e guias de solução de problemas.45

O modelo de serviço, no qual o malware commodity é vendido como parte de contratos de serviço em vez de
uma compra única de malware, será adequado para atores de nível inferior, que devem passar da necessidade
de ferramentas de malware para a busca de parceiros confiáveis no crime à medida que se tornam atacantes
mais experientes. Essas colaborações levarão a uma atividade criminosa mais resiliente, como evidenciado
pela forma como os atores mal-intencionados foram capazes de reconstruir a botnet do malware Emotet usando
o trojan bancário Trickbot, poucos meses após a derrubada da própria infraestrutura do Emotet pela aplicação da lei

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 15


Machine Translated by Google

autoridades.46 Por causa disso, prevemos que os ataques a commodities chegarão a um ponto em 2022 em que

atores mal-intencionados começarão a ter pouca necessidade de desenvolver malware sob medida, caso em que tal

malware será necessário para gerenciar melhor seus afiliados em um ataque direcionado complexo.

Considerando isso, o espaço de malware de commodities está muito atrasado para uma oferta mais sofisticada

com os quais os agentes maliciosos podem atualizar seu arsenal. O próximo ano provavelmente verá a estreia

de um botnet-as-a-service projetado para comprometer e controlar simultaneamente plataformas baseadas em nuvem e IoT, muito parecido

com uma versão aprimorada do botnet ZeuS.47 É possível que tal ferramenta saia do mercado russo- conjunto de fala do submundo

cibercriminoso, devido à sua cena de malware notoriamente inovadora,48 mas o botnet FreakOut também está se tornando um concorrente à

medida que

continua a evoluir com recursos adicionais.49

Prevemos o mercado de ataques de commodities, cujo modelo de negócios depende do código do malware fazendo o trabalho braçal em vez

de um invasor se mover dentro de uma rede, sendo amplamente ineficaz contra as defesas mais robustas mais comumente encontradas em

configurações corporativas, como sistemas de segurança que usam aprendizado de máquina .50 No entanto, prevemos que as ferramentas

de malware de commodities terão mais sucesso em 2022 visando SMBs, empregadas como serão por agentes mal-intencionados que

esperam encontrar menos defesas de segurança de seus alvos e menos concorrência de outros cibercriminosos. Especificamente, prevemos

que os dispositivos IoT usados por SMBs serão os principais alvos desses ataques. Portanto, as PMEs terão que ser mais criteriosas ao

escolher fornecedores, comprando seus dispositivos IoT de fabricantes

que possuem um sólido histórico de patches.

Raramente as pequenas e médias empresas têm equipes de segurança dedicadas e, quando o fazem, essas equipes provavelmente são

limitadas por financiamento limitado, em que a segurança cibernética é apenas uma despesa operacional. Globalmente, os gastos com

segurança cibernética devem ultrapassar US$ 150 bilhões até o final de 2021,51 mas as PMEs gastam apenas mais de US$ 40 bilhões

anualmente em soluções de segurança de TI, permanecendo um mercado carente no qual apenas as PMEs mais maduras retêm talentos

internos de segurança .52 Devido a suas restrições orçamentárias, prevemos que muitas SMBs tornarão a proteção de terminais sua principal

prioridade, seguida pela proteção de suas redes. No entanto, algumas SMBs podem estar ainda mais preparadas do que outras. Aqueles que

são mais baseados on-line, confiando fortemente em serviços e plataformas baseados em nuvem, estarão mais cientes dos riscos

representados por malware de commodities em suas operações de missão crítica, devido à natureza de seus negócios. Essas empresas são

mais propensas a tornar a segurança parte de sua agenda no conselho, escrevendo soluções de segurança cibernética como parte de seu

custo de vendas.

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 16


Machine Translated by Google

Ameaças de IoT
As empresas se esforçarão para
melhorar o monitoramento e a
visibilidade da rede para proteger seus
ambientes de TI contra ameaças decorrentes da adoção da IoT

AMEAÇAS DA IoT
Machine Translated by Google

As informações associadas à IoT se tornarão uma mercadoria


quente no submundo do crime cibernético, estimulando as
empresas a se preocuparem com as lacunas de segurança que
podem levar ao vazamento ou adulteração de dados
Os dispositivos inteligentes há muito são marcas tentadoras aos olhos de agentes mal-intencionados, apostando no fato de que

a capacidade computacional limitada da maioria dos dispositivos de IoT deixa pouco espaço para segurança integrada.53

Dispositivos IoT comprometidos têm sido usados em diferentes tipos de ataques, como ataques distribuídos de negação de

serviço (DDoS) . particularmente aqueles na fabricação inteligente, estarão expostos a mais ameaças cibernéticas à medida

que fizerem a transição para o modelo de trabalho híbrido e continuarem a usar serviços de conexão remota.

Para manter suas operações herméticas, mais empresas cujas forças de trabalho dependem de dispositivos IoT recorrerão a

sistemas de prevenção e detecção de intrusão (IPSs/IDSs), ferramentas forenses de rede (NFTs), ferramentas de detecção de

anomalias de comportamento de rede (NBAD) e detecção e resposta de rede ( NDR) que podem ajudá-los a acompanhar de

perto os acontecimentos em suas redes no próximo ano. Os adotantes de nuvem que dependem de fornecedores de segurança

terceirizados terão que rastrear cuidadosamente o uso de recursos baseados em nuvem para qualquer atividade anômala,

proteger sua nuvem privada virtual (VPC) contra ataques que possam ocorrer em sua infraestrutura baseada em nuvem e

revisar os recursos de perspectiva


fornecedores para garantir que estes atendam às suas necessidades.

