{"id":16379,"date":"2020-12-01T13:48:57","date_gmt":"2020-12-01T16:48:57","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?post_type=emagazine&#038;p=16379"},"modified":"2021-08-27T06:31:44","modified_gmt":"2021-08-27T09:31:44","slug":"5-trends-shaping-cybersecurity","status":"publish","type":"emagazine","link":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/5-trends-shaping-cybersecurity\/16379\/","title":{"rendered":"Descubra 5 fatores que mudar\u00e3o a ciberseguran\u00e7a  para sempre."},"content":{"rendered":"<p>No mundo dos neg\u00f3cios \u00e9 importante\u00a0\u00a0saber\u00a0prever o futuro. Mas isso n\u00e3o significa saber ler uma bola de cristal, mas sim deduzir o que vai acontecer de acordo com o que\u00a0 j\u00e1\u00a0se\u00a0sabe. L\u00edderes devem saber escanear o horizonte em busca de inova\u00e7\u00e3o e analisar as consequ\u00eancias de cada mudan\u00e7a para a vida e a expectativa de seus consumidores. Porque com cada mudan\u00e7a de tecnologia vem tamb\u00e9m um novo desafio de seguran\u00e7a.<\/p>\n<p>Ao acompanhar\u00a0com aten\u00e7\u00e3o uma s\u00e9rie de novidades que devem ter um forte impacto sobre o setor de seguran\u00e7a da tecnologia da informa\u00e7\u00e3o (T.I.) no pr\u00f3ximo ano,\u00a0\u00e9 poss\u00edvel\u00a0explicar um pouco sobre cada uma delas. Descubra\u00a0quais s\u00e3o\u00a0essas tend\u00eancias e como elas devem afetar seu neg\u00f3cio num futuro pr\u00f3ximo:<\/p>\n<h2>1. <span class=\"TextRun SCX12053848\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX12053848\">Novas fontes de dados aumentar\u00e3o a preocupa\u00e7\u00e3o sobre privacidade<\/span><\/span><span class=\"EOP SCX12053848\">\u00a0<\/span><\/h2>\n<p>Gigantes da tecnologia t\u00eam buscado obter cada vez mais dados pessoais de seus consumidores. No final de 2019, por exemplo,\u00a0<a href=\"https:\/\/finance.yahoo.com\/news\/dont-forget-about-this-in-googles-21-billion-deal-for-fibit-160507239.html\" target=\"_blank\" rel=\"noopener nofollow\">a Google anunciou um plano para a aquisi\u00e7\u00e3o da\u00a0Fitbit<\/a>, empresa de servi\u00e7os de dados f\u00edsicos e de exerc\u00edcio, e tamb\u00e9m uma parceria com a\u00a0Ascension, respons\u00e1vel pelos registros m\u00e9dicos em 21 estados\u00a0\u00a0norte-americanos.<a href=\"https:\/\/www.wsj.com\/articles\/google-s-secret-project-nightingale-gathers-personal-health-data-on-millions-of-americans-11573496790\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0Apple e\u00a0Amazon\u00a0tamb\u00e9m fizeram investimentos recentes para adquirir empresas de dados de sa\u00fade.<\/a>\u00a0Com isso, outras companhias de diferentes tamanhos tamb\u00e9m tendem a seguir pelo mesmo caminho e rastrear h\u00e1bitos e prefer\u00eancias de consumo e comportamento de seus consumidores.<\/p>\n<p>Isso \u00e9 s\u00f3 uma amostra de que\u00a0as fontes desse tipo de dados t\u00eam se tornado cada vez mais diversas. Um carro aut\u00f4nomo, por exemplo, pode<a href=\"https:\/\/www.networkworld.com\/article\/3147892\/one-autonomous-car-will-use-4000-gb-of-dataday.html\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0gerar at\u00e9 40\u00a0terabytes\u00a0de dados<\/a>\u00a0a cada oito horas de uso.<\/p>\n<p>O que isso significa para os neg\u00f3cios?\u00a0Exemplos significativos como os citados\u00a0representam\u00a0que n\u00e3o s\u00f3 ativistas, como a sociedade em geral, v\u00e3o come\u00e7ar a prestar ainda mais aten\u00e7\u00e3o para saber como seus dados est\u00e3o sendo usados. Com isso, espere medidas governamentais mais r\u00edgidas em um futuro pr\u00f3ximo.