theNet by CLOUDFLARE


Quatro tendências da internet de 2024 a serem observadas

Otimize suas estratégias de segurança cibernética agora

As estratégias mais eficazes de segurança cibernética e de TI são impulsionadas por dados: as organizações que entendem as tendências e como as maiores ameaças mudam ao longo do tempo estão melhor posicionadas para concentrar seus recursos e causar um maior impacto em sua postura de risco. Então, onde estão os dados que orientam as organizações em 2025?

De acordo com a Análise do ano de 2024, um relatório anual baseado no tráfego da internet, ataques cibernéticos e tendências tecnológicas globais, conforme observado na rede global da Cloudflare, as organizações estão enfrentando algumas vulnerabilidades de segurança persistentes. Lidar com ameaças de longa data, ajustar estratégias para combater táticas em evolução e se preparar para interrupções são fundamentais para fortalecer as defesas nos próximos 12 meses.


1. Lidar com vulnerabilidades conhecidas

Muitas organizações ainda enfrentam vulnerabilidades graves e antigas, apesar das correções prontamente disponíveis. A vulnerabilidade no Log4j, que tem mais de três anos, é um excelente exemplo.

O Log4j é uma biblioteca de software de código aberto popular baseada em Java usada para registrar a atividade de aplicativos web. Uma vulnerabilidade de segurança no Log4j foi descoberta em 2021. Os invasores que se aproveitam dessa vulnerabilidade podem realizar um ataque de execução remota de código (RCE), executando código malicioso no servidor de uma organização. Esse código malicioso poderia ser usado para obter acesso remoto a uma rede, implantar malware, roubar ou destruir dados ou realizar um ataque de negação de serviço.

Várias empresas de tecnologia soaram o alerta sobre a vulnerabilidade no Log4j no final de 2021, logo após a descoberta da vulnerabilidade. A Agência de Segurança Cibernética e de Infraestrutura (CISA) dos EUA rapidamente estabeleceu orientações para lidar com o problema. A Comissão Federal de Comércio dos EUA também alertou as organizações para lidarem com a vulnerabilidade, destacando a possibilidade de violações que poderiam resultar em falhas regulatórias e multas. Enquanto isso, no início de 2022, o NHS do Reino Unido relatou que os invasores estavam visando ativamente as vulnerabilidades no Log4j.

Apesar da detecção inicial, dos avisos de alto perfil e dos incidentes relatados, muitas organizações nunca abordaram a vulnerabilidade. Hoje, os invasores continuam a explorar o Log4j. Os dados de 2024 mostram que a atividade prejudicial do Log4j é responsável por mais de 20 vezes a atividade do Atlassian Confluence Code Injection e até 100 vezes a atividade agregada observada para as vulnerabilidades de bypass de autenticação ou injeção de código remoto.

Esses dados de 2024 são outra forte chamada à ação: as organizações devem lidar com a vulnerabilidade no Log4j, e outras vulnerabilidades existentes há muito tempo, agora. Para o Log4j, elas podem mitigar o problema com tecnologias disponíveis e etapas relativamente simples.

As organizações devem primeiro determinar se estão usando o Log4j. Sua equipe pode precisar fazer o inventário de todos os locais em sua infraestrutura onde você está executando software na Java Virtual Machine (JVM) e, em seguida, avaliar cada aplicativo Java para ver se contém o Log4j.

Se você estiver usando o Log4j, em seguida deve se certificar de que seu firewall de aplicativos web (WAF) esteja adequadamente equipado para lidar com a vulnerabilidade. Com as regras WAF corretas, você deve ser capaz de bloquear qualquer tentativa de exploração e configurar o serviço Logpush para encontrar e substituir strings de explorações conhecidas nos logs.


2. Fechar as portas para e-mail de spam e de phishing

O e-mail continua a ser uma porta de entrada aberta para a empresa. Os invasores usam a fraude como uma tática frequente: os dados deste ano mostram que 43% dos e-mails maliciosos continham um link enganoso.

A IA generativa tornará ainda mais difícil discernir e-mails legítimos de tentativas de phishing. Os invasores estão usando a IA para escrever e-mails mais convincentes, possivelmente até usando dados pessoais roubados para adaptar o conteúdo para as vítimas.

Enquanto isso, os usuários continuam a ser inundados com spam de e-mail de alguns domínios de nível superior (TLDs) específicos. Mais de 99% das mensagens de e-mail processadas de .bar, .rest, e .uno foram consideradas spam ou maliciosas.

Como sua organização pode combater essas ameaças baseadas em e-mail?

Primeiro, trabalhe para melhorar a conscientização sobre segurança e lembre seus funcionários com frequência: não confie em todos os e-mails que você recebe, mesmo que pareçam ser de um gerente ou executivo. De acordo com os dados deste ano, 35% dos e-mails maliciosos usaram a fraude de identidade como tática para enganar as vítimas.

Você também deve bloquear e-mails desses três TLDs: .bar, .rest, e .uno. Dada a alta porcentagem de e-mails maliciosos desses domínios, é improvável que você bloqueie inadvertidamente algo crítico.