Mas em 2022, os atores mal-intencionados terão aspirações mais elevadas que irão além do sequestro de gadgets de IoT como

uma base de ataque conveniente para suas atividades criminosas ou como meio de se mover lateralmente dentro de uma rede.

Em breve, os cibercriminosos se juntarão à corrida do ouro à medida que mais montadoras – incluindo grandes nomes como

General Motors, Honda e Toyota55 – lucram com o tráfego de dados fornecido por carros conectados.

Esses veículos vêm equipados com uma série de câmeras, lasers e outros sensores que registram coletivamente as condições

de direção e o comportamento do motorista, incluindo as velocidades e distâncias de condução de um carro e os tipos de mídia

de entretenimento consumidos por seus passageiros. Esses insights em tempo real têm uma infinidade de aplicativos de

negócios para clientes comerciais, como medir o sucesso da publicidade, medir a demanda do consumidor e determinar

descontos em seguros de automóveis com base em dados de direção.56 Para montadoras, esses dados também podem ser

usados para monitorar o desempenho de componentes de veículos, o que melhoraria suas próprias cadeias de suprimentos.57

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 18


Machine Translated by Google

A demanda por informações de carros inteligentes está prestes a se tornar um novo negócio em expansão, que deve
ser avaliado em cerca de US$ 450 a US$ 750 bilhões até 2030,58 sem sinais de perda de força: 10 exabytes de dados
devem vir de carros conectados mensalmente até 2025.59 À medida que mais desses veículos pegam a estrada, os
agentes mal-intencionados são preparados para lucrar com o aumento da conectividade, o que esperamos aumentar a
demanda por filtros de dados ilegais que podem bloquear o relatório de dados de risco ou hackers que podem limpar
dados ruins condução de registros de um carro inteligente. A arquitetura de carros inteligentes também pode ser
simplificada ainda mais se suas funções e processos de coleta de dados mais complexos forem migrados para a nuvem
- na verdade, muitos aplicativos e sistemas usados por modelos de carros inteligentes mais recentes já estão hospedados
em servidores de nuvem de back-end60 — mas isso pode abrir as montadoras para outras ameaças, como negação
ataques de serviço (DoS) e man-in-the-middle (MitM).61

Se quiserem preparar seus produtos para o futuro, os fabricantes de automóveis em 2022 precisarão trabalhar em
estreita colaboração com os fornecedores de segurança para decidir coletivamente como desejam implementar a
segurança. Exemplos dessa parceria já estão em andamento. Houve iniciativas iniciais como a Open EV Software
Platform, liderada pelo Mobility in Harmony (MIH) Consortium e seus parceiros, Arm, Microsoft e Trend Micro.62 Há
também uma colaboração entre a Volkswagen e a Microsoft que busca criar uma nuvem plataforma baseada em
automóveis que as montadoras podem usar para desenvolver soluções de direção automatizada mais avançadas e
seguras para carros conectados.63 Mais projetos como esses lançariam as bases para a indústria automobilística
desenvolver um sistema operacional dedicado para veículos inteligentes, com o objetivo final de uma indústria automotiva
ecossistema construído em um sistema operacional unificado que possibilitará que futuros modelos de carros conectados
venham equipados com recursos de segurança padronizados.

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 19


Machine Translated by Google

CADEIA DE SUPRIMENTOS

À medida que se concentram em tornar suas


cadeias de suprimentos mais robustas por
meio da diversificação e regionalização, as
empresas implementarão princípios de confiança
zero para manter seus ambientes mais seguros
Machine Translated by Google

As cadeias de suprimentos globais estarão na mira de técnicas de


extorsão quádruplas à medida que as empresas evoluem suas
operações de cadeia de suprimentos
A pandemia de Covid-19 destacou fortemente a fragilidade das cadeias de suprimentos. A escassez e os atrasos
econômicos maciços surgiram devido a vários fatores, incluindo aumento da demanda,64 falta de contêineres e
trabalhadores,65 e dependência de anos de sistemas de produção mais enxutos, que é resultado do modelo de
fabricação just-in-time.66 Quando a cadeia de suprimentos os problemas começaram a se tornar um fardo
mundial, o valor das cadeias de suprimentos também começou a se tornar ainda mais evidente – não apenas
para empresas em dificuldades, mas também para criminosos cibernéticos desonestos, mas alimentados por
uma pandemia global. Em particular, os ataques da cadeia de suprimentos tornaram-se cada vez mais
interconectados com campanhas de ransomware este ano, como exemplificado pelos ataques REvil/Sodinokibi67
de alto perfil em grandes organizações, incluindo Quanta Computer,68 JBS Foods69 e Kaseya.70

Aproveitando ainda mais e exacerbando a grande interrupção da cadeia de suprimentos, os atores mal-
intencionados gerarão um aumento no modelo de extorsão quádrupla71 em 2022. técnica de extorsão quádrupla:
manter os dados críticos da vítima para resgate, ameaçar vazar os dados e divulgar a violação, ameaçar ir atrás
dos clientes da vítima e atacar o suprimento da vítima

cadeia ou fornecedores.

