Ameaças cibernéticas para 2024: que tendências considerar?

A previsão é de aumento da atividade criminosa com o uso de ferramentas de IA e Machine Learning sendo que 2023 bateu novamente recorde e deve ultrapassar a marca de 150 bilhões de ataques.

Embora as empresas tenham aumentado significativamente os investimentos em cibersegurança, o relatório de Previsões de Segurança da Trend Micro para 2024 mostra que os avanços tecnológicos e o boom dos investimentos em aprendizado de máquina e inteligência artificial “vão provocar ataques ainda mais complexos e elaborados”.

Isso porque essas tecnologias também serão exploradas e adicionadas ao arsenal dos criminosos digitais, diz a Trend Micro.

O cenário é preocupante tendo em vista que novamente o número de ataques cibernéticos “bateu recorde em 2023”.

Assim sendo, só de janeiro a novembro a Trend Micro bloqueou mais de 149 bilhões e 300 milhões de ameaças, superando o total de 146 bilhões de ataques registrados em 2022, “que já tinha sido o maior da história”.

“Com tantas transformações tecnológicas, os executivos não apenas precisarão demonstrar disposição para ajustar suas estratégias de segurança cibernética, mas também vão precisar reavaliar os seus fluxos de trabalho para acomodar o crescimento de modo a proteger os ativos e os dados sensíveis”, ressalta César Candido, diretor geral da Trend Micro Brasil.

O relatório elenca as principais ameaças cibernéticas para o ano que está começando como o uso de IA generativa juntamente com o uso das Redes Generativas Adversárias (GANs) para a criação de conteúdo de áudio e vídeo, onde os golpistas conseguirão imitar canais de comunicação legítimos, passando-se por líderes do alto escalão para solicitar transferências de dinheiro, criando uma nova onda de ataques de Business Email Compromise (BEC), conhecidos também como “Fraude do CEO”, além de outros tipos de golpes;

A considerar ainda as vulnerabilidades na implementação de uma série de blockchains que permitirão que os hackers do mal aproveitem essas fraquezas para modificar, substituir ou apagar entradas e, em seguida, exigir um resgate.

Igualmente importante é o investimento nesta modalidade de segurança, visto como essencial para as empresas resolverem as lacunas de segurança, com destaque para a vulnerabilidade dos aplicativos nativos em cloud e proteção de ataques automatizados. 

Os cibercriminosos estão sempre à procura de oportunidades para otimizar operações, ampliar o impacto de suas violações e reinventar táticas testadas pelo tempo para escalar vulnerabilidades e automatizar ataques.