<\/p>\n<h2>2. <span class=\"TextRun SCX99271157\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX99271157\">A\u00a0<\/span><\/span><span class=\"TextRun SCX99271157\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX99271157\">ciberseguran\u00e7a\u00a0<\/span><\/span><span class=\"TextRun SCX99271157\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX99271157\">ser\u00e1 cada vez mais terceirizada<\/span><\/span><span class=\"EOP SCX99271157\">\u00a0<\/span><\/h2>\n<p><span class=\"TextRun SCX18307669\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX18307669\">Muitas empresas que mantinham equipes internas de\u00a0<\/span><\/span><span class=\"TextRun SCX18307669\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX18307669\">ciberseguran\u00e7a\u00a0<\/span><\/span><span class=\"TextRun SCX18307669\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX18307669\">est\u00e3o buscando terceirizar esse setor, principalmente porque o servi\u00e7o costuma ser mais r\u00e1pido, mais barato e melhor.<\/span><\/span><\/p>\n<blockquote><p>Alguns provedores de solu\u00e7\u00f5es de T.I. j\u00e1 mudaram seus esquemas de neg\u00f3cio, de venda de licen\u00e7as para presta\u00e7\u00e3o de servi\u00e7os. Isso porque enquanto uma licen\u00e7a oferece ao cliente a ferramenta para solucionar um problema, o servi\u00e7o vai l\u00e1 e soluciona isso diretamente. <\/p>\n<\/blockquote>\n<p>A previs\u00e3o \u00e9 que o<a href=\"https:\/\/www.marketsandmarkets.com\/PressReleases\/managed-services.asp\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0mercado de solu\u00e7\u00f5es terceirizadas praticamente dobre seu tamanho<\/a>\u00a0at\u00e9 2023. E o nicho se tornar\u00e1 cada vez mais competitivo: provedores ser\u00e3o obrigados a se especializarem em problemas mais espec\u00edficos para se diferenciar da competi\u00e7\u00e3o. De acordo com uma pesquisa recente da Kaspersky,\u00a0<a href=\"https:\/\/www.kaspersky.com\/blog\/msp-report-2019\/29145\/\" target=\"_blank\" rel=\"noopener nofollow\">74% dos provedores de servi\u00e7os digitais listaram\u00a0a\u00a0ciberseguran\u00e7a\u00a0como uma das principais necessidades de\u00a0\u00a0seus clientes.\u00a0<\/a><\/p>\n<p><strong>E o que isso muda para as empresas?<\/strong> Provedores desse tipo de produto ter\u00e3o que se remodelar,\u00a0adaptando\u00a0sua equipe e seu funcionamento ao novo modelo de presta\u00e7\u00e3o de servi\u00e7os e n\u00e3o mais de venda de ferramentas<\/p>\n<h2>3. Ataques cibern\u00e9ticos \u00e0 ind\u00fastria exigir\u00e3o uma atualiza\u00e7\u00e3o por parte dos especialistas<\/h2>\n<p>A\u00a0ciberseguran\u00e7a\u00a0industrial \u00e9 um campo que est\u00e1 crescendo cada vez mais. E esse crescimento vem para dar \u00e0s ferramentas da ind\u00fastria a mesma prote\u00e7\u00e3o dada ao setor corporativo. Em 2019, 4 em cada 5\u00a0<a href=\"https:\/\/ics.kaspersky.com\/the-state-of-industrial-cybersecurity-2019\/\" target=\"_blank\" rel=\"noopener nofollow\">organiza\u00e7\u00f5es industriais afirmaram estar priorizando o controle e\u00a0a\u00a0preven\u00e7\u00e3o de riscos de rede em \u00e1reas como a tecnologia operacional (OT) e o controle de sistemas (ICS)\u00a0<\/a>para o pr\u00f3ximo ano. Essa nova aten\u00e7\u00e3o dada ao setor ajudar\u00e1 a capacitar as empresas com experi\u00eancia sobre a prote\u00e7\u00e3o digital \u00e0s ind\u00fastrias. Precisamos de mais pessoas que entendam as vulnerabilidades em todos os tipos de equipamentos e tamb\u00e9m na Internet das Coisas (IoT).