Este ano, o grupo de cibercriminosos DarkSide atacou a Colonial Pipeline, o maior sistema de oleodutos refinados
dos EUA. O grupo impediu que a empresa acessasse seus sistemas de computador e roubou mais de 100 GB
de dados corporativos.72 Foi observado que o grupo vem inovando constantemente suas estratégias de ataque,
oferecendo também serviços de DDoS e call center.73 Isso permite que as afiliadas da DarkSide lançar técnicas
de extorsão quádruplas que podem afetar fortemente as cadeias de suprimentos. Consequentemente, os atores
mal-intencionados podem negar o acesso a dados críticos, como segredos de fabricação, reter o acesso a
máquinas usadas na produção ou entrar em contato com clientes e partes interessadas para pressionar as
organizações vítimas a pagar.

As cadeias de suprimentos também serão o foco dos corretores de acesso como serviço (AaaS). Quando os
ambientes vulneráveis são comprometidos, os corretores de AaaS podem vender acesso à rede da empresa,
contas administrativas e credenciais de autenticação para cibercriminosos por preços variados.

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 21


Machine Translated by Google

As mudanças econômicas provocadas pela pandemia levarão as empresas a investir em seus processos de desenvolvimento da

cadeia de suprimentos. Eles se concentrarão na construção de operações de cadeia de suprimentos mais robustas por meio da

diversificação. Durante anos, os países favoreceram a globalização, que tem sido criticada como a causa do excesso de confiança

de muitos países na obtenção de suprimentos de uma única fonte geográfica.74

Em vez da globalização, as operações da cadeia de suprimentos mudarão para a regionalização, ajudando a garantir que as

empresas sejam capazes de lidar com demandas crescentes e custos de produção voláteis. As estratégias de diversificação serão

diferentes para todas as empresas – alguns elos da cadeia de suprimentos serão locais, enquanto outros estarão em diferentes

países ou regiões.

No entanto, a diversificação não é tarefa fácil de ser realizada de forma adequada e segura; pode ser um esforço dispendioso e

de uso intensivo de recursos. À medida que as organizações procuram fornecedores e fornecedores mais próximos de casa para

reduzir os riscos econômicos e ajudar a manter as operações de negócios, elas também podem ser

involuntariamente abrindo suas portas para riscos de segurança. Fornecedores de longo prazo que eles têm trabalhado

com há anos serão substituídos por novas empresas que eles precisarão avaliar. Esses novos fornecedores podem oferecer

aplicativos e serviços em nuvem com políticas de segurança que podem não estar à altura ou podem

não priorizar a segurança na nuvem.

O período durante o qual duas organizações alinham seus processos é crítico – e atores mal-intencionados

pode realizar ataques direcionados para aproveitar as mudanças e a falta de familiaridade associadas a novas parcerias. Por

exemplo, um ator pode fingir ser alguém de um novo fornecedor e enviar um e-mail de spear phishing solicitando ao destinatário

que preencha as informações relevantes da empresa em um


local na rede Internet.

Para manter as cadeias de suprimentos seguras à medida que as empresas evoluem suas estratégias, elas devem aplicar o zero

abordagem de confiança em suas práticas de segurança.75 O modelo de confiança zero ajuda a proteger a maneira como

as organizações interagem com outras empresas e trocam dados por meio de verificação contínua durante toda a vida útil de uma

conexão. Por meio desse modelo, as organizações podem ter certeza de que a saúde dos usuários, dispositivos, aplicativos e

serviços com os quais interagem é constantemente monitorada e


avaliado.

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 22


Machine Translated by Google

Velocidade total à frente para a segurança cibernética

Nossas previsões de segurança para 2022 descrevem as ameaças e riscos que surgiram de nossos

pesquisas, observações e insights de especialistas em segurança sobre preocupações de segurança iminentes e segurança

tecnologias. Ao lidar com essas questões, as organizações se beneficiarão de uma abordagem holística e multifacetada.

estratégia de segurança cibernética que envolve as seguintes recomendações de segurança:

Volte ao básico de segurança. Pode parecer enganosamente simples, mas aderir à segurança é melhor

práticas podem ajudar as organizações a combater a maioria das ameaças antigas e novas no próximo ano.

Atores maliciosos continuarão a explorar vulnerabilidades antigas em sistemas e aplicativos, por isso é

importante que as organizações estejam em dia com suas políticas de gerenciamento de patches. Isso irá ajudá-los

evitar violações de dados e, posteriormente, multas caras e danos à reputação. As empresas devem

também entender e aplicar o modelo de responsabilidade compartilhada e criptografar dados críticos regularmente.

Aplique o modelo de confiança zero para manter aplicativos e ambientes seguros. Empreendimentos

podem melhorar sua postura de segurança aplicando o modelo de confiança zero, em que qualquer usuário ou dispositivo que

tentativas de se conectar a aplicativos e sistemas precisam ser verificadas antes de receber acesso

e continuamente depois disso — independentemente de o usuário ou dispositivo estar dentro da rede ou não.

