Estudo registra agravamento da vulnerabilidade

0

Estudo conduzido pela Aker N-Stalker, empresa de tecnologia de segurança cibernética presente em 30 países, registra agravamento da vulnerabilidade dos ambientes de TI. Nomeado os "Vetores Persistentes", o estudo avalia os vetores emergentes, que se intensificaram a partir deste ano e apresentam potencial visível de se tornar ainda mais relevantes.

Entre os vetores persistentes, a Aker N-Stalker registra o agravamento da vulnerabilidade atrelada ao despreparo do usuário interno (ou do fator humano) para a questão da segurança. Erros banais como senhas fracas, acesso e downloads de arquivos de origem desconhecida e super exposição nas redes sociais são alguns dos erros do usuário.

Ao lado deste vetor, o relatório arrola o avanço da "zona de sombras" (Shadow IT) na estrutura de informações das empresas. Trata-se de uma área desconhecida nas redes e que vai aumentando mais velozmente a partir do avanço da nuvem, por conta do grande número de aplicações e dispositivos que os usuários vão adicionando à rede para uso no dia a dia, sem maior controle do administrador e sem constarem de um inventário de entidades do sistema.

Também são vetores emergentes a apropriação de tecnologias da guerra cibernética por parte de cibercriminosos (como exemplificam as recentes ondas de ataque dos malwares WannaCry, do Petya e de variantes do Stuxnet, todos eles originados de reciclagens de dispositivos de espionagem criados pelo Serviço Secreto dos EUA que foram apropriados pelos hackers).

Ao lado deste fenômeno, a Aker N-Stalker nota um maior esforço do crime (ou mesmo do ciberterror, do ciberativismo ou de serviços secretos dos países) em atingir sistemas nacionais estratégicos. A propósito, merecem menção especial ataques ao ambiente de gestão SCADA, um sistema pré-cibernético (e normalmente isolado da web) que é aplicado a operações industriais e às empresas de infraestrutura de energia, água, transportes, hospitais etc.

O avanço da Internet das Coisas (IoT) – um fenômeno até pouco tempo encarado como tendência de futuro, mas hoje uma realidade presente nos lares, escritórios, fábricas e até em trens, navios e estradas – é outro Vetor Emergente reportado no relatório da Aker N-Sltalker.

De acordo com o levantamento, este novo tipo de agregados, guarnecidos por softwares embarcados e nem sempre compatíveis com os dispositivos de segurança criados para Linux ou Windows, ajudam a multiplicar os pontos de vulnerabilidade e se tornam o novo alvo de malwares como o botnet Mirai.

Empregado no fim de 2016 por ciberativistas em apoio ao site WikiLeaks, o Mirai conseguiu derrubar quase metade dos servidores web nos EUA depois de escravizar e utilizar como zumbis mais de 100 mil dispositivos IoT, tais como celulares, câmeras IP, roteadores domésticos e até porteiros eletrônicos.

Nos "Vetores Emergentes", a equipe da Aker N-Stalker posiciona ainda a rápida disseminação da inteligência artificial, traduzida em aplicações e serviços como games autoevolutivos (lastreados em aprendizado de máquinas) e em sistemas interativos de atendimento robótico (com o uso de chatbots), usados principalmente no ecommerce, na publicidade digital e na mineração de dados de internautas.

Não bastasse o aumento da vulnerabilidade trazido por este novo vetor, através de aplicações úteis e lícitas, a computação cognitiva vem também sendo apropriada pelo crime para perpetrar estratégias de refinamento e aumento da contundência dos ataques.

Em combinação com tais tendências, os criminosos se valem cada vez mais de tecnologias sofisticadas, como a engenharia social, a análise preditiva de padrões (para burlar sistemas defensivos), e técnicas de criptografia para se apropriar do controle de servidores de terceiros e, dessa forma, perpetrar ataques de ransomware (sequestro de dados) ou de negação de serviços. É parte dessa nova tendência o surgimento de uma nova forma de phishing, o "whaling", que escolhe, perfila e falsifica identidades apenas de vítimas de alto poder aquisitivo ou com poder de decisão nas empresas.

Um dos vetores de insegurança mais persistentes e antigos é o uso de senhas fracas por parte de usuários e até de administradores, que não têm controle rigoroso sobre privilégios de acesso do tipo admin, assinala o relatório.

Segundo a Aker N-Stalker, está havendo uma preocupação maior em relação a este ponto, por parte dos gestores de redes, através da adoção de sistemas de gerenciamento e de gestão da identidade, bem como de dispositivos conhecidos como "cofre de senha", que criam credenciais momentâneas, complexas, e não passíveis de serem decoradas ou apropriadas pelo usuário.

Mas a proliferação de senhas fracas e não atreladas a modelos de gestão persiste e se torna um problema mais grave devido a práticas como o compartilhamento de credenciais de serviço entre funcionários internos ou terceirizados e a criação de senhas temporárias que não são depois desativadas.

Ainda segundo o estudo, a insegurança cibernética se agrava em função da prática crescente de "desenvolvimento ágil", por parte dos responsáveis pela criação de software de negócios. Segundo esta filosofia, as apps e aplicações fixas precisam ser projetadas e ativadas em prazos extremamente curtos para responder às "ondas" digitais de oportunidades de negócios passageiras e tendências voláteis da multidão.

Outro vetor emergente do relatório – que já havia sido detectado em 2016 – é a popularização das aplicações de moeda virtual lastreada em criptografia e em escrituração na malha de acessos aberta "block-chain", como é o caso dos Bitcoins e outras criptomoedas menos famosas, que é o caso da Litecoin, que estão quase sempre associadas a ações de sequestro de dados.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.