<\/p>\n<p>Cada vez mais ind\u00fastrias e f\u00e1bricas usar\u00e3o componentes inteligentes e plataformas controladas completamente por\u00a0IoT\u00a0para aumentar sua efici\u00eancia, com solu\u00e7\u00f5es como<a href=\"https:\/\/en.wikipedia.org\/wiki\/Smart_meter\" target=\"_blank\" rel=\"noopener nofollow\">\u00a0medidores inteligentes<\/a>,\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Predictive_maintenance\" target=\"_blank\" rel=\"noopener nofollow\">manuten\u00e7\u00e3o preventiva<\/a>\u00a0e\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Digital_twin\" target=\"_blank\" rel=\"noopener nofollow\">g\u00eameos digitais<\/a>.<\/p>\n<p><strong>O que devem fazer as empresas?<\/strong> O foco deve estar em identificar vulnerabilidades nos equipamentos industriais e solucion\u00e1-las rapidamente.\u00a0Uma pessoa\u00a0respons\u00e1vel por um sistema cr\u00edtico e fundamental para\u00a0uma\u00a0empresa\u00a0deve\u00a0considerar a utiliza\u00e7\u00e3o\u00a0de\u00a0ferramentas avan\u00e7adas de detec\u00e7\u00e3o e resposta \u00e0 amea\u00e7as digitais,\u00a0e procurar\u00a0a ajuda de um especialista em amea\u00e7as industriais. Identificando, assim,\u00a0os componentes inteligentes usados\u00a0e\u00a0assegurando\u00a0que eles estejam protegidos.<\/p>\n<h2>4. <span class=\"TextRun SCX188041646\" lang=\"PT-BR\" xml:lang=\"PT-BR\"><span class=\"NormalTextRun SCX188041646\">O aprendizado de m\u00e1quina vai precisar de prote\u00e7\u00e3o pr\u00f3pria<\/span><\/span><span class=\"EOP SCX188041646\">\u00a0<\/span><\/h2>\n<p><a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/gartner-top-10-strategic-technology-trends-for-2020\/\" target=\"_blank\" rel=\"noopener nofollow\">As empresas t\u00eam usado cada vez mais recursos de\u00a0machine\u00a0learning\u00a0e intelig\u00eancia artificial.<\/a>\u00a0Principalmente porque assim elas conseguem expandir seus campos de atua\u00e7\u00e3o, de finan\u00e7as para manufaturas e autentica\u00e7\u00e3o biom\u00e9trica. E a seguran\u00e7a desses novos servi\u00e7os ter\u00e1 uma import\u00e2ncia estrat\u00e9gica.<\/p>\n<p>Isso porque ser\u00e3o alvos populares para ataques, incluindo interven\u00e7\u00f5es da concorr\u00eancia para\u00a0<a href=\"https:\/\/www.kaspersky.com\/blog\/machine-learning-nine-challenges\/23553\/\" target=\"_blank\" rel=\"noopener nofollow\">tentar enganar e estragar os algoritmos definidos pelo aprendizado de m\u00e1quina.<\/a>\u00a0Por exemplo, bombardeando um algoritmo com dados\u00a0\u00a0que parecem\u00a0limpos, mas que cont\u00e9m desvios pequenos demais para serem\u00a0identificados, gradualmente atrapalhando a diferencia\u00e7\u00e3o entre o que est\u00e1 limpo e \u00fatil e o que pode causar danos\u00a0ao sistema, gerando uma s\u00e9rie de falsos positivos.<\/p>\n<p>O que\u00a0se\u00a0deve fazer? Proteger\u00a0os\u00a0sistemas geridos por\u00a0machine\u00a0learning\u00a0com a ajuda de especialistas que entendam sobre aprendizado de m\u00e1quina e t\u00e9cnicas de invas\u00e3o advers\u00e1ria e possam criar uma prote\u00e7\u00e3o espec\u00edfica para cada caso. O mesmo se aplica para sistemas de\u00a0ciberseguran\u00e7a\u00a0que usem\u00a0machine\u00a0learning\u00a0para detec\u00e7\u00e3o de ataques e resposta: revise esses sistemas para encontrar vulnerabilidades e evitar invas\u00f5es.