Laboratório FortiGuard revela as 10 previsões de ameaças para 2014

0

A Fortinet  está anunciando as previsões de ameaças para 2014 segundo o FortiGuard Labs e destaca as 10 principais ameaças a serem vigiadas no próximo ano:

  1. Malware Android expande para sistemas de controle industrial e internet

Com as vendas de telefones celulares atingindo um novo patamar para os próximos anos, os desenvolvedores do Android estão se encarregando de encontrar mercados inexplorados para o sistema operacional do Google. Alguns destes mercados emergentes incluem tablets, jogos portáteis, dispositivos vestíveis, equipamentos de automação residencial e sistemas de controle industrial (ICS / SCADA). No próximo ano, a previsão é que teremos os primeiros casos de malware desenvolvidos para estes novos tipos de dispositivos, especificamente em torno de sistemas ICS / SCADA. Embora não acreditemos que veremos um "Stuxnet móvel", acreditamos que em 2014 os cibercriminosos serão atraídos para as plataformas que vão além da fraude SMS comum. Isso inclui novos dispositivos de automação residencial que têm controle sobre o nosso consumo de energia elétrica e sobre a temperatura das nossas geladeiras, além de softwares com os painéis de controle que mostram/confirmam quem está em casa em um determinado momento. Isto é o limite de novas ideias aos cibercriminosos em torno de como e quando roubar a casa de alguém.

  1. A criptografia não vai mudar, mas o seu uso vai aumentar

Apesar da badalação em torno de supercomputadores ou computadores quânticos, algoritmos de encriptação e criptografia não devem mudar no próximo ano. No entanto, enquanto a população em geral tende a deixar de usar qualquer forma de criptografia em suas vidas diárias, prevemos para 2014 um aumento no uso de encriptação com base em temores de que os dados críticos e de propriedade intelectual podem ser facilmente comprometidos ou roubados por meio de malwares estrategicamente colocados, ou programas de espionagem governamentais como PRISM ou XKeyScore.

  1. O FBI, em conjunto com agências internacionais de ciber-segurança, pretende acabar com os operadores de Botnet

Este ano vimos o FBI derrubar o Silk Road e, em conjunto com a NSA, basicamente declarar guerra à dark net Tor (The Onion Router). Em parceria com outras agências globais de segurança cibernética, no início deste ano eles descobriram o maior facilitador mundial de pornografia infantil para a Dinamarca, podendo ter ajudado os holandeses a encontrar uma gangue especializada em malwares bancários que fraudou em US$ 1,4 milhões consumidores desavisados??. No próximo ano, prevemos que o FBI junto com diversas agências ao redor do mundo continue exercendo suas influências em uma escala global. Esperamos vê-los ampliando o seu escopo para além da dark net, buscando um conjunto mais amplo de metas cibernéticas globais, tais como operadores de botnets e indivíduos que vendem serviços do cibercrime.

  1. A batalha para a Deep Web

Enquanto o FBI vai aumentar o seu alcance de metas para o próximo ano, acreditamos que eles irão também continuar a fazer incursões na dark net Tor e em serviços de compartilhamento de arquivos questionáveis, como o Mega Upload. Simulando a saga entre gato e rato, os black hats e os white hats  têm participado desse jogo desde o início dos primeiros vírus de computador. Podemos prever para o próximo ano que a crescente fiscalização desses serviços "anônimos" vai levar a novas e, por que não dizer, melhoradas versões que serão ainda mais difíceis de infiltrar, comprometer e / ou derrubar. Nós já testemunhamos a queda do Mega, uma plataforma fundamentalmente mais robusta. Esperamos ver um similar e renovado desenvolvimento vigorando em torno da Silk Road em 2014.

  1. Novos exploits visam dispositivos que estão fora da rede para invadir recursos corporativos

O aumento da maturidade de exploit desktops e o avanço de ferramentas de mitigação de ameaças nas empresas, como malware sandboxing e antivírus de próxima geração, fazem da invasão a redes corporativas um desafio substancial. O aumento da dificuldade que os hackers estão tendo para se infiltrar nos firewalls empresariais de hoje irá forçá-los a desenvolver ainda mais a criatividade nas abordagens de redes ou dispositivos que, tradicionalmente, não são tão resistentes como a uma rede corporativa. Tais alvos fáceis incluem roteadores domésticos, televisores inteligentes, aplicativos de automação residencial e/ou conexões top box estabelecidas. Assim como a NSA, uma agência que geralmente tem como alvo a infraestrutura de desktops, prevemos para breve as primeiras estruturas de exploits genéricos e agentes de malware em massa, desenvolvidos para estes tipos de dispositivos domésticos, já no próximo ano.

