Num mundo em que a tecnologia avança a uma velocidade vertiginosa, as ameaças seguem igual ritmo, havendo por isso que estar cada vez mais alerta, para as questões relacionadas com a cibersegurança
A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder especializado em cibersegurança a nível mundial, apresenta as tendências que terão maior impacto na cibersegurança dos dados empresariais e na forma como as empresas terão de enfrentar as novas ameaças ao longo do ano de 2019.
Em 2018 assistiu-se a vários incidentes que obtiveram largo destaque mediático, como foi o caso das brechas de segurança que afetaram a British Airways, Ticketmaster, Cathay Pacific, entre outras. Mas houve outros desenvolvimentos significativos no que respeita às tendências de segurança, o que mostra como o cenário cibernético se está a desenvolver e indica os tipos de ameaças e ataques que podemos esperar para o próximo ano. Mas quais são afinal as ciber tendências?
À procura do ouro digital
Os Crypto-mineradores dominaram o cenário de malware ao longo do ano de 2018, substituindo o ransomware e tornando-se na forma mais popular dos cibercriminosos ganharem dinheiro ilicitamente. 42% das organizações globais, foram atingidas por malware de crytomining – mais do dobro dos 20.5% das empresas que foram afetadas na segunda metade de 2017. A popularidade dos cypto-mineradores não é surpresa, uma vez que este tipo de malware é fácil de distribuir, difícil de rastrear, e consegue operar de forma indetetável durante meses, gerando receita contínua para os cibercriminosos com um risco muito mais baixo, quando comparado com o ransomware.
Uma vez que provaram ser altamente efetivos, é expectável que continuemos a ver os crypto-mineradores a explorarem as redes durante 2019. O malware de Mining continuará a ser aperfeiçoado para escalar as plataformas cloud e dispositivos móveis desprotegidos, explorando os seus recursos computacionais de forma massiva e maximizando ganhos ilícitos.
Mobile – alvos em movimento
Apesar das frotas das corporativas e de dispositivos móveis BYOD constituírem uma grande parte dos alvos dos ataques às organizações, a segurança móvel continua a ser negligenciada. Isto apesar das sérias ameaças focadas em dispositivos móveis. Durante 2018, Lokibot – o Trojan bancário, destinado a dispositivos móveis que rouba informação e garante privilégios para fazer mais downloads de malware, esteve no topo de malware móvel. Em Setembro de 2018 também se assistiu a uma subida de cerca de 400% no volume de ataques de malware crypto-mining, contra dispositivos iPhone e iOS.
Assim, espera-se que o malware móvel aumente durante o próximo ano, e se assista a variantes de malware mobile que combinem Trojan bancários, key-loggers e ransomware, oferecendo assim inúmeras opções aos atacantes para lucrarem através da infeção dos dispositivos. Continuaremos a detetar falhas nos sistemas operativos móveis que ofereçam aos cibercriminosos uma forma simples de atacar dispositivos desprotegidos – de como foi exemplo a falha “man-in-the-disk” para Android, que permitiu que as aplicações fossem identificadas como alvo, por parte de dispositivos de armazenamento externo.
Questões Cloud
A escalabilidade e agilidade da cloud permitem às organizações trabalhar de uma forma que só seria possível nos seus centros tradicionais de informação. Mas o nível de entendimento sobre como deixar a cloud segura, mantém-se baixo. Em Novembro de 2018, a Check Point revelou vulnerabilidades nas plataformas cloud que estão por detrás dos drones mais populares tanto para consumidor final, como para empresas. Vulnerabilidades essas que permitem aos atacantes roubar os registos de voo e fotografias, localizações ao vivo, e informação de contas, como informação de perfil e detalhes de cartão de crédito – sem que os utilizadores dêem conta de qualquer intrusão. Apesar da vulnerabilidade ter sido bloqueada antes de ter sido explorada este caso destaca a forma como a segurança é, frequentemente, uma preocupação relegada para segundo plano nas ofertas da cloud, tornando a informação e as aplicações altamente sensíveis, fiquem vulneráveis à exploração por parte dos hackers.
