08/01/2018
A Symantec preparou uma lista de previsões do que podemos esperar em 2018 em relação aos crimes cibernéticos, tendo em vista que, em 2017, os criminosos causaram interrupções de serviço graves pelo mundo. Eles usaram seu conhecimento técnico, que se torna cada vez maior, para derrubar muitas defesas virtuais. A empresa considera que, em 2018, essa tendência ficará mais pronunciada, já que os hackers usarão aprendizado de máquina e inteligência artificial para realizar ataques ainda mais devastadores.
O ano vai ser movimentado! Incidentes como o WannaCry, que afetou mais de 200.000 computadores no mundo todo em maio, são apenas uma amostra dos ataques de malware e DDoS mais poderosos que estão por vir. Enquanto isso, os criminosos cibernéticos se preparam para intensificar seus ataques aos milhões de dispositivos agora conectados à internet das coisas nos escritórios e lares. Por isso, veja o que você pode esperar ao longo de 2018 e prepare-se:
O blockchain não será usado apenas com criptomoedas. Os criminosos cibernéticos se concentrarão em moedas comuns e câmbios
O blockchain finalmente não está mais só sendo usado com criptomoedas. Ele se expandiu para compensações bancárias, algo impulsionado pelo avanço crescente na IoT. No entanto, esses casos de uso ainda são novos e não representam o foco da maioria dos criminosos cibernéticos atualmente. Em vez de atacarem diretamente a tecnologia do blockchain, eles vão comprometer o câmbio de moedas e as carteiras dos usuários, já que são os alvos mais fáceis e oferecem um bom retorno. As vítimas também serão levadas a instalar sem conhecimento mineradores de moedas em seus computadores e dispositivos móveis, entregando sua CPU e eletricidade para os criminosos cibernéticos.
Os criminosos cibernéticos usarão a inteligência artificial (IA) e o aprendizado de máquina (ML) para conduzir os ataques
Atualmente, uma conversa sobre segurança cibernética não está completa sem se falar sobre inteligência artificial e aprendizado de máquina. Até o momento, esse tipo de conversa se concentrou em usar essas tecnologias como mecanismos de proteção e detecção. No entanto, isso vai mudar no ano que vem, já que ambas serão usadas pelos criminosos cibernéticos para conduzir ataques. Será o primeiro ano no qual veremos IA contra IA em um contexto de segurança cibernética. Os criminosos usarão a IA para atacar e explorar a rede das vítimas, que costuma ser a parte mais difícil de comprometer após uma invasão.
Os ataques a cadeias de suprimento se tornarão comuns
Ataques a cadeias de suprimento são essenciais à espionagem clássica e inteligência de sinais, afetando contratantes, sistemas, empresas e fornecedores. Eles são muito eficazes, com agentes de todo o país usando a inteligência humana para causar dano aos elos mais fracos da cadeia e implantar malware no estágio de manufatura ou distribuição, por meio de comprometimento ou coerção.
Esses ataques agora estão se tornando crimes cibernéticos comuns. Com informações disponíveis ao público sobre tecnologia, fornecedores, contratantes, parceiros e principais funcionários, os criminosos conseguem encontrar e atacar os elos fracos da cadeia de suprimento. Eles realizaram alguns ataques bem-sucedidos e relevantes em 2016 e 2017 e vão se concentrar nesse método em 2018.
Os malwares fileless e filelight vão explodir
Em 2016 e 2017, a quantidade de malwares fileless e filelight aumentou de maneira consistente, e os hackers exploraram organizações sem defesas contra essas ameaças. Com menos Indicadores de Comprometimento (IoC), uso das ferramentas das próprias vítimas e comportamentos desarticulados complexos, essas ameaças são mais difíceis de deter, rastrear e combater em vários cenários. Como no início da era do ransomware, quando o sucesso inicial de alguns criminosos cibernéticos desencadeou uma mentalidade semelhante à da Corrida do Ouro, mais hackers estão agora se apressando para usar as mesmas técnicas. Embora os malwares fileless e filelight ainda sejam menores em magnitude, se comparados aos malwares tradicionais, eles representarão uma ameaça significativa e explodirão em 2018.
As organizações ainda terão dificuldades com a segurança como serviço (SaaS)
A adoção de SaaS continua aumentando rapidamente à medida que as organizações se dedicam a projetos de transformação digital para impulsionar a agilidade dos negócios. A velocidade dessa mudança e adoção cria muitos desafios de segurança, já que o controle de acesso e dados, o comportamento do usuário e a criptografia de dados variam consideravelmente entre os aplicativos de SaaS. Embora essa questão não seja uma novidade e muitos dos problemas de segurança sejam bem compreendidos, as organizações continuarão lutando com isso em 2018.
Somando-se o fato de que novas leis de privacidade e proteção de dados entrarão em vigor globalmente, isso gerará implicações relevantes em termos de penalidades e, o mais importante, de dano à reputação.
