Sophos antecipa principais tendências em Cibersegurança para 2017

69696
0
Share:

A Sophos apresenta as principais tendências de ataques atuais e emergentes em cibersegurança para o ano de 2017. Entre os cenários mais preocupantes estão os ataques DDoS com equipamentos IoT e os ataques considerados contra estados e sociedades.

O ano de 2016 já tinha sido palco não só de um grande número, mas também de uma grande variedade de ciberataques, desde os DDoS de alto perfil que controlam as câmaras de segurança ligadas à Internet, ao alegado ataque liderado por hackers durante as eleições norte-americanas. Assistiu-se ainda a um aumento dos cenários que envolvem violação de dados, em pequenas e grandes empresas, e perdas significativas no que diz respeito à informação pessoal.

Agora que está a começar um novo ano, a Sophos analisa de que forma algumas destas tendências podem marcar 2017.

Os ataques DDoS IOT destrutivos vão aumentar. Em 2016, o malware Mirai conseguiu demonstrar o massivo potencial destrutivo dos ataques DDoS num cenário com equipamentos IoT (Internet of Things) inseguros, do mercado de consumo. Os ataques do Mirai exploraram apenas um número reduzido de equipamentos e vulnerabilidades, e utilizaram técnicas de identificação de passwords bastante básicas. No entanto, os cibercriminosos terão a vida ainda mais facilitada tendo em conta os inúmeros equipamentos IoT que existem com códigos desatualizados, baseados em sistemas operativos com baixa manutenção e em aplicações com vulnerabilidades bastante conhecidas. As vulnerabilidades na área da IoT, as melhores técnicas de identificação de passwords e o aumento do número de equipamentos IoT comprometidos deverão ser cada vez mais utilizados para ataques DDoS, ou provavelmente como porta de entrada para outros equipamentos integrados na rede.

Mudança de uma simples exploração das redes sociais para ataques direcionados. Os cibercriminosos estão a aprimorar as suas técnicas de exploração da maior vulnerabilidade que existe: os humanos. Até os ataques direcionados mais sofisticados e convincentes procuram enganar os utilizadores, levando-os a comprometerem o próprio ambiente. Por exemplo, é bastante comum vermos um email especificamente direcionado para aquele destinatário, que o aborda pelo nome e que fala sobre uma dívida existente que o remetente pretende cobrar. As mensagens enviadas por bancos, financeiras e outras autoridades credíveis são também cada vez mais comuns, além de revelarem táticas mais eficazes. O email direciona os utilizadores para um link malicioso, no qual se sentem tentados a clicar por medo ou sentido de dever, despoletando o ataque. Estes ataques de phishing deixaram de ser facilmente reconhecidos pela presença de erros mais óbvios, como acontecia.

Ataques técnicos contra estados e sociedades. Os ataques tecnológicos estão a revelar-se cada vez mais políticos. As sociedades enfrentam um crescente risco de desinformação (as “falsas notícias”) e de verem todo o sistema de votação comprometido. Por exemplo, investigadores conseguiram demonstrar ataques que permitiram a um eleitor local votar repetidamente, de forma fraudulenta, sem ser detetado. Mesmo que os estados não realizem ataques desta natureza contra os sistemas eleitorais dos seus adversários, a perceção de que estes ataques são possíveis é, por si só, uma arma verdadeiramente poderosa.

Infraestruturas financeiras em maior risco de ataque. O recurso a ataques de phishing e de whaling direcionados continua a aumentar. Estes ataques utilizam informação mais detalhada sobre executivos da empresa com o objetivo de levar os funcionários a efetuar pagamentos aos responsáveis pelas fraudes, ou a comprometerem as suas contas.

Evolução do ransomware. Pelo facto de cada vez mais utilizadores reconhecerem os perigos dos ataques de ransomware via email, os criminosos começam a explorar outros vetores. Alguns estão já a fazer experiências com malware que se ativa mais tarde, muito depois de o resgate ser pago, e outros a recorrer a ferramentas integradas e a malware não executável para evitarem ser detetados pelo código dos terminais de proteção, que procura ficheiros executáveis.

Surgimento de ataques IoT pessoais. Os utilizadores equipamentos IoT domésticos podem não se aperceber, ou sequer preocupar, com o facto de os seus monitores de bebé estarem a ser controlados para atacarem o website de alguém. Mas a verdade é que, a partir do momento em que um atacante “controla” totalmente um equipamento numa rede doméstica, pode facilmente comprometer outros dispositivos como portáteis que armazenam informação pessoal.

Crescimento do malvertising e corrupção dos ecossistemas de publicidade online: O malvertising, que distribuiu malware através das redes de publicidade online e de páginas web, já existe há alguns anos. Mas, em 2016, esteve particularmente ativo. Estes ataques acabam por colocar em destaque problemas de maior dimensão associados ao ecossistema publicitário, como as fraudes dos cliques, que geram pagamentos por clique que não traduzem o interesse real dos consumidores. O malvertising já gerou este tipo de fraudes, acabando por comprometer os utilizadores e simultaneamente roubar dinheiro aos anunciantes.

Aumento do foco em ataques contra sistemas cloud e virtuais. Os ataques a hardware físico (por exemplo o Rowhammer) aumentam a probabilidade de surgirem novos ataques contra sistemas cloud virtualizados. Os atacantes podem aproveitar o host ou outros guests executados num host partilhado, atacar modelos com privilégios e aceder aos dados de terceiros. E, à medida que o Docker e todo o ecossistema de container (ou ‘sem servidor’) se tornarem cada vez mais populares, os atacantes irão tentar procurar, descobrir e explorar vulnerabilidades nesta tendência relativamente recente na computação.


Share:
Patricia Fonseca

Deixe o seu comentário