8 tendências em cibersegurança para 2017
As eleições norte-americanas e as polémicas envolvidas em torno dos potenciais ataques cibernéticos que poderão ter interferido com o resultado das eleições que deram a vitória a Trump, trouxeram à tona a questão da cibersegurança.
Os ataques técnicos contra estados e sociedades revelam-se cada vez mais políticos e podem comprometer sistemas de voto.
Entre os cenários mais preocupantes, estão os ataques DDoS com equipamentos IoT e os ataques considerados contra estados e sociedades.
2016 registou não só um elevado número e uma grande variedade de ciberataques, desde os DDoS de alto perfil que controlam as câmaras de segurança ligadas à Internet, ao alegado ataque liderado por hackers durante as eleições norte-americanas.
Assistiu-se ainda a um aumento dos cenários com violação de dados em pequenas e grandes empresas e a perdas significativas de informação pessoal.
Com 2017 a começar, a Sophos, especialista em segurança para proteção de redes e endpoints, analisou de que forma algumas destas tendências podem marcar o ano.
Os ataques DDoS IOT destrutivos vão aumentar
Em 2016, o malware Mirai conseguiu demonstrar o massivo potencial destrutivo dos ataques DDoS num cenário com equipamentos IoT (Internet of Things) inseguros, do mercado de consumo. Os ataques do Mirai exploraram apenas um número reduzido de equipamentos e vulnerabilidades, e utilizaram técnicas de identificação de passwords bastante básicas. No entanto, os cibercriminosos terão a vida ainda mais facilitada, tendo em conta os inúmeros equipamentos IoT que existem com códigos desatualizados, baseados em sistemas operativos com baixa manutenção e em aplicações com vulnerabilidades bastante conhecidas. As vulnerabilidades na área da IoT, as melhores técnicas de identificação de passwords e o aumento do número de equipamentos IoT comprometidos deverão ser cada vez mais utilizados para ataques DDoS, ou, provavelmente, como porta de entrada para outros equipamentos integrados na rede.
Mudança de uma simples exploração das redes sociais para ataques direcionados
Os cibercriminosos estão a aprimorar as suas técnicas de exploração da maior vulnerabilidade que existe: os humanos. Até os ataques direcionados mais sofisticados e convincentes procuram enganar os utilizadores, levando-os a comprometerem o próprio ambiente. Por exemplo, é bastante comum vermos um email especificamente direcionado para aquele destinatário, que o aborda pelo nome e que fala sobre uma dívida existente, que o remetente pretende cobrar. As mensagens enviadas por bancos, financeiras e outras autoridades credíveis são também cada vez mais comuns, além de revelarem táticas mais eficazes. O email direciona os utilizadores para um link malicioso, no qual se sentem tentados a clicar por medo ou sentido de dever, despoletando o ataque. Estes ataques de phishing deixaram de ser facilmente reconhecidos pela presença de erros óbvios, como acontecia.
Ataques técnicos contra estados e sociedades
Os ataques tecnológicos estão a revelar-se cada vez mais políticos. As sociedades enfrentam um crescente risco de desinformação (as “falsas notícias”) e de verem todo o sistema de votação comprometido. Por exemplo, investigadores conseguiram demonstrar ataques que permitiram a um eleitor local votar repetidamente, de forma fraudulenta, sem ser detetado. Mesmo que os estados não realizem ataques desta natureza contra os sistemas eleitorais dos seus adversários, a perceção de que estes ataques são possíveis é, por si só, uma arma verdadeiramente poderosa.
Infraestruturas financeiras em maior risco de ataque
O recurso a ataques de phishing e de whaling direcionados continua a aumentar. Estes ataques utilizam informação muito detalhada sobre executivos da empresa, com o objetivo de levar os funcionários a efetuar pagamentos aos responsáveis pelas fraudes, ou a comprometerem as suas contas.
Evolução do ransomware
Pelo facto de cada vez mais utilizadores reconhecerem os perigos dos ataques de ransomware via email, os criminosos começam a explorar outros vetores. Alguns já estão a fazer experiências com malware que se ativa mais tarde, muito depois de o resgate ser pago, e outros a recorrer a ferramentas integradas e a malware não executável, para evitarem ser detetados pelo código dos terminais de proteção, que procura ficheiros executáveis.
Surgimento de ataques IoT pessoais
Os utilizadores de equipamentos IoT domésticos podem não se aperceber, ou sequer preocupar, com o facto de os seus monitores de bebé estarem a ser controlados para atacarem o website de alguém. Mas a verdade é que, a partir do momento em que um atacante “controla” totalmente um equipamento numa rede doméstica, pode facilmente comprometer outros dispositivos, como portáteis que armazenam informação pessoal.
Crescimento do malvertising e corrupção dos ecossistemas de publicidade online
O malvertising, que distribuiu malware através das redes de publicidade online e de páginas web, já existe há alguns anos. Mas, em 2016, esteve particularmente ativo. Estes ataques acabam por colocar em destaque problemas de maior dimensão associados ao ecossistema publicitário, como as fraudes dos cliques que geram pagamentos por clique que não traduzem o interesse real dos consumidores. O malvertising já gerou este tipo de fraudes, acabando por comprometer os utilizadores e, simultaneamente, roubar dinheiro aos anunciantes.
Aumento do foco em ataques contra sistemas cloud e virtuais
Os ataques a hardware físico (por exemplo o Rowhammer) aumentam a probabilidade de surgirem novos ataques contra sistemas cloud virtualizados. Os atacantes podem aproveitar o host ou outros guests executados num host partilhado, atacar modelos com privilégios e aceder aos dados de terceiros. E, à medida que o Docker e todo o ecossistema de container (ou ‘sem servidor’) se tornarem cada vez mais populares, os atacantes irão tentar procurar, descobrir e explorar vulnerabilidades nesta tendência relativamente recente na computação.