top of page

Previsões de segurança de dados para 2025: Colocando a proteção e a resiliência no centro do palco:

A segurança cibernética é uma indústria notavelmente dinâmica. Novas tendências, tecnologias e técnicas remodelam o cenário em um ritmo extraordinário, o que significa que acompanhar pode ser desafiador. Proteger dados, a força motriz dos negócios modernos, continuará sendo o foco principal das organizações ao longo de 2025. Então, conforme corremos para o novo ano, e conforme a tecnologia e os riscos evoluem, os esforços serão focados em várias fronteiras. Aqui estão nossas previsões para a segurança de dados em 2025.


Regulamentos de privacidade de dados assumem o centro das atenções:


A United Nations Trade and Development (UNCTAD) afirma que 80% dos países agora têm ou estão trabalhando em legislação de proteção de dados e privacidade. Essas regulamentações determinam que os dados serão armazenados e processados ​​dentro de jurisdições específicas para lidar com riscos associados à aplicação da lei internacional.


Esses requisitos têm um impacto profundo. Os provedores de nuvem e as empresas devem cumprir as leis locais de soberania de dados . As organizações devem incorporar princípios de privacidade por design em novos sistemas e aplicativos. As tecnologias de aprimoramento de privacidade serão as principais medidas técnicas implementadas para mitigar esses riscos.


Os EUA tradicionalmente têm lutado para implementar regulamentações federais relativas à privacidade de dados, muitas vezes deixando essa questão para ser abordada estado por estado. Alguns estados, como a Califórnia, introduziram suas próprias leis exclusivas de privacidade de dados. No entanto, em 2024, o US Federal American Privacy Rights Act (APRA) foi proposto, mas ainda está pendente de aprovação. Este ato marca um passo significativo em direção ao estabelecimento de regulamentações federais de privacidade de dados.


Embora o futuro da APRA permaneça incerto, é razoável esperar que a APRA e a privacidade de dados continuem sendo tópicos de discussão vitais no próximo ano.


As empresas adotam a conformidade de forma proativa:


Com a aceleração dos ataques cibernéticos, as empresas estão tomando medidas para regular melhor seu espaço digital. Elas estão adaptando estruturas de conformidade para harmonizar e impor as responsabilidades sobre seus ativos digitais (carga de trabalho, dados, identidades), mantendo a continuidade e a resiliência dos negócios.


Em resposta a esses desenvolvimentos, o cenário de segurança cibernética em 2025 verá uma mudança de medidas reativas para proativas. O monitoramento contínuo e a antecipação de ameaças potenciais se tornarão práticas padrão, juntamente com medidas de autenticação mais robustas. A conformidade com novos regulamentos, como NIS2 , DORA , PCI DSS 4.0 , UK Cyber ​​Resilience Act e EU AI Act, será crucial. Como resultado, algumas organizações moverão mais dados no local, necessitando das mesmas ou mais rigorosas posturas de segurança dos ambientes de nuvem.


As organizações mudam para uma abordagem focada no risco:


À medida que a IA aumenta a frequência e a escala dos ataques cibernéticos, as organizações enfrentarão restrições de recursos e pessoal em 2025. Depender apenas de medidas reativas para manter os dados seguros será insustentável. Consequentemente, as empresas explorarão maneiras de priorizar o risco de forma eficaz, concentrando recursos e esforços onde eles terão o impacto mais significativo.


Em 2025, as organizações devem fazer a transição de uma abordagem puramente focada em conformidade para uma estratégia mais proativa focada em risco. Isso requer uma compreensão clara dos riscos em dimensões-chave, incluindo riscos organizacionais, de ativos e regulatórios. A visibilidade do risco deve ser priorizada de acordo com seu impacto potencial nos negócios. Ao alavancar os principais indicadores de risco de dados em todo o patrimônio de dados, as organizações podem criar uma visão acionável que as capacita a tomar decisões informadas e eficazes para fortalecer sua segurança de dados.

Como parte do gerenciamento de risco, implementar uma arquitetura Zero Trust continuará sendo essencial para a maioria das empresas. As empresas adotarão medidas de segurança abrangentes para proteger dados da borda ao núcleo de seus sistemas de TI.


Ferramentas de IA dão suporte, mas não substituem, funções de segurança:


A IA e o ML desempenharão um papel cada vez mais central na segurança cibernética. Eles aprimorarão a detecção e a resposta a ameaças, melhorarão a caça a ameaças e combinarão o gerenciamento de postura de segurança com análises comportamentais para ajudar a monitorar e proteger grandes conjuntos de dados em tempo real, identificando riscos como tentativas de exfiltração de dados ou padrões incomuns de acesso a dados.