Reforce a segurança do servidor e empregue o controle de acesso. À medida que as organizações avançam em direção a um sistema híbrido

modelo de trabalho, é imperativo que as organizações criem e implementem políticas de segurança que levem em

conta a natureza sem perímetro do local de trabalho pós-pandemia. Controle de acesso e aplicativos

pode permitir que as organizações obtenham um melhor controle de sua segurança geral, mesmo quando os funcionários acessam

aplicativos de trabalho e dados sensíveis ou críticos de qualquer lugar e de diferentes dispositivos.

Priorize a visibilidade. À medida que os funcionários continuam a acessar aplicativos, serviços, sistemas e

bancos de dados remotamente no próximo ano, é importante que as organizações tragam visibilidade à tona

para ajudar a fortalecer suas defesas de segurança cibernética. As equipes de segurança devem estar cientes de todos os provedores de nuvem,

contas e serviços para ficar de olho neles e certificar-se de que eles estão configurados como

com segurança possível. Isso ajudará a minimizar o risco de exposições não intencionais e configurações incorretas.

Mude para uma segurança mais forte com as soluções certas e o nível de experiência. Para com sucesso

proteger seus sistemas e ambientes de ameaças em constante evolução, as organizações exigem flexibilidade,

soluções de segurança automatizadas e avançadas que detectam com eficiência ataques em e-mails, endpoints,

redes, servidores e cargas de trabalho em nuvem. A Trend Micro fornece detalhes completos de investigação e

insights de segurança de uma equipe dedicada de analistas de segurança que têm acesso a segurança abrangente

analítica, soluções de segurança poderosas e sua inteligência global de ameaças.

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022


Machine Translated by Google

Referências
1. Julie Steenhuysen. (3 de novembro de 2021). Reuters. “Análise: país por país, cientistas observam o início do fim do COVID-19
pandemia." Acessado em 25 de novembro de 2021, em https://www.reuters.com/business/healthcare-pharmaceuticals/country-by-country cientistas-eye-beginning-
an-end-covid-19-pandemic-2021-11- 03/.

2. Joe Devanesan. (20 de outubro de 2021). TechHQ. “2021 foi um ano recorde em explorações de dia zero – isso é uma boa e uma má notícia.”
Acessado em 19 de novembro de 2021, em https://techhq.com/2021/10/2021-was-a-record-breaking-year-in-zero-day-exploits-and-thats Both-good-and- más
notícias/.

3. Trend Micro. (24 de outubro de 2019). Notícias de segurança da Trend Micro. “A Nuvem: O que é e para que serve.” Acessado em 10 de novembro de 2021, em
https://www.trendmicro.com/vinfo/us/security/news/security-technology/the-cloud-what-it-is-and-what-it-s-for .

4. Trend Micro. (7 de outubro de 2020). Notícias de segurança da Trend Micro. “CSO Insights: Mark Houpt do DataBank sobre olhar além da segurança
Infraestruturas no Novo Normal.” Acessado em 10 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/security technology/cso-insights-
databank-mark-houpt-on-looking-beyond-securing-infrastructures- no-novo-normal/.

5. Bernard Marr. (25 de outubro de 2021). Forbes. “As 5 maiores tendências de computação em nuvem em 2022.” Acessado em 10 de novembro de 2021, em
https://www.forbes.com/sites/bernardmarr/2021/10/25/the-5-biggest-cloud-computing-trends-in-2022/.

6. Gartner. (2 de agosto de 2021). Gartner. “Gartner diz que quatro tendências estão moldando o futuro da nuvem pública.” Acessado em 10 de novembro de 2021, em https://
www.gartner.com/en/newsroom/press-releases/2021-08-02-gartner-says-four-trends-are-shaping-the-future-of -público
nuvem.

7. David Fiser e Alfredo Oliveira. (29 de junho de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “Secure Secrets: Gerenciando Credenciais de Autenticação.”
Acessado em 10 de novembro de 2021, em https://www.trendmicro.com/en_us/research/21/f/secure_secrets_
management_authentication_credentials.html.

8. Chuck Losh. (18 de maio de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “Primeiros passos de segurança do contêiner: verificação de imagem e registro.”
Acessado em 10 de novembro de 2021, em https://www.trendmicro.com/en_us/devops/21/e/container-security-first-steps-image and-registry-scanning.html.

9. Trend Micro. (20 de julho de 2021). Notícias de segurança da Trend Micro. “Atividades da TeamTNT investigadas: roubo de credenciais, mineração de criptomoedas,
e mais." Acessado em 10 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/
teamtnt-atividades-sondado.

10. Trend Micro. (10 de setembro de 2013). Pesquisa, notícias e perspectivas da Trend Micro. “Como a situação de segurança do Java ficou muito pior silenciosamente.”
Acessado em 10 de novembro de 2021, em https://www.trendmicro.com/en_us/research/13/i/java-security-situation-quietly-got-much
pior.html.

11. Trend Micro. (2 de fevereiro de 2015). Pesquisa, notícias e perspectivas da Trend Micro. “Nova exploração de 0 dias do Adobe Flash usada em
Malvertisements.” Acessado em 10 de novembro de 2021, em https://www.trendmicro.com/en_us/research/15/b/trend-micro-discovers-new adobe-flash-zero-day-
exploit-used-in-malvertisements. html.

12. Catalin Cimpanu. (1 de maio de 2020). ZDNet. “A Oracle alerta sobre ataques contra o bug de segurança do WebLogic corrigido recentemente.” Acessado em 10 de
novembro de 2021, em https://www.zdnet.com/article/oracle-warns-of-attacks-against-recently-patched-weblogic-security-bug/.

