A semana trouxe uma nova leva de acontecimentos no cenário global de cibersegurança. De vazamentos de dados massivos a diretrizes estratégicas e lições aprendidas, os incidentes reforçam a necessidade de fortalecer defesas e antecipar-se às ameaças. Veja os principais destaques e insights.
Pesquisa Maturidade em Cibersegurança 2025. Participe!!
Evolução das Ameaças e Medidas de Proteção
1. CISA condena o uso de VPNs pessoais
A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu orientações destacando os riscos de usar VPNs pessoais para comunicações móveis, principalmente para usuários altamente visados, como executivos e funcionários de organizações críticas.
A CISA enfatiza que VPNs comerciais nem sempre oferecem níveis adequados de criptografia e podem ser alvos de ataques de interceptação. A recomendação é o uso de soluções seguras e autenticadas para proteger dados sensíveis e comunicações, especialmente durante viagens.
2. CISOs investem em narrativa estratégica para riscos
Além das habilidades técnicas, os Chief Information Security Officers (CISOs) estão aprimorando suas capacidades de contar histórias para comunicar riscos de maneira clara e eficaz. Criar narrativas convincentes ajuda a envolver stakeholders e garantir apoio para iniciativas de segurança.
O relatório destacou que apresentar riscos como histórias reais com consequências palpáveis é mais eficaz do que relatórios puramente técnicos. A capacidade de conectar informações de risco a impactos de negócios fortalece a tomada de decisões e assegura investimentos em cibersegurança.
3. As 12 principais maneiras como hackers invadiram sistemas em 2024
Em 2024, hackers usaram táticas inovadoras para comprometer sistemas. Entre os métodos mais utilizados estavam ataques de phishing altamente direcionados, exploração de credenciais não protegidas e ataques à cadeia de suprimentos.
Outros métodos incluíram o uso de exploits zero-day, botnets sofisticadas e engenharia social avançada. Esses ataques destacam a necessidade de reforçar medidas de segurança como autenticação multifator (MFA), monitoramento de anomalias e auditorias regulares de sistemas críticos.
4. Nova técnica de jailbreak expõe LLMs a riscos
Pesquisadores da Unit 42 revelaram uma técnica de jailbreak que ultrapassa as barreiras de segurança de modelos de linguagem de grande porte (LLMs), permitindo respostas potencialmente prejudiciais.
A abordagem consiste em pedir ao LLM para atuar como “juiz” e avaliar a periculosidade de uma resposta utilizando uma escala de Likert. O estudo destaca a urgência de reforçar protocolos de segurança em inteligência artificial e monitorar respostas para evitar manipulações maliciosas.
5. Desenvolvimento seguro: secure by design vs by default
O debate sobre o melhor conceito de desenvolvimento seguro segue em alta. O modelo “secure by design” foca em segurança desde a concepção, enquanto “secure by default” enfatiza configurações de segurança padrão que protegem sistemas independentemente de ajustes adicionais.
Especialistas afirmam que combinar os dois conceitos é essencial para atender à crescente demanda por softwares seguros. Implementar práticas de desenvolvimento seguro e realizar auditorias contínuas pode mitigar riscos e evitar falhas exploráveis.
6. Vazamento de dados da Volkswagen devido a falha em credenciais AWS
A Volkswagen sofreu um grande vazamento de dados causado pela falha na proteção de credenciais de acesso à AWS. Milhares de registros de clientes e informações sensíveis foram expostos, gerando críticas sobre a falta de conformidade com requisitos regulatórios.
Analistas apontam que, além de violar suas próprias políticas internas, a Volkswagen não implementou práticas robustas de segurança, como segregação de chaves e autenticação forte. O incidente reforça a importância de monitoramento contínuo e práticas de segurança em ambientes de nuvem.
7. Medidas de segurança ordenadas para a Marriott
A Comissão Federal de Comércio (FTC) dos EUA ordenou que a rede Marriott e sua subsidiária Starwood implementem medidas de segurança obrigatórias, como retenção de dados apenas pelo período necessário e monitoramento contínuo para identificar violações em até 24 horas.
Essa decisão é uma resposta aos ataques cibernéticos sofridos pela rede em anos anteriores, que comprometeram milhões de registros de clientes. A decisão reforça a pressão regulatória sobre empresas para protegerem dados pessoais e adotarem práticas proativas.
8. Cibersegurança em 2025: tendências e expectativas
O ano de 2025 traz previsões de riscos como ataques sofisticados à cadeia de suprimentos, ransomware com IA e golpes de engenharia social cada vez mais convincentes. A arquitetura de confiança zero, segurança biométrica e detecção com IA devem se tornar pilares das estratégias de defesa.
Além das áreas de TI, o papel das equipes de marketing se destaca na proteção de dados de clientes e na garantia da segurança de plataformas digitais. Treinamentos, auditorias e investimentos em soluções avançadas serão cruciais para garantir resiliência em um ambiente digital em constante evolução.
9. Maiores vazamentos de dados em 2024: lições aprendidas
O ano de 2024 foi marcado por vazamentos de grande escala, como o “Mother of All Breaches”, que expôs bilhões de registros devido a falhas de firewall. Outro incidente significativo foi o ataque à Change Healthcare, que paralisou serviços médicos de milhões de pacientes.
Esses vazamentos evidenciam a importância de práticas como autenticação multifator (MFA), criptografia robusta e monitoramento contínuo de sistemas e fornecedores. A reflexão sobre esses eventos é essencial para ajustar estratégias de segurança em 2025.
10. Erros memoráveis na cibersegurança em 2024
Além dos ataques sofisticados, 2024 foi palco de erros graves e evitáveis. Entre os destaques estão incidentes como um teste de phishing universitário que simulou um falso alerta de Ebola e causou pânico.
Outro exemplo foi a falha do recurso Recall de captura de tela da Microsoft, que apresentou sérias brechas de privacidade. No topo da lista está o incidente que paralisou 8,5 milhões de máquinas Windows, demonstrando como pequenas falhas podem ter grandes consequências.
11. Resiliência na cadeia de suprimentos e segurança física
Ataques à cadeia de suprimentos destacaram a dependência crítica de fornecedores e integradores. Em 2024, vulnerabilidades em softwares de código aberto e explorações em parceiros comerciais comprometeram grandes organizações.
Ferramentas de gerenciamento de risco de terceiros (TPRM) e inteligência artificial para monitorar ameaças no dark web são soluções que ganham relevância. Além disso, segurança física com acesso controlado e monitoramento em tempo real é fundamental para infraestruturas críticas.
As notícias desta semana mostram como a cibersegurança permanece no centro das discussões globais. Implementar medidas de proteção robustas, educar equipes e fomentar colaborações internacionais são passos essenciais para mitigar riscos e fortalecer a resiliência digital em 2025.
Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI e Telecom!