3. Distinguir ameaças de bots de tráfego útil

Os dados de 2024 sugerem que suas políticas de gerenciamento de bots podem precisar de ajustes. Bots maliciosos podem prejudicar seriamente sites, empresas e usuários por meio de preenchimento de credenciais, raspagem de dados, acumulação de estoque e ataques DDoS. O desafio é que nem todo tráfego de bots é malicioso.

Como mostra o relatório deste ano, quase 69% do tráfego de bots global vem de dez países. Os Estados Unidos responsáveis por mais de um terço de todo esse tráfego. Grande parte desse tráfego de bots vem de provedores de nuvem pública, como AWS, Google e Microsoft. Esses bots geralmente realizam funções legítimas, não maliciosas e úteis, como indexação de mecanismos de pesquisa, monitoramento de disponibilidade de site e monitoramento de desempenho.

Portanto, nem todos os bots precisam ser bloqueados. Na verdade, sua equipe precisa de maneiras de distinguir os bots bons dos ruins, interrompendo os ruins sem interromper o trabalho dos legítimos.

As soluções corretas de gerenciamento de bots são essenciais para resolver o quebra-cabeça. Essas soluções permitem bots verificados, como os dos mecanismos de pesquisa, enquanto apresentam desafios para bots suspeitos de serem ruins. Essas soluções também podem empregar outros meios, como limitação de taxa, registro detalhado de usuários e detecção de bots maliciosos para mitigar o impacto de bots ruins. É importante ressaltar que as soluções corretas de gerenciamento de bots vão continuar eficazes mesmo que os invasores usem IA para criar bots que simulam um comportamento legítimo.


4.Prepare-se para interrupções da internet determinadas pelos governos

Um incidente crescente de interrupções da internet determinadas pelo governo ocorreu em 2024, totalizando 116 no mundo todo, contra 100 no ano anterior.

Essas paralisações às vezes são uma resposta a agitação civil: um governo pode alegar que está desligando a internet para evitar a disseminação de informações errôneas, mas na verdade ele está tentando impedir que as pessoas usem a internet para se organizar. Em alguns casos, os governos (como na Síria, Iraque e Argélia) interromperam a internet temporariamente durante os exames nacionais em um esforço para evitar fraudes.

O que sua organização pode fazer para se preparar para possíveis interrupções? Infelizmente, se um governo decidir interromper o acesso dos cidadãos à internet, há pouco que você pode fazer para continuar fornecendo acesso ao seu site ou aplicativo web dentro desse país. E não existe uma solução tecnológica única que permita evitar completamente uma interrupção que pode ser substancial.

A melhor maneira de minimizar os efeitos dessas interrupções pode ser evitar operar diretamente em áreas de risco. Se você está pensando em expandir sua área de lançamento no mercado ou a pegada de suas instalações, avalie cuidadosamente os benefícios e os riscos de cada local específico. Em alguns casos, pode fazer sentido focar em países geograficamente próximos de áreas visadas, mas que não apresentam um alto risco de interrupções.

Se você opera em um país de risco, é essencial desenvolver uma estratégia de continuidade de negócios. Você precisará planejar maneiras pelas quais os funcionários e parceiros possam continuar a se comunicar e ser produtivos mesmo sem acessar a internet pública.


Otimize sua estratégia de segurança cibernética em 2025 e nos anos seguintes

As organizações continuam a enfrentar algumas vulnerabilidades e ameaças significativas, tanto à segurança cibernética corporativa quanto à disponibilidade de sites. Felizmente, vários desses problemas, como a vulnerabilidade no Log4j e a necessidade de um melhor gerenciamento de bots, podem ser resolvidos com sucesso por meio do ajuste fino de estratégias de segurança e do aproveitamento das soluções disponíveis. Os dados de 2024 devem ajudar as organizações a concentrar seus esforços nos desafios mais urgentes.

A nuvem de conectividade da Cloudflare é uma plataforma unificada e inteligente de serviços nativos de nuvem que permite que as organizações enfrentem esses desafios importantes, tudo isso enquanto reduzem a complexidade da TI. Se sua organização precisa corrigir vulnerabilidades antigas, melhorar o gerenciamento de bots, aprimorar a proteção de e-mail ou transformar mais completamente a segurança, a rede ou o desenvolvimento de aplicativos, você pode atingir seus objetivos por meio desta plataforma única.

Este artigo é parte de uma série sobre as tendências e os assuntos mais recentes que influenciam os tomadores de decisões de tecnologia hoje em dia.


Saiba mais sobre esse assunto

Descubra como a nuvem de conectividade da Cloudflare pode ajudar você a enfrentar os desafios de segurança cibernética no e-book A nuvem de conectividade: uma maneira de recuperar o controle da TI e da segurança.

Autoria

David Belson — @dbelson
Diretor de insight de dados, Cloudflare



Principais conclusões

Após ler este artigo, você entenderá:

  • As quatro principais tendências da internet em 2024

  • Como essas tendências podem afetar sua organização

  • Maneiras de otimizar a segurança cibernética em 2025


Recursos relacionados


Receba um resumo mensal das informações mais populares da internet.