Os fornecedores de segurança cibernética estão cada vez mais integrando Copilotos assistidos por IA para aprimorar seus serviços para os clientes. Essas ferramentas são ótimas para ajudar a preencher lacunas de escassez de talentos, que a ISC2 estima atualmente em 4,8 milhões no mundo todo, mas não são um substituto para equipes internas. No próximo ano, será menos sobre adotar essas ferramentas e mais sobre como as equipes de segurança aproveitam os recursos das ferramentas de IA. Aqueles que buscam permanecer ágeis provavelmente utilizarão essas ferramentas para levar suas habilidades de investigação de ameaças ao próximo nível.


Violações alimentadas por IA da geração disparam:


A adoção de tecnologias de IA também é uma realidade para ameaças cibernéticas, com hackers aproveitando a IA para amplificar seus ataques e diminuir o nível de habilidade por meio do desenvolvimento de scripts automatizados.


Com as empresas sendo alvos de um fluxo de ataques avançados de phishing, a probabilidade de alguém dentro da organização ser vítima de um ataque está em alta, e esperamos ver um aumento constante nisso ao longo de 2025. Quando as credenciais são comprometidas, toda a segurança da rede de uma empresa desmorona, e com a IA generativa avançando rapidamente nos métodos de engenharia social, as medidas de defesa típicas para comprometimento de credenciais não conseguirão acompanhar o ritmo.


Aumentam os ataques à infraestrutura crítica:


Ataques direcionados à infraestrutura crítica cresceram exponencialmente nos últimos anos. A esmagadora maioria desses ataques começa dentro da infraestrutura interna de TI. Dado que a infraestrutura crítica sempre será um alvo principal para os cibercriminosos devido ao seu potencial de impacto generalizado, a desconexão entre TI, OT e questões geopolíticas cria a tempestade perfeita para que ameaças internas prosperem em 2025. Abordar essa lacuna será crucial para proteger a infraestrutura crítica no próximo ano.


A fortificação de dados e a resiliência da cadeia de suprimentos se intensificam:


Em 2025, proteger a cadeia de suprimentos de software será uma prioridade máxima. As organizações conduzirão avaliações de segurança mais profundas em seus fornecedores terceirizados, incluindo provedores de nuvem, para garantir que seus softwares e serviços sejam seguros. Proteger dados de serem comprometidos por meio de aplicativos ou serviços de terceiros não controlados se tornará ainda mais crítico, com as organizações precisando de mais visibilidade sobre os serviços dos quais dependem.


Com a proliferação de dados por meio de plataformas de colaboração, as empresas precisarão se concentrar no monitoramento de atividades de dados e na marca d'água de dados para proteger informações confidenciais. A segurança da cadeia de suprimentos também será uma preocupação significativa, pois vulnerabilidades na cadeia de suprimentos podem levar a violações de segurança generalizadas. A geração de dados pessoais pelo usuário por meio de vários aplicativos e serviços aumentará o risco de exposição de dados, exigindo medidas mais fortes de proteção de dados.


Criptografia Pós-Quântica Destaca Agilidade Criptográfica:


No início deste ano, o NIST lançou seu primeiro conjunto de algoritmos de criptografia pós-computação quântica , juntamente com orientações para estar preparado para um potencial ataque de computação quântica já em 2030. Este prazo impulsiona a necessidade de começar a planejar e construir redes quânticas seguras agora. Embora alguns protocolos, como TLS e SSH, já tenham sido atualizados para atender aos novos padrões do NIST, o NIST já está trabalhando em seu próximo conjunto de algoritmos, o que significa que os algoritmos implementados em protocolos hoje podem ser diferentes quando um computador quântico de produção chegar.


Isso destaca a importância da agilidade criptográfica na adaptação a essas recomendações de segurança em evolução. As empresas devem colocar a agilidade no centro de sua estratégia de prontidão quântica, garantindo que as soluções criptoágeis possam acompanhar os padrões criptográficos resistentes a quantum emergentes. Em 2025, as empresas precisarão investir tempo e recursos para identificar sua exposição e fazer um inventário de seus ativos. Isso se manifestará em um aumento constante de centros de excelência criptográficos entre as principais empresas.


Todd Moore

Vice-presidente, Produtos de Segurança de Dados, Thales





5 visualizações0 comentário

Posts recentes

Ver tudo

Comments


bottom of page