13. Trend Micro. (nd). Notícias de segurança da Trend Micro. “Página de definição de DevOps.” Acessado em 10 de novembro de 2021, em
https://www.trendmicro.com/vinfo/us/security/definition/devops.

14. David Fiser. (4 de março de 2020). Pesquisa, notícias e perspectivas da Trend Micro. “Riscos de segurança em plataformas de codificação online”.
Acessado em 10 de novembro de 2021, em https://www.trendmicro.com/en_us/research/20/c/security-risks-in-online-coding-platforms.html.

15. Trend Micro. (14 de maio de 2020). Notícias de segurança da Trend Micro. “Segurança na Nuvem: Principais Conceitos, Ameaças e Soluções.” Acessado em 10 de
novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/virtualization-and-cloud/cloud-security-key-concepts
ameaças e soluções.

16. Melissa Clow. (16 de dezembro de 2020). Pesquisa, notícias e perspectivas da Trend Micro. “Um guia para a estrutura bem arquitetada”.
Acessado em 10 de novembro de 2021, em https://www.trendmicro.com/en_us/devops/20/l/well-architected-framework-guide.html.

17. Trend Micro. (4 de março de 2021). Notícias de segurança da Trend Micro. “Segurança 101: Aplicação de patches virtuais.” Acessado em 10 de novembro de 2021, em

https://www.trendmicro.com/vinfo/us/security/news/security-technology/security-101-virtual-patching.

18. Trend Micro. (nd) Notícias de segurança da Trend Micro. “Página de definição de ransomware.” Acessado em 8 de novembro de 2021, em
https://www.trendmicro.com/vinfo/us/security/definition/ransomware.

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 24


Machine Translated by Google

19. Trend Micro. (28 de setembro de 2017). Notícias de segurança da Trend Micro. “Spam, BEC, Ransomware: o abuso contínuo de e-mail por antigos e
Novas ameaças.” Acessado em 8 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/-
spam-bec-ransomware-o-abuso-contínuo-de-e-mail-por-antigas-e-novas-ameaças.

20. Dinesh Malkani. (4 de junho de 2021). Forbes. “Tornar-se híbrido: o futuro do trabalho está aqui.” Acessado em 8 de novembro de 2021, em https://
www.forbes.com/sites/forbestechcouncil/2021/06/04/going-hybrid-the-future-of-work-is-here/.

21. Trend Micro. (14 de setembro de 2021). Trend Micro. “Ataques de todos os ângulos: relatório de meio de ano de 2021 sobre segurança cibernética.” Acessado em 19
de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/attacks-from-all-angles 2021-midyear-security-
arredondar para cima.

22. Roberto Lemos. (27 de outubro de 2021). Leitura Sombria. “A lacuna de talentos de segurança cibernética diminui à medida que a força de trabalho cresce.” Acessado
em 22 de novembro de 2021, em https://www.darkreading.com/careers-and-people/cybersecurity-talent-gap-narrows-as-workforce-grows.

23. Trend Micro. (8 de junho de 2021). Notícias de segurança da Trend Micro. “A dupla extorsão do Ransomware moderno e como proteger as empresas contra eles.” Acessado
em 19 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital ameaças/modern-ransomwares-double-extortion-tactics-and-
how-to- proteger-empresas-contra-eles.

24. Trend Micro. (14 de abril de 2020). Notícias de segurança da Trend Micro. “Enfrentando desafios de segurança em ambientes de nuvem híbrida.”
Acessado em 8 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/virtualization-and-cloud/undertaking-security challenge-in-hybrid-cloud-
environments.

25. Cláudia Glover. (11 de outubro de 2021). Monitor de Tecnologia. “Ransomcloud: como e por que o ransomware está mirando na nuvem.” Acessado em novembro
8, 2021, em https://techmonitor.ai/technology/cybersecurity/ransomcloud.

26. Patrick Howell O'Neill. (23 de setembro de 2021). Revisão de Tecnologia do MIT. “2021 quebrou o recorde de ataques de hackers de dia zero.”
Acessado em 5 de novembro de 2021, em https://www.technologyreview.com/2021/09/23/1036140/2021-record-zero-day-hacks-reasons.

27. Trend Micro. (13 de julho de 2021). Notícias de segurança da Trend Micro. “Tendências e mudanças no mercado subterrâneo de exploração N-day.” Acessado em 5 de
novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/trends-and-shifts-in-the underground-n-day-exploit- mercado.

28. Trend Micro. (19 de maio de 2021). Redação da Trend Micro. “A Iniciativa Zero Day da Trend Micro aumenta a posição como a maior do mundo
Jogador de Divulgação de Vulnerabilidade.” Acessado em 25 de novembro de 2021, em https://newsroom.trendmicro.com/2021-05-19-Trend-Micros-Zero Day-Initiative-
Enhances-Position-as-Worlds-Largest-Vulnerability-Disclosure-Player.

29. Clement Lecigne e Maddie Stone. (14 de julho de 2021). Google. “Como protegemos os usuários de ataques de dia 0.” Acessado em 5 de novembro de
2021, em https://blog.google/threat-analysis-group/how-we-protect-users-0-day-attacks.

