A cada ano que passa, vemos novas tecnologias sendo desenvolvidas e aprimoradas para melhorar nossas vidas. Infelizmente, esses avanços também significam novas ameaças cibernéticas e mais plataformas vulneráveis a ataques. No ano passado tivemos alguns exemplos disso, como o ataque de negação de serviço Dyn através de dispositivos de Internet das Coisas, ou os ataques de violação de dados na Universidade de Berkeley, no Yahoo e em agências governamentais, entre outros.
De fato, uma nova pesquisa do IEEE, que entrevistou executivos dos Estados Unidos, Reino Unido e Índia, aponta que 45% consideram as ameaças de segurança on-line como seu maior desafio em 2017.
A pesquisa também revelou que:
– Apenas 27% dos CIOs / CTOs dizem ser capazes de controlar e gerenciar 76% ou mais dos dispositivos conectados ao seu negócio.
– Em compensação, 38% dos CIOs / CTOs se considera capaz de rastrear e gerenciar menos da metade dos dispositivos conectados ao seu negócio.
– Vulnerabilidade da nuvem (36%) e Problemas de segurança relacionados a dispositivos pessoais de funcionários (31%) estão entre as principais preocupações dos executivos.
Segundo o membro sênior do IEEE e professor de Cibersegurança na Ulster University, Kevin Curran "mais e mais pessoas estão guardando informações online, adicionando números de cartão de crédito a diferentes contas, fazendo cada vez mais transações bancárias online, é lá que o dinheiro está e é lá que as organizações criminosas vão. Nós ainda veremos muitos ataques de violação de dados, mas como resposta, esperamos ver também cada vez mais empresas investindo em cibersegurança, como é o caso do Google e da Apple. O que vemos é que cibersegurança apropriada sempre vem à custa da conveniência".
A pesquisa do IEEE mostra ainda que 59% dos CIO+CTO's entrevistados investiriam em infraestrutura de proteção se tivessem 5 milhões extra de verba.
Para endereçar o assunto, o IEEE lançou um recurso interativo, o IEEE Cybersecurity Vulnerability Navigator, que inclui comentários de especialistas sobre as maiores ameaças cibernéticas e o que podemos fazer para contê-los.
As ameaças citadas incluem:
– Credenciais comprometidas – "Credenciais comprometidas não é uma vulnerabilidade, e sim a consequência da vulnerabilidade. Quando você usa um computador, eles têm um software, e esse software pode conter um problema, uma brecha. O que os atacantes fazem é encontrar essa vulnerabilidade e hackear seu sistema. Uma vez dentro do seu sistema, eles olham em volta e se o seu banco de dados têm muitas credenciais (informações sigilosas do banco de dados de empresas, como números de cartão de créditos, senhas de sistemas, etc), eles podem roubar essas credenciais. Às vezes essa vulnerabilidade é causada por falhas no código do software, mas às vezes é causada por humanos. Gerentes que passam suas senhas para outros", Kevin Du.
– Cross-site-scripting (XSS) – "Cross-site scripting é quando você visita um website, e o website pode ser legítimo, algo que você inclusive visita com frequência, mas ele pode ter um fluxo que permite alguém de fora inserir um código dento desse website. E então, quando os usuários visitam o site, estão sujeitos a ter informações roubadas, ou autorizar um download no computador. Em outras palavras, uma terceira parte inseriu um código dentro do website que você visita, e agora você está vulnerável", Kevin Curran.
– Violações de dados – "Proteger seus dados é mais difícil que proteger seu dinheiro, porque os dados podem ser replicados e a segurança dos dados demanda uma abordagem mