Бразилія - одна з країн, яка найбільше страждає від кібератак Серед різноманітних опитувань, які підтверджують цю інформацію, є останнє опитування CheckPoint Research, яке вказує на 2831 щотижневу кібератаку на організацію в середньому у другому кварталі 2025 року, що на 3% більше, ніж за аналогічний період 2024 року.
“Прискорення та широкомасштабне впровадження хмарних обчислень і віддаленої роботи також призвели до спроб зламати персональні пристрої та локальні мережі, які використовуються для підключення в домашньому офісі”, каже Тьяго Танака, директор з кібербезпеки TIVIT, транснаціональної компанії, яка об’єднує технології для кращий світ.
Розмірковуючи про це, експерт поспілкувався з найбільшими гравцями технологічної індустрії та перерахував пять пунктів, за якими ІТ-менеджери повинні стежити:
Управління кібербезпекою в хмарі: Багато менеджерів вважають, що вони забезпечують безпеку своїх інфраструктур тільки шляхом міграції в хмару, будь то публічні, приватні або гібридні, оскільки вони користуються послугами великих постачальникі днак, крім будь-яких збоїв, які роблять доступ недоступним, існує кілька видів спеціалізованих хмарних атак, які необхідно пом'якшити.
Одним із рішень є “Cybersecurity Mesh”, тенденція, яка представляє ультра розповсюдження і застосування засобів контролю безпеки, або “security mesh”, де вони найбільш потрібн акі засоби контролю безпеки, раніше, були реалізовані тільки на периметрі організації, з використанням брандмауерів, наприклад, але сьогодні, вимагають розширення від імені професіонала, який працює віддалено, з доступом до різних хмарних ресурсів.
Більше уваги та технологій для обробки даних і конфіденційності: З Загальним законом про захист даних (LGPD), обчислювальні методи, які підвищують конфіденційність вже на ринку для захисту даних, в той час як він використовується для обробки, спільного використання, міжнародної передачі та безпечного аналізу даних, навіть в ненадійних environment he тенденція полягає в тому, що існує цільова група зацікавлених сторін для реалізації конфіденційності вже в початковому проектуванні рішень, а також співпрацюючи з відповідальним використанням даних.
IoT і OT - Еволюція атак і захисту: Популяризація пристроїв Інтернету речей (IoT) була важливою для бум відмова в обслуговуванні атак, відомих як DDoS, шляхом перенаправлення одночасного доступу тисяч заражених пристроїв на ту ж адресу, щоб зробити сайт або сервіс недоступни епер ми бачимо зміну в продуктивності кіберзлочинців, які вторглися пристроїв, щоб порушити конфіденційність користувачів, перехопити дані і вчинити шахрайств еволюція підключення, з консолідацією 5G і неминучим приходом 6G, вимагатиме моніторингу рівнів захисту в умовах нових модальностей атаки.
Керовані даними та кіберрішення та штучний інтелект для картографування та боротьби із загрозами: Інвестиції в безпеку вважаються пріоритетними в ІТ менеджерами Хоча більшість має це усвідомлення, на практиці реалії інвестицій бюджетної планки важче виправдати і які не приносять негайного повернення, наприклад кібербезпек ерез це аналіз даних набуває значення, підкреслюючи, куди, як і скільки слід інвестувати, відповідно до історії спроб і типів загроз, точок уразливості, серед інши ітичний інтелект є найбільшим союзником на найближчі роки в картографуванні найбільш критичних точок і найбільш ефективних рішень.
Збільшення програм-вимагачів і атак без файлів: Викрадення даних за допомогою зловмисного програмного забезпечення продовжує тенденцію в 2025 році, і Ransomware і Fileless, атака без необхідності встановлення файлів зловмисного програмного забезпечення, стали джерелами індустрії дани Частина грошей, які вимагають хакери, реінвестується в розвідку та методологію для покращення атак, більш частих і детальних Через це існує потреба приділяти більше уваги всьому механізму захисту екосистеми, від виробника до користувача, через оновлення інфраструктури для розширення моніторингу.
За словами Танаки, “as ми рухаємося вперед з деяких питань в суспільстві, нам потрібно підготуватися також захистити дані і бізнес Інвестування в безпеку - це як наймання страховки, не приносить негайного результату, але запобігає набагато більші втрати з аварійним відновленням”.
З розвитком технологій не тільки великі компанії, але й кіберзлочинці також просунулися у своїх методологіях атак і крадіжок інформаці “Якщо ми можемо виділити період, коли інвестиції в безпеку є важливими, цей час зараз є ”, підсумовує.


