Microsoft compartilha cinco principais tendências de segurança cibernética em 2020

Enquanto a tecnologia e a Internet evoluíram na última década, as ameaças cibernéticas e seu potencial impacto também avançaram. O crime cibernético custa mais de US $ 1 trilhão por ano: esse valor é três vezes superior aos custos de desastres naturais e também maior em relação aos gastos com crime cibernético, que aumentaram de US $ 500 bilhões em 2014 para US $ 600 bilhões globalmente em 2018, 0,8% do PIB global. (Fonte: Ponemon Institute e Accenture: Nono Custo Anual de 2019 para o Cibercrime).

Que empresas gastam em média um total de US $ 4 milhões com violações de dados, a segurança cibernética não é mais uma opção. É um imperativo operacional.

A Microsoft investe mais de US $ 1 bilhão para combater o crime cibernético, possui mais de 3.500 profissionais de segurança que usam o espaço e a análise mais de 8,2 trilhões de sinais todos os dias para proteger e-mails, identidades, aplicativos e infraestruturas e muito mais.

“A segurança cibernética é uma questão central do nosso tempo – e, na Microsoft, acreditamos ter a responsabilidade de proteger nossos clientes. É uma obrigação que adotamos”, disse Glaucia Faria Young, diretora de Engenharia e Parceiros de Software . “O papel fundamental da segurança na tecnologia é capacitar as pessoas na vanguarda da defesa cibernética para permanecer um passo à frente de adversários bem financiados e organizados. Estamos construindo a tecnologia para capacitar aqueles que estão na linha de frente.”

“Nossas percepções únicas sobre o cenário de ameaças nos dão alguma perspectiva sobre o que está acontecendo hoje – e sobre o caminho que as coisas podem percorrer”, disse Young.

Em 2020, a Microsoft acredita que existem cinco tendências importantes para o setor de segurança cibernética. Aqui está um olhar mais detalhado sobre elas e o que as organizações podem fazer para proteger melhor.

PRINCIPAIS TENDÊNCIAS PARA 2020:

  • Os adversários usam cada vez mais o IA para tornar os malwares mais destrutivos: ou aumentar os recursos do IA Oferece novas oportunidades para os invasores criarem malwares que se escondem da detecção enquanto afetam seus alvos. Especialistas do setor acreditam que o malware movido para IA já está em uso, mas muitas vezes passa despercebido.
  • Proteger como cadeias de suprimentos aceleradas para colaboração no setor: o crescimento de dispositivos móveis e da IoT abre um lugar para cadeias de suprimentos ainda mais complexas na medida de adotarmos tecnologias como máquinas autônomas. Até 2022, mais de 50% dos dados gerados por empresas serão criados e processados ??para o data center ou nuvem. Os invasores já estão procurando lacunas nas defesas, como software desatualizado, dispositivos sem segurança e contas de administrador padrão.
  • A nuvem pública torna-se um imperativo de segurança: ao mesmo tempo em que os invasores continuam a desenvolver novas ferramentas e técnicas, métodos tradicionais como permanentes de phishing, mas poucos recursos para implementar como melhores práticas de segurança, como habilitado ou MFA. Os departamentos de TI têm uma tarefa de oferecer aos usuários finais uma melhor mobilidade e rastrear sem atrito associado às soluções de segurança tradicionais.
  • Aumento de identidade baseada em confiança zero (confiança zero) = morte das senhas : somente neste ano, mais de 4 bilhões de registros já expostos devido a violações de dados (de acordo com o relatório Segurança baseada em risco: o QuickView de violação de dados de meados de 2019 Relatório ). Contas e identidades mal protegidas continuam sendo o mesmo fraco – até 2025, estimando que haverá mais de 160 zettabytes de dados. O malware baseado em IA e a complexidade das cadeias de suprimentos continuar sobrecarregando os modelos tradicionais de segurança baseados em perímetro.
  • Maior atividade nos estados + países e políticas sociais: o Microsoft Threat Intelligence Center está com mais de 110 grupos envolvidos em atividades cibernéticas maliciosas em todo o mundo. Os adversários continuam a mirar em campanhas políticas com ataques de phishing e como plataformas sociais continuam a ser fontes primárias de campanhas de desinformação.

A Microsoft declara que o sucesso das ameaças e desenvolvimentos em ataques cibernéticos ocorre apenas contra ataques maliciosos por meio de melhores práticas, tecnologia avançada e colaboração real em nível local e global.

Com informações da assessoria da Microsoft Brasil!
Share This Article
Follow:
Fundador do SempreUPdate. Acredita no poder do trabalho colaborativo, no GNU/Linux, Software livre e código aberto. É possível tornar tudo mais simples quando trabalhamos juntos, e tudo mais difícil quando nos separamos.
Sair da versão mobile