30. Jon Clay. (28 de abril de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “Como a Trend Micro ajuda a gerenciar
Vulnerabilidades.” Acessado em 3 de dezembro de 2021, em https://www.trendmicro.com/en_us/research/21/d/how-trend-micro-helps-manage exploited-vulnerabilities.html.

31. Charlie Osborne. (14 de julho de 2021). ZDNet. “Microsoft julho de 2021 Patch terça-feira: 117 vulnerabilidades, bug Pwn2Own Exchange Server corrigido.”
Acessado em 5 de novembro de 2021, em https://www.zdnet.com/article/microsoft-july-2021-patch-tuesday-117-vulnerabilities pwn2own-exchange-server-bug-fixed.

32. Catalin Cimpanu. (10 de setembro de 2019). ZDNet. “Pesquisadores de segurança expõem outra instância de lacunas no patch do Chrome.” Acessado em 1º de
dezembro de 2021, em https://www.zdnet.com/article/security-researchers-expose-another-instance-of-chrome-patch-gapping.

33. Trend Micro. (7 de abril de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “Os pesadelos do gerenciamento de patches: o status quo e além.” Acessado em 5
de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/vulnerabilities-and-exploits/
os-pesadelos-do-gerenciamento-de-patch-o-status-quo-e-além.

34. Magno Logan. (8 de outubro de 2021). Notícias de segurança da Trend Micro. “Cuidar das lacunas: o estado das vulnerabilidades na nuvem nativa
Formulários." Acessado em 17 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/virtualization-and-cloud/
cuidando das lacunas-o-estado-das-vulnerabilidades-em-aplicativos nativos da nuvem.

35. Shaun Nichols. (2 de novembro de 2021). TechTarget. “Por que os bugs na nuvem não recebem CVEs e por que isso é um problema.” Acessado em 17 de novembro
de 2021, em https://searchsecurity.techtarget.com/news/252508948/Why-cloud-bugs-dont-get-CVEs-and-why-its-an-issue.

36. Trend Micro. (4 de março de 2021). Trend Micro Research. “Segurança 101: Aplicação de patches virtuais.” Acessado em 5 de novembro de 2021, em
https://www.trendmicro.com/vinfo/us/security/news/security-technology/security-101-virtual-patching.

37. Trend Micro. (28 de agosto de 2018). Notícias AP. “Trend Micro Report revela criminosos cada vez mais atraídos por ataques discretos.”
Acessado em 5 de novembro de 2021, em https://apnews.com/press-release/pr-businesswire/7f2907b6661b426c855e4875511266e1.

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 25


Machine Translated by Google

38. Pessoal do BSI. (26 de julho de 2021). A Instituição Britânica de Padrões. “Como sua empresa pode se adaptar às tendências de segurança cibernética.” Acessado em

21 de novembro de 2021, em https://shop.bsigroup.com/articles/how-your-business-can-adapt-to-cybersecurity-trends.

39. David Agranovich e Mike Dvilyanski. (16 de novembro de 2021). Meta. “Tomando medidas contra hackers no Paquistão e na Síria.” Acessado em

21 de novembro de 2021, em https://about.fb.com/news/2021/11/taking-action-against-hackers-in-pakistan-and-syria.

40. VMWare. (11 de outubro de 2021). Blog de Segurança VMWare. “Movendo para a esquerda do boom do ransomware.” Acessado em 25 de novembro de 2021, em https://

blogs.vmware.com/security/2021/10/moving-left-of-the-ransomware-boom.html.

41. Luciano Constantin. (19 de março de 2021). CSO Online. “Ryuk ransomware explicou: Um ataque direcionado e devastadoramente eficaz.”

Acessado em 25 de novembro de 2021, em https://www.csoonline.com/article/3541810/ryuk-ransomware-explained-a-targeted-devastatingly Effective-attack.html.

42. Jaromir Horejsi e Daniel Lunghi. (13 de setembro de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “APT-C-36 atualiza sua campanha de spam contra entidades sul-

americanas com RATs de commodities.” Acessado em 5 de novembro de 2021, em https://www.trendmicro.com/

en_us/research/21/i/apt-c-36-updates-its-long-term-spam-campaign-against-south-ameri.html.

43. Centro Nacional de Segurança Cibernética. (6 de outubro de 2016). Centro Nacional de Segurança Cibernética. “Ataques cibernéticos comuns: reduzindo o impacto”.

Acessado em 21 de novembro de 2021, em https://www.ncsc.gov.uk/guidance/white-papers/common-cyber-attacks-reducing-impact.

44. Trend Micro. (nd). Notícias de segurança da Trend Micro. “Definição de Ransomware.” Acessado em 21 de novembro de 2021, em https://www.trendmicro.

com/vinfo/us/security/definition/ransomware.

45. Numaan Huq et al. (28 de junho de 2019). Trend Micro Research. “Crimeware à venda: a comoditização do malware de caixa eletrônico no

Subterrâneo de criminosos cibernéticos.” Acessado em 5 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and digital-threats/crimeware-

for-sale-the-commoditization-of-atm-malware- no submundo cibercriminoso.

46. Lawrence Abrams. (15 de novembro de 2021). BleepingComputador. “O malware Emotet está de volta e reconstruindo sua botnet via TrickBot.” Acessado em 22 de novembro de

2021, em https://www.bleepingcomputer.com/news/security/emotet-malware-is-back-and-rebuilding-its-botnet-via
robô trapaceiro.

