Previsão 2019: Ativismo nas redes agravará risco cibernético

0

A empresa global de segurança Bitdefender, representada no Brasil pela Securisoft, prevê que uma conjugação de fenômenos como crescimento do ativismo espontâneo em redes sociais, associado à banalização dos códigos robóticos (bots) e das tecnologias de engenharia social, será um dos principais fatores de aumento da insegurança da rede em 2019. A empresa também aponta outras tendências, como a vulnerabilidade da nuvem e a sofisticação dos ataques, com maior acesso dos hackers à inteligência artificial e a ferramentas capazes de burlar a autenticação biométrica.

A seguir, uma lista com as sete principais previsões da Bitdefender sobre os fatores de insegurança em 2019.

1 – Quando o ativismo é viral – Embora não seja um fenômeno exatamente novo (suas primeiras manifestações de impacto surgiram na "Primavera Árabe", por volta de 2011), uma forma epidêmica de engajamento espontâneo ganhou relevância muito maior nos últimos dois anos. Prova disto são seus impactos já largamente apontados na eleição de Donald Trump, no plebiscito do Brexit na Inglaterra e em vários distúrbios político-sociais no mundo, sem falar nas eleições brasileiras, pondera a Bitdefender.

Diferente do velho hactivismo profissional, como era o do grupo Anonymous, esta nova manifestação de engajamento cibernético é um fenômeno social massivo e se caracteriza por uma participação quase obsessiva e com características virais em escala antes nunca vista.

"Não poderia haver um cenário mais propício para o hacker, que facilmente consegue se infiltrar, por exemplo, em grupos de WhatsApp ou em discussões do Twitter, através da disseminação de robôs com aparência e comportamento altamente realísticos, para o cometimento dos seus crimes", afirma Eduardo D´Antona, CEO da Securisoft e country partner da Bitdefender. Entre os crimes derivados dessa estratégia, D´Antona aponta a disseminação de fake news (com interesse político ou financeiro), a clonagem de perfis sociais para operações fraudulentas, a penetração em redes de dados valiosas, a partir do dispositivo do usuário, e práticas típicas de ramsonware, como a chantagem e o sequestro de dados.

2 – Expansão negligente da IoT – Uma pesquisa da própria Bitdefender mostrou que há uma expansão "negligente" do modelo de Internet das Coisas (IoT) abrangendo domicílios e escritórios, sendo que mais de 80% dos usuários deixam de atualizar as configurações de fábrica de equipamentos como câmeras, impressoras, smart TVs, tablets, roteadores, fechaduras inteligentes, assistentes pessoais, etc. Isto significa que os cibercriminosos podem tranquilamente penetrar nesses dispositivos utilizando senhas padrão ou com sequenciamento facilmente explorável através de ferramentas hackers.

"Esta é uma situação que, com certeza, se repete em maior ou menor grau em indústrias, cidades conectadas e hospitais, que vão conectando dispositivos na rede sem ter um plano de segurança específico para IoT e, em grande parte dos casos, sem ter sequer um planejamento arquitetônico para este novo modelo de redes", comenta D'Antona.

3 – Usuários ainda "donos" de senhas – Trata-se de uma vulnerabilidade banal, mas ainda persistente. A Bitdefender avalia que o uso de uma senha decorada pelo usuário como chave de acesso a dados e recursos já deveria ter sido abolida, havendo hoje tecnologias acessíveis (inclusive gratuitas) como cofres de senha com guarda e geração de senhas pontuais; ou a combinação de ao menos dois fatores de autenticação (como a combinação da senha e uma imagem biométrica, por exemplo). Esta preocupação com a identidade e o acesso já é assunto corriqueiro em empresas maiores, mas a esmagadora maioria das PMEs nem mesmo tem informações sobre os novos modelos de controle.

4- Inteligência biométrica dos hackers – Para complicar ainda mais a insegurança dos sistemas de acesso, o cibercrime global já consegue falsificar a identidade biométrica burlando sistemas de autenticação que exigem, por exemplo, um "self" do usuário ou um comando personalizado de voz. Na visão da Bitdefender, essa realidade reforça a necessidade de autenticação de múltiplos fatores combinados, incluindo a articulação de itens de segurança como senha, biometria, verificação de hábitos de login do usuário, localização GPS e reconhecimento de características físicas do dispositivo empregado. "Mais uma vez, trata-se de uma problemática que já sensibiliza a grande empresa, mas que logo começará a mobilizar as PMEs pelo menos para o uso do fator duplo", assinala o executivo.

5 – A Nuvem e a zona cinzenta – Empresas de todos os portes já operam pelo menos em parte na nuvem, um fenômeno que põe abaixo os antigos conceitos de segurança baseados no isolamento da rede interna (ou proteção por perímetro). Esta realidade contribui para um aumento descontrolado da chamada "zona cinzenta", que são complexos de dados, aplicações, dispositivos dispersos e interações de usuário que a empresa não enxerga. Só com a inteligência artificial aplicada à arquitetura de segurança será possível minimizar o problema, mas a maior parte das empresas está despreparada para isto e não faz uso de tecnologias como varredura de aplicações e sistemas de vigilância baseados em contexto para o controle seguro dos acessos.

6 – Infraestrutura pública em risco – Um parte expressiva das tradicionais redes de serviços públicos de eletricidade, telecomunicações, saneamento, controle aéreo etc, não está plenamente preparada para as novas ameaças inteligentes. O agravamento da guerra fria cibernética (uma guerra em que exércitos regulares e o cibercrime quase sempre se confundem) irá tornar mais aguda a vulnerabilidade dessas estruturas e sua exposição a ataques. A Bitdefender prevê um aumento da atividade hacker pelos sistemas de Inteligência e defesa nacionais de países como EUA, Coreia do Norte, China, Rússia, Israel e Irã. Como efeito colateral, novas formas de ataque militar no ambiente cibernético poderão ser surrupiadas pelo cibercrime organizado, a exemplo do que aconteceu com os ataques globais via WannaCry e Petya, que foram desenvolvidos a partir de esqueletos de códigos de espionagem criados pelo NSA (Serviço Secreto Americano).

7 – Ambição maior pelos dados – O endurecimento de leis de privacidade e proteção de dados tem um efeito colateral: o de tornar muito valiosos certos dados antes tidos por "pouco críticos". Isto porque, ao se apoderar desses dados, o cibercrime pode conseguir bons lucros através de chantagem e cobrança de resgates que possam ser menos onerosos para as empresas do que as punições por negligência ou mau uso de dados de terceiros previstas na nova lei. Além disso, a venda de dados pessoais para fins de exploração fraudulenta se tornou um dos grandes negócios do cibercrime global e uma ameaça concreta principalmente para empresas que operam com grandes massas de dados dos cidadãos. Entre centenas de ocorrências desse tipo, ao longo dos últimos meses houve vazamentos em massa envolvendo empresas como a Experian, Facebook e Google.

"Muitas empresas protegem dados tidos por "críticos", como informações financeiras ou mapas de engenharia, mas no corpo de um email ou numa coleção de arquivos de texto um hacker pode rastrear informações extremamente sensíveis, como RG, CPF, endereços bancários de clientes, negociações de contrato e dados sobre a saúde de clientes cujo vazamento pode trazer grande dano jurídico", exemplifica o Eduardo D´Antona.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.