Relatório alerta para o potencial crescente de ataques na nuvem, já que os hackers concentram seus esforços em ataques do tipo code injection
DevOps, nuvem, componentes de contêineres, bibliotecas de terceiros e até o trabalho home office representam um grande risco para a cadeia de suprimentos das organizações, à medida que entram em uma nova década, aponta pesquisa recente da empresa de segurança digital Trend Micro.
O novo relatório de previsões sobre segurança para 2020, intitulado “The New Norm”, alerta para o potencial crescente de ataques na nuvem, já que os hackers concentram seus esforços em ataques do tipo code injection, em que o invasor pode inserir ou manipular consultas criadas pela aplicação para roubar informações confidenciais — diretamente ou através de bibliotecas de terceiros.
A configuração incorreta do usuário continuará colocando desafios para a segurança na nuvem, enquanto a confiança dos desenvolvedores em códigos de terceiros pode expor inúmeras organizações, continua o estudo.
O relatório destaca também os componentes de contêineres compartilhados, que contêm vulnerabilidades e podem expor as organizações a ataques nas pilhas de TI. Além disso, alerta que o risco para a cadeia de suprimentos se estenderá aos provedores de serviços gerenciados (MSPs), especialmente aqueles que têm várias pequenas e médias empresas como clientes.
Curiosamente, a Trend Micro também definiu os ambientes de trabalho doméstico, como home office, e remoto, como hotspots, com grande potencial de risco para ataques à cadeia de suprimentos. Isso pode abranger tudo, desde a fraca segurança da rede Wi-Fi nos espaços públicos até os desafios de casa inteligente representados por TVs inteligentes, alto-falantes e assistentes digitais não seguros.
“Os dispositivos domésticos conectados que servem como gateway para ataques corporativos serão alvos inevitáveis, considerando que os funcionários também podem achar convenientes para uso no trabalho”, observa o relatório. “As empresas terão que decidir sobre quais políticas de segurança da informação implementar para lidar com esses cenários”, diz o estudo.