47. Bernadette Caraig. (nd). Enciclopédia de Ameaças Trend Micro. “A conexão Zeus, ZBOT e Kneber.” Acessado em 5 de novembro de 2021, em https://www.trendmicro.com/
vinfo/us/threat-encyclopedia/web-attack/16/the-zeus-zbot-and-kneber-connection.

48. Joshua Yaffa. (23 de maio de 2021). O Nova-iorquino. “Como o hacking se tornou um serviço profissional na Rússia.” Acessado em 21 de novembro de 2021, em https://

www.newyorker.com/news/news-desk/how-hacking-became-a-professional-service-in-russia.

49. Catalin Cimpanu. (19 de janeiro de 2021). ZDNet. “O novo botnet FreakOut tem como alvo sistemas Linux que executam software sem patch.” Acessado em

5 de novembro de 2021, em https://www.zdnet.com/article/new-freakout-botnet-targets-linux-systems-running-unpatched-software/.

50. Trend Micro. (nd). Notícias de segurança da Trend Micro. “Aprendizado de Máquina”. Acessado em 22 de novembro de 2021, em https://www.trendmicro.com/

vinfo/us/security/definition/machine-learning.

51. Gartner. (17 de maio de 2021). Gartner. “O Gartner prevê que os gastos mundiais com segurança e gerenciamento de riscos excederão US$ 150 bilhões em 2021.” Acessado em

22 de novembro de 2021, em https://www.gartner.com/en/newsroom/press-releases/2021-05-17-gartner-forecasts worldwide-security-and-risk-managem.

52. Bharath Aiyer, Venky Anant e Daniele Di Mattia. (24 de março de 2021). McKinsey. “Protegendo pequenas e médias empresas: o que vem a seguir?” Acessado em 22 de

novembro de 2021, em https://www.mckinsey.com/business-functions/risk-and-resilience/our-insights/

garantindo-pequenas e médias empresas-o que vem a seguir.

53. Trend Micro. (28 de maio de 2020). Notícias de segurança da Trend Micro. “Inteligente, mas falho: vulnerabilidades do dispositivo IoT explicadas.” Acessado

em 5 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/internet-of-things/smart-yet-flawed-iot-device vulnerabilities-explained.

54. Trend Micro. (22 de julho de 2021). Notícias de segurança da Trend Micro. “Questões, ameaças e defesas de segurança da IoT.” Acessado em 5 de novembro de 2021, em https://

www.trendmicro.com/vinfo/us/security/news/internet-of-things/iot-security-101-threats-issues-and-defenses.

55. Trend Micro. (11 de outubro de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “Honda vai começar a vender dados de carros inteligentes.” Acessado em 5 de novembro

de 2021, em https://www.trendmicro.com/en_us/research/21/j/honda-to-start-selling-smart-car-data.html.

56. Kotaro Abe e Ryotaro Yamada. (29 de setembro de 2021). Nikkei Ásia. “A Honda se junta à corrida do ouro de US$ 400 bilhões para monetizar dados de carros inteligentes.”

Acessado em 5 de novembro de 2021, em https://asia.nikkei.com/Business/Technology/Honda-joins-400bn-gold-rush-to-monetize-smart


dados do carro.

57. Anthony Spadafora. (18 de novembro de 2020). Tech Radar. “Amazon e NXP se unem em acordo de computação em nuvem para carros inteligentes.” Acessado em 17 de

novembro de 2021, em https://www.techradar.com/news/amazon-and-nxp-team-up-on-smart-car-cloud-computing-deal.

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 26


Machine Translated by Google

58. Mark Minevich. (13 de julho de 2020). Forbes. “A indústria automotiva e a abordagem orientada por dados”. Acessado em 5 de novembro de 2021, em https://
www.forbes.com/sites/markminevich/2020/07/13/the-automotive-industry-and-the-data-driven-approach/.

59. Toyota Motor Corporation. (10 de agosto de 2017). Toyota Motor Corporation. “Líderes do setor formam consórcio para infraestrutura de rede e computação
de big data automotivo.” Acessado em 5 de novembro de 2021, em https://global.toyota/en/detail/18135029.

60. Numaan Huq, Craig Gibson, Vladimir Kropotov e Rainer Vosseler. (16 de fevereiro de 2021). Trend Micro Research. "Em trânsito,
Interconectado, em risco: riscos de segurança cibernética de carros conectados.” Acessado em 17 de novembro de 2021, em https://www.trendmicro.com/
vinfo/us/security/news/internet-of-things/in-transit-interconnected-at-risk-cybersecurity-risks-of-connected-cars.

61. Trend Micro. (6 de fevereiro de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “Carros conectados, 5G, a nuvem: oportunidades e riscos”.
Acessado em 17 de novembro de 2021, em https://www.trendmicro.com/en_us/research/21/b/connected-cars-5g-the-cloud oportunidades-and-risks.html.

62. Consórcio MIH. (20 de outubro de 2021). Consórcio MIH. “MIH revela plataforma de software Open EV e anuncia parcerias importantes com Arm, Microsoft e
Trend Micro.” Acessado em 5 de novembro de 2021, em https://www.mih-ev.org/en/news-info/?id=695.