  1. Fornecedores de segurança de rede são forçados a se tornarem mais transparentes

Em setembro, a Comissão Federal de Comércio nos EUA penalizou severamente uma empresa que comercializava monitoramento de vídeo por sugerir que seu produto era "seguro" quando uma evidência mostrou claramente que não era. Esta foi a primeira ação da agência contra uma ação de marketing de um produto rotineiro de conexão com a Internet e outros dispositivos móveis, sendo a empresa obrigada a fazer uma série de medidas conciliatórias. No próximo ano, prevemos que haverá mais exigência quanto à minúcia de pesquisas e responsabilização no nível de fornecedor de segurança de rede. Os clientes vão exigir a comprovação, e quando sujeitos a riscos desnecessários, a prestação de contas. Este comportamento se dará na forma de uma maior transparência em torno do gerenciamento da cadeia de suprimentos, práticas de gerenciamento de correções, práticas seguras e SDL (Secure Development Lifecycle ou ciclo de vida do desenvolvimento da segurança).

  1. Mais Botnets irão migrar dos tradicionais servidores de comando e controle (CNC) para redes peer-to-peer (P2P)

Botnets tradicionais usam o modo cliente-servidor (CS) para se comunicar com um servidor CnC. Quando um servidor é detectado e retirado do ar, toda a rede cai, tornando difícil a reinicialização das máquinas comprometidas. O modo P2P tira os servidores da equação. Cada PC em uma rede P2P pode desempenhar um papel de servidor ou cliente, tornando o botnet mais difícil de desmontar. Os principais botnets que migraram para este novo modelo são: ZeroAccess, Kelihos, Bublik e Zeus v3. No próximo ano, prevemos que essa migração aumente significativamente.

  1. Mais Botnets unirão forças com outros Botnets

Historicamente botnets trabalhavam sozinhos. Em casos raros, quando um botnet como o TDSL infectava um computador, a primeira providencia a se tomar era procurar por vestígios de outros botnets em execução no mesmo computador e removê-los, evitando assim que o computador infectado se torne muito instável. Com o tempo, os criadores de botnets ficaram melhores em esconder seu malware nas máquinas, fazendo com que a detecção e a remoção de botnets se tornasse cada vez mais difícil. Em vez de competir contra outros botnets, a tendência que estamos vendo é de que eles unam forças com outros botnets para ampliar as suas bases de usuários infectados. Vimos a primeira instância dessa situação em 2009 com o Virut. Este ano visualizando um pequeno aumento neste tipo de atividade, com a Andrômeda, Bublik, Dorkbot, Fareit e botnets ZeroAccess fazendo exatamente isso. No próximo ano, prevemos ver ainda mais botnets partilharem a sua base de usuários infectados para fins de infecção cruzada.

  1. Aumento de ataques contra Windows XP

A Microsoft vai acabar com o suporte para o Windows XP em 8 de abril de 2014. Isso significa que vulnerabilidades recém-descobertas não vão ser corrigidas, deixando os sistema vulnerável a ataques em todo o mundo. De acordo com a NetMarketShare, a partir de setembro de 2013, o Windows XP ainda é usado em 31,42% dos PCs mundiais. De acordo com o Gartner, até 8 de abril, estima-se que mais de 15% das de empresas de médio a grande porte ainda terão o Windows XP em execução em pelo menos 10% de seus computadores. No próximo ano, prevemos que hackers, já munidos de exploits de dia zero, irão esperar até o dia 8 a fim de vendê-los pelo maior lance. Por causa do alto preço esperado, estes exploits de dia zero provavelmente serão usados para lançar ataques direcionados contra indivíduos e empresas de alto valor, em vez de serem implementados por cibercriminosos comuns a fim de propagar infecções em massa.

  1. A autenticação por biometria vai aumentar

Este ano, a Apple fez um movimento ousado quando anunciou que seus novos iPhones 5s  iriam possuir a autenticação de impressão digital no dispositivo. Não importa que o equipamento tenha sido hackeado poucos dias depois do lançamento do telefone. Diversas pessoas continuaram falando sobre a importância da autenticação de dois fatores em um mundo onde o login com senha de um único fator está aumentando de forma cada vez mais arcaica. Como resultado deste interesse renovado, prevemos no próximo ano que empresas de telefonia móvel incluam um segundo fator de autenticação em seus dispositivos. Também vamos ver um aumento nas formas adicionais de autenticação, tais como tatuagens e pílulas, leitura da íris e reconhecimento facial.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.