É expectável que se assista ao aumento da tomada ilegal de contas e tentativas de hacking, ao longo do próximo ano, conforme as empresas aumentem o uso de aplicações SaaS e emails que tenham por base o uso da cloud (incluindo o Office 365, GSuite e OneDrive). Dessa forma as empresas vão precisar de se prevenir contra ataques comuns como é o caso das tentativas de phishing.
A ascensão do machine learning – para o bem e para o mal
O Machine Learning e as técnicas de lnteligência Artificial (AI) ajudam a identificação de novas ameaças e a resposta a estas, durante os últimos 18 meses, contribuindo para a anulação de novas ameaças, antes que estas se alastrem amplamente. No entanto, à medida que a tecnologia se torna cada vez mais comodotizada, também se torna mais disponível – o que significa que os cibercriminosos também vão começar a tirar partido de técnicas de machine learning para ajudá-los a sondar as redes, encontrar vulnerabilidades e assim desenvolver malware mais evasivo e que tenha maior chance de contornar a sua deteção.
Questões de Estado
Nos últimos anos, cresceu a preocupação dos governos no que respeita às ciberameaças que têm como alvo as redes de energia, e as vulnerabilidades deste tipo de redes que são críticas e essenciais. Muitos países criaram organismos para supervisionar a sua cibersegurança nacional, como preparação para esses ataques.
Tem-se também assistido a ataques de Estados Nações dirigidos a alvos domésticos, de que é exemplo a operação de vigilância móvel, patrocinada pelo Estado Iraniano contra os seus próprios cidadãos batizado de “Domestic Kitten”. Operacional desde 2016, esta campanha atrai os seus alvos para fazer downloads falsos, utilizando aplicações móveis como chamariz para carregar spyware que recolhe informação sensível sobre centenas de cidadãos previamente assinalados.
Enquanto ainda estamos para ver atores não estatais atacar infraestruturas críticas com o objetivo de criar danos massivos, o Estado continuará, certamente, a aumentar o seu uso de técnicas de cyber-warfare. E, a ciberespionagem e a privacidade da informação dos cidadãos tornar-se-á num tópico importante de contenção, especialmente devido ao facto de estar provado que a informação tem impacto nos padrões de votação e nos resultados das eleições.
Segurança Nano a uma escala global
Enquanto mais dispositivos IoT inseguros estão a ser usados para a criação das redes das empresas, as organizações falham no que respeita ao uso das melhores práticas de segurança para proteger as suas redes e dispositivos. Os dispositivos IoT, e as suas conexões às redes e clouds, continuam a ser um elo fraco de segurança. Durante os próximos dois anos, as infraestruturas físicas irão desaparecer progressivamente da cloud, expandindo e reduzindo, sempre que necessário. Estas irão estar conectadas a dispositivos físicos como smartphones, veículos autónomos, sensores IoT, dispositivos médicos, ou qualquer outro dispositivo que tenha ligação à internet. Proteger este mundo de dispositivos interligados, com o objetivo de parar novas ameaças escondidas na cloud e difundi-las através de dispositivos não detetados, será crítico.
Esperamos assistir a uma nova geração de proteção que use agentes de segurança nano – plugins em microescala que trabalham em qualquer dispositivo ou sistema operativo, em qualquer ambiente empresarial, desde câmaras de segurança a dispositivos IoT, até micro-serviços na cloud em ambientes in hardwareless.
Estes agentes nano serão capazes de controlar qualquer atributo destinado e/ou proveniente da cloud, e também será capaz de se conectar a um sistema de segurança inteligente, condutor de segurança e responsável por tomar as decisões corretas em tempo real.
Enquanto a inovação continua a trazer novas oportunidades para acelerar e habilitar os negócios, os cibercriminosos também irão procurar tirar vantagem dessas inovações para seu próprio benefício. Para manter o ritmo as organizações devem ser proactivas e não deixar nenhum elemento do seu ecossistema de rede esteja desprotegido ou sem monotorização – ou correrá sérios riscos de se tornar na próxima vítima de mega ataques, cada vez mais sofisticados e altamente direcionados.
0 comments:
Enviar um comentário