63. Microsoft. (10 de fevereiro de 2021). Centro de notícias da Microsoft. “O Grupo Volkswagen se une à Microsoft para acelerar o desenvolvimento da direção
automatizada.” Acessado em 17 de novembro de 2021, em https://news.microsoft.com/2021/02/10/volkswagen-group-teams-up-with microsoft-to-accelerate-
the-development-of-automated-driving.

64. Garth Friesen. (3 de setembro de 2021). Forbes. “Sem fim à vista para a interrupção da cadeia de suprimentos global liderada pela COVID.” Acessado em 25
de novembro de 2021, em https://www.forbes.com/sites/garthfriesen/2021/09/03/no-end-in-sight-for-the-covid-led-global-supply-chain perturbação/.

65. Elizabeth Harris. (4 de outubro de 2021). O jornal New York Times. “'O Começo da Bola de Neve': Cadeia de Suprimentos rosna livros de atraso.”
Acessado em 25 de novembro de 2021, em https://www.nytimes.com/2021/10/04/books/book-publishing-supply-chain-delays.html.

66. Peter S. Goodman e Niraj Chokshi. (1 de junho de 2021). O jornal New York Times. “Como o mundo ficou sem tudo”. Acessado em
25 de novembro de 2021, em https://www.nytimes.com/2021/06/01/business/coronavirus-global-shortages.html.

67. Pesquisa da Trend Micro. (26 de janeiro de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “Examinando um ataque de Sodinokibi.”
Acessado em 5 de novembro de 2021, em https://www.trendmicro.com/en_us/research/21/a/sodinokibi-ransomware.html.

68. Michael Novinson. (23 de abril de 2021). CRN. “Apple ameaçada após ataque REvil Ransomware contra fornecedor.” Acessado em 5 de novembro de
2021, em https://www.crn.com/news/security/apple-menaced-after-revil-ransomware-attack-against-supplier.

69. Pesquisa Trend Micro. (12 de maio de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “O que sabemos sobre o DarkSide
Ransomware e o ataque de pipeline dos EUA.” Acessado em 5 de novembro de 2021, em https://www.trendmicro.com/en_us/research/21/e/what we-know-
about-darkside-ransomware-and-the-us-pipeline-attac.html.

70. Pesquisa da Trend Micro. (4 de julho de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “Plataforma de gerenciamento de TI Kaseya Hit
Com o ataque Sodinokibi/REvil Ransomware.” Acessado em 5 de novembro de 2021, em https://www.trendmicro.com/en_us/research/21/g/it management-
platform-kaseya-hit-with-sodinokibi-revil-ransomwa.html.

71. Janus Agcaoili et al. (15 de junho de 2021). Notícias de segurança da Trend Micro. “Extorsão dupla de ransomware e além: REvil, Clop e Conti.” Acessado
em 5 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/news/cybercrime-and-digital-threats/
ransomware-dupla-extorsão-e-além-revil-clop-and-conti.

72. Trend Micro. (14 de setembro de 2021). Trend Micro. “Ataques de todos os ângulos: relatório de meio de ano de 2021 sobre segurança cibernética.” Acessado
em 25 de novembro de 2021, em https://www.trendmicro.com/vinfo/us/security/research-and-analysis/threat-reports/roundup/attacks-from-all-angles 2021-
midyear-security- arredondar para cima.

73. Brian Krebs. (11 de maio de 2021). Krebs Sobre Segurança. “Um olhar mais atento à gangue DarkSide Ransomware.” Acessado em 25 de novembro de 2021, em
https://krebsonsecurity.com/2021/05/a-closer-look-at-the-darkside-ransomware-gang/.

74. Chad P. Bown e Douglas A. Irwin. (14 de outubro de 2021). O jornal New York Times. “Por que todos de repente se preocupam com as cadeias de
suprimentos?” Acessado em 6 de novembro de 2021, em https://www.nytimes.com/2021/10/14/opinion/supply-chain-america.html.

75. Trend Micro. (13 de agosto de 2021). Pesquisa, notícias e perspectivas da Trend Micro. “O que é confiança zero e por que isso importa?”
Acessado em 9 de novembro de 2021, em https://www.trendmicro.com/en_us/ciso/21/h/what-is-zero-trust-and-why-does-it-matter.html.

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022 27


Machine Translated by Google

PREDIÇÕES DE TREND MICRO SEGURANÇA PARA 2022

PESQUISA TREND MICROTM

A Trend Micro, líder global em segurança cibernética, ajuda a tornar o mundo seguro para a troca de informações digitais.

A Trend Micro Research é desenvolvida por especialistas apaixonados por descobrir novas ameaças, compartilhar insights importantes e apoiar esforços
para parar os cibercriminosos. Nossa equipe global ajuda a identificar milhões de ameaças diariamente, lidera o setor em divulgações de vulnerabilidades e publica
pesquisa inovadora sobre novas técnicas de ameaças. Trabalhamos continuamente para antecipar novas ameaças e fornecer pesquisas instigantes.

www.trendmicro.com

©2021 da Trend Micro, Incorporated. Todos os direitos reservados. Trend Micro e o logotipo da t-ball Trend Micro são marcas comerciais ou marcas registradas
da Trend Micro, Incorporated. Todos os outros nomes de produtos ou empresas podem ser marcas comerciais ou marcas registradas de seus proprietários.

Você também pode gostar