<\/p>\n<h2>5. Novas formas de inova\u00e7\u00e3o ser\u00e3o necess\u00e1rias<\/h2>\n<p>Muitas empresas de tecnologia inovam comprando startups. A\u00a0<a href=\"https:\/\/www.vmware.com\/radius\/history-nsx-future-network-virtualization\/\" target=\"_blank\" rel=\"noopener nofollow\">desenvolvedora de infraestrutura em nuvem VMware adquire startups e integra a tecnologia delas com produtos j\u00e1 existentes<\/a>, por exemplo. A empresa conta com uma equipe que pesquisa inova\u00e7\u00f5es que possam ser \u00fateis para a companhia. Essa abordagem demanda recursos e experi\u00eancia e s\u00f3 \u00e9 realmente relevante quando est\u00e1 constantemente\u00a0em busca de\u00a0inova\u00e7\u00f5es.<\/p>\n<p>Por outro lado, empresas que precisem de inova\u00e7\u00f5es muito espec\u00edficas, mas n\u00e3o t\u00eam os recursos internos para buscar ou\u00a0agregar\u00a0essas startups,\u00a0ter\u00e3o que terceirizar essa pesquisa e sele\u00e7\u00e3o\u00a0de\u00a0algu\u00e9m com a capacidade e experi\u00eancia necess\u00e1rias. Assim,\u00a0com apoio de fornecedores,\u00a0ser\u00e1\u00a0 poss\u00edvel\u00a0escolher\u00a0a startup\u00a0\u00a0mais adequada e o melhor meio de intera\u00e7\u00e3o.<\/p>\n<p><strong>O que as empresas devem fazer?<\/strong> As companhias que adotarem novas tecnologias primeiro poder\u00e3o atrair consumidores e afastar a concorr\u00eancia ao oferecer produtos e servi\u00e7os mais convenientes e sob medida. Mas,\u00a0para tirar o m\u00e1ximo desse diferencial, \u00e9 importante garantir que essas novas tecnologias n\u00e3o tenham riscos ocultos.<\/p>\n<p>Em resumo, esses cinco fatores devem dar um empurr\u00e3o inicial para\u00a0rever\u00a0a\u00a0quest\u00e3o da\u00a0seguran\u00e7a\u00a0de uma\u00a0empresa\u00a0e\u00a0no preparo\u00a0para o que vem por a\u00ed. Existe a chance de que outras tend\u00eancias mais\u00a0nichadas\u00a0afetem alguns setores espec\u00edficos da ind\u00fastria. Mas,\u00a0uma empresa que est\u00e1 sempre pensando adiante \u00e9 uma empresa que sabe usar a inevitabilidade das mudan\u00e7as a seu favor.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nem todas as tend\u00eancias e tecnologias emergentes entrar\u00e3o no seu radar em um curto prazo, mas isso n\u00e3o quer dizer que algumas delas n\u00e3o ir\u00e3o moldar o futuro. <\/p>\n","protected":false},"author":2564,"featured_media":16374,"template":"","coauthors":[2524],"class_list":{"0":"post-16379","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-opinions","7":"emagazine-category-enterprise-cybersecurity","8":"emagazine-category-technology","9":"emagazine-tag-ciberseguranca","10":"emagazine-tag-industria","11":"emagazine-tag-planejamento","12":"emagazine-tag-previsoes","13":"emagazine-tag-regulacao"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/5-trends-shaping-cybersecurity\/16379\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/secure-futures-magazine\/5-trends-shaping-cybersecurity\/21747\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/secure-futures-magazine\/5-trends-shaping-cybersecurity\/20077\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/5-trends-shaping-cybersecurity\/20477\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/5-trends-shaping-cybersecurity\/32542\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine\/16379","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2564"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/16374"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=16379"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/coauthors?post=16379"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}