As organizações ainda terão dificuldades com a segurança da infraestrutura como serviço (IaaS) – Mais brechas devido a erro, comprometimento e design
A IaaS mudou completamente a maneira como as empresas gerenciam suas operações, oferecendo enormes benefícios de agilidade, escalabilidade, inovação e segurança. Ela também introduz riscos significativos. Erros simples podem expor uma quantidade imensa de dados e derrubar sistemas inteiros. Embora os controles de segurança que se encontram acima da camada de IaaS sejam de responsabilidade do cliente, os controles tradicionais não se adéquam bem aos novos ambientes baseados na nuvem, causando confusão, erros e problemas de design. Os controles ineficazes e inadequados são aplicados e os controles novos, ignorados. Isso causará mais brechas ao longo de 2018, à medida que as organizações se empenharem em alterar seus programas de segurança para serem compatíveis com IaaS.
Os cavalos de Troia financeiros ainda causarão mais prejuízo do que o ransomware
Os cavalos de Troia financeiros foram alguns dos primeiros malwares a serem monetizados pelos criminosos cibernéticos. Desde seu início simples como ferramentas de coleta de credenciais, eles se transformaram em estruturas de ataque avançadas que atingem vários bancos e sistemas bancários (fazendo transações duplicadas, por exemplo) e escondem seus rastros. Eles se mostraram muito lucrativos para os criminosos cibernéticos. A mudança para transações bancárias em dispositivos móveis e baseadas em aplicativos restringiu um pouco a eficácia, mas os criminosos estão rapidamente levando seus ataques para essas plataformas. Espera-se que os lucros obtidos com cavalos de Troia financeiros aumentem, dando aos criminosos ganhos maiores, em comparação aos dos ataques de ransomware.
Dispositivos domésticos caros serão mantidos reféns
O ransomware se tornou um grande problema e é um dos flagelos da internet moderna, pois permite que os criminosos cibernéticos obtenham lucros enormes ao bloquearem os arquivos e sistemas dos usuários. A mentalidade da Corrida do Ouro não só levou cada vez mais criminosos a distribuírem ransomware, como também contribuiu para o crescimento do ransomware como serviço e outras especializações do submundo dos crimes virtuais. Esses especialistas agora querem aumentar o alcance de seus ataques. Para isso, vão explorar o grande aumento de dispositivos domésticos conectados caros. Os usuários geralmente desconhecem as ameaças a Smart TVs e a brinquedos e outros dispositivos inteligentes, o que os torna alvos interessantes para os criminosos cibernéticos.
Os dispositivos da IoT serão sequestrados e usados em ataques de DDoS
Em 2017, vimos um número enorme de ataques de DDoS utilizando centenas de milhares de dispositivos comprometidos da IoT, em lares e locais de trabalho, para gerar tráfego. E não se espera que isso mude, já que os criminosos cibernéticos estão tentando explorar as configurações de segurança ruins e o gerenciamento pessoal negligente dos dispositivos domésticos da IoT. Além disso, os controles e sensores desses dispositivos também serão sequestrados. Os hackers os alimentarão com áudio, vídeo ou outras entradas falsas para que esses dispositivos façam o que eles querem, em vez do que os usuários esperam que façam.
Os dispositivos da IoT fornecerão acesso persistente às redes domésticas
Além dos ataques de DDoS e do ransomware, os dispositivos domésticos da IoT serão comprometidos pelos criminosos cibernéticos para fornecer acesso persistente à rede da vítima. Os usuários geralmente não levam em consideração as implicações de segurança de seus dispositivos domésticos da IoT, mantendo as configurações padrão e não atualizando-os de modo tão vigilante quanto fazem com seus computadores. O acesso persistente significa que, independentemente de quantas vezes a vítima limpe sua máquina ou proteja seu computador, o hacker sempre terá acesso à rede e aos sistemas aos quais a vítima se conecta.
Os hackers vão explorar o avanço para DevOps
Os movimentos ágeis de DevOps e DevSecOps estão transformando as operações de TI e segurança cibernética de todas as organizações. Com maior velocidade, mais eficiência e uma entrega mais responsiva dos serviços de TI, isso está rapidamente se tornando algo normal. Embora tudo isso seja pelo bem maior, com em qualquer transformação, há chances não apenas de erros, mas também de exploração por parte dos hackers. Assim como na mudança para SaaS e IaaS, as organizações estão tendo dificuldades para aplicar os controles de segurança nos novos modelos de integração e entrega contínuas e automação. Como os ambientes mudam constantemente, a detecção de anomalias se torna mais difícil, com muitos sistemas criando falsos positivos demais para serem tratados de maneira eficaz. No ano que vem, veremos um número maior de hackers aproveitando isso para encobrirem suas atividades no ambiente da vítima.
A ressurgência das criptoguerras entrará em sua segunda fase
As criptoguerras foram travadas e encerradas na década de 90, ou era o que todo mundo pensava. Nos últimos dois anos, a luta ressurgiu com governos, planejadores de políticas, autoridades legais, empresas de tecnologia, empresas de telecomunicação, agências de publicidade, provedores de conteúdo, órgãos de privacidade, organizações de direitos humanos e praticamente todo mundo expressando opiniões diferentes sobre como a criptografia deve ser usada, rompida, contornada ou aplicada. A guerra continuará sendo travada, na maior parte, no âmbito da privacidade versus vigilância governamental, principalmente no caso da criptografia de dispositivos e comunicação (e-mail e mensagens). Além disso, espera-se ver provedores de conteúdo, empresas de telecomunicação e agências de publicidade influenciando muito na adoção da criptografia na camada de transporte, já que ela muitas vezes é vista como estando contra seus modelos de negócios.