Previsões do McAfee Labs apresentam o cenário de ameaças cibernéticas para 2016

A Intel Security apresenta seu Relatório de Previsões de Ameaças do McAfee Labs, que prevê os principais desdobramentos do business graphcenário de ameaças cibernéticas em 2016 e apresenta ideias originais sobre o que esperar desse cenário até 2020, além da provável reação do mercado de segurança de TI. O relatório apresenta as ideias de 33 líderes de segurança cibernética do McAfee Labs da Intel Security, do Gabinete do CTO, da Foundstone Professional Services e de equipes de Pesquisa Avançada de Ameaças. O ponto de vista coletivo revela consequências de curto e longo prazo para as organizações e, além disso, um setor de segurança de TI que trabalha para acompanhar as oportunidades de negócios e os desafios tecnológicos, sem deixar de combater a comunidade de hackers cujo objetivo é atacar as inovações que o setor desenvolve.

 

"Os melhores jogadores de hóquei deslizam pela pista de gelo, enfrentam os jogadores adversários, aproveitam as oportunidades quando essas aprecem e principalmente, como disse Wayne Gretzky, sempre patinam até onde o disco estará, não para onde ele estava", afirmou Vincent Weafer, Vice-Presidente do McAfee Labs da Intel Security. "Para lidar com as realidades desses cenários de negócios, tecnologia e ameaças, precisamos auxiliar as organizações a chegar aonde elas precisam estar, utilizando tecnologias que promovam e não atrapalhem seus negócios, além de compreender que tipos de ameaças podem estar diante delas tanto amanhã como num futuro distante".

 

Previsões Sobre as Ameaças Cibernéticas para 2016

 

As previsões sobre as ameaças para 2016 atravessam todas as tendências, desde as prováveis ameaças relacionadas aoransomware (vírus sequestrador), ataques a sistemas automotivos, ataques às infraestruturas, o armazenamento e a venda de dados roubados entre outros prováveis problemas:

 

·         Hardware. Os ataques a todos os tipos de hardware e firmware continuarão, assim como o mercado de ferramentas que os tornam possíveis se expandirá e crescerá. As máquinas virtuais serão atacadas com êxito por meio de rootkits no firmware do sistema.

·         Ransomware. Redes de anonimato e métodos de pagamento continuarão a alimentar a crescente ameaça doransomware. Em 2016, um número maior de criminosos cibernéticos inexperientes aproveitarão as ofertas de serviços deransomware , o que agilizará ainda mais o seu crescimento.

·         Tecnologias vestíveis. As tecnologias vestíveis que não contarem com proteção integrada de segurança serão os alvos preferidos dos criminosos cibernéticos, porque eles poderão coletar dados extremamente pessoais. Mais importante ainda, o fato de elas sincronizarem-se com os smartphones cria possibilidades de acesso a dados valiosos. As tecnologias vestíveis oferecem uma série de superfícies de ataque: kernels do sistema operacional, software de rede e Wi-Fi, interfaces de usuário, memória, arquivos locais e sistemas de armazenamento e software de controle de acesso e segurança. E como eles são na maioria das vezes utilizados com aplicativos da Web para fins de compartilhamento, as máquinas virtuais na nuvem e os aplicativos da Web representam outras superfícies de ataque.

·         Ataques através de funcionários. As empresas vão continuar melhorando suas posturas de segurança, implementando as mais recentes tecnologias, trabalhando para contratar pessoas talentosas e experientes, criando políticas eficazes e mantendo a vigilância. Assim, os atacantes provavelmente mudarão seu foco e atacarão cada vez mais através dos funcionários, visando, entre outras coisas, os sistemas residenciais deles, que são relativamente desprotegidos, para obter acesso às redes das empresas.

·         Serviços na nuvem. Os criminosos cibernéticos, empresas concorrentes e agentes de Estados nacionais atacarão cada vez mais os serviços de nuvem, os quais gerenciam uma quantidade cada vez maior de informações confidenciais. Essas informações podem ser sobre estratégias de negócios de organizações, estratégias de carteira de empresas, inovações de última geração, dados financeiros, planos de aquisição e alienação, dados de funcionários, entre outros dados.

·         Automóveis. Os pesquisadores de segurança continuarão se dedicando às novas maneiras de explorar o hardware automotivo conectado que não conta com recursos básicos de segurança. A região de ataque dos automóveis podem incluir sistemas de acesso aos veículos, unidades de controle de motor (UCM), UCMs de direção e frenagem, UCMs de motor e transmissão, UCMs do sistema avançado de assistência ao motorista, sistemas de chave remota, entrada passiva sem chave, receptor V2X, Bluetooth, USBs, OBD IIs, UCMs de airbag, aplicativos de link remoto e acesso por smartphones.

·         Depósitos de dados roubados. Informações pessoais roubadas estão sendo vinculadas entre si em grandes depósitos de dados, tornando os registros combinados mais valiosos para os criminosos cibernéticos. No próximo ano acontecerá o desenvolvimento de um mercado negro ainda mais robusto para obter informações pessoais, nomes de usuário e senhas roubadas.

·         Ataques à integridade. Um dos novos vetores de ataque mais significativos serão os comprometimentos, discretos e seletivos, da integridade dos sistemas e dados. Esses ataques envolverão a captura e a modificação de operações ou dados em favor dos autores dos crimes, tais como uma pessoa mal-intencionada que altera as configurações de depósito do salário da vítima para depositá-lo numa conta diferente. Em 2016, o McAfee Labs prevê que testemunharemos um ataque à integridade do setor financeiro, no qual milhões de dólares poderão ser roubados por criminosos cibernéticos.

·         Compartilhamento de informações sobre ameaças. O compartilhamento de informações sobre ameaças, entre as empresas e os fornecedores de segurança, aumentará rapidamente e amadurecerá. Poderão ser tomadas medidas legislativas para que empresas e governos compartilhem informações sobre ameaças com o setor público. O desenvolvimento de práticas recomendadas nessa área se intensificará, surgirão métricas de sucesso para quantificar a melhoria da proteção e o compartilhamento de informações sobre ameaças entre os fornecedores do setor se expandirão.

 

Previsões até 2020

 

A perspectiva para cinco anos tenta prever como mudarão os tipos de autores de ameaças, como mudarão os comportamentos e objetivos dos atacantes e também como o setor enfrentará esses problemas nesses próximos anos:

 

·         Ataques no sistema operacional baixo. Os atacantes procurarão pontos fracos no firmware e no hardware para reagir ao reforço dos aplicativos e sistemas operacionais contra os ataques convencionais. A isca será o amplo controle que os atacantes podem conseguir com essas investidas, pois eles podem ter acesso a qualquer número de recursos e comandar recursos de administração e controle.

·         Fuga da detecção. Os atacantes evitarão a detecção procurando novas superfícies de ataque, empregando métodos de ataque sofisticados e tomando a iniciativa de fugir das tecnologias de segurança. Entre os estilos de ataque difíceis de detectar estarão ameaças sem arquivo, infiltrações criptografadas, malwares que evitam áreas restritas (sandbox), explorações de remote shell e protocolos de controle remoto, além dos ataques já mencionados do sistema operacional baixo cujo alvo explorado são os registros-mestres de inicialização (MBR), a BIOS e o firmware.

·         Novos dispositivos, novas superfícies de ataque. A queda dos custos de desenvolvimento de dispositivos levará a uma explosão de novos produtos e, se a história dos novos paradigmas de informática nos ensinou alguma coisa, esse fato pode indicar que muitos serão projetados com a proteção de segurança em segundo plano. Embora ainda não tenha acontecido o pico da IoT (Internet das Coisas) e dos ataques às tecnologias para vestir, poderemos prever para 2020 que as bases desses sistemas proporcionarão níveis de penetração substanciais a ponto de atrair os atacantes.

·         A guerra cibernética mudará a economia. A guerra cibernética entre países continuará sendo um compensador geopolítico, deslocando o equilíbrio de poder em muitos relacionamentos internacionais. O McAfee Labs prevê que os ataques cibernéticos nas áreas de coleta de informações e de manipulação clandestina de mercados em favor dos agressores se tornarão mais eficazes.

·         Resposta do setor de segurança. O setor de segurança desenvolverá instrumentos mais eficazes para detectar e corrigir ataques sofisticados. Será possível desenvolver uma análise comportamental para detectar atividades irregulares de usuários, as quais podem indicar o comprometimento de contas. Provavelmente, as informações compartilhadas sobre ameaças proporcionarão aos sistemas uma proteção mais ágil e de melhor qualidade. A segurança integrada à nuvem pode melhorar a visibilidade e o controle. Finalmente, a tecnologia de detecção e correção automatizadas prometem proteger as empresas contra os ataques mais comuns, liberando os profissionais de segurança de TI para se concentrar nos incidentes de segurança mais graves.

 

"Acompanhar, prever e se antecipar aos adversários exige que tenhamos o mesmo nível de troca de informações, computação em nuvem, capacidade de distribuição, agilidade de plataformas e também os mesmos recursos humanos que os criminosos cibernéticos normalmente empregam", prosseguiu Weafer. "Para vencer os combates contra as ameaças futuras, as organizações devem ver mais, aprender mais, detectar e reagir com mais agilidade e aproveitar ao máximo todos os recursos técnicos e humanos à sua disposição".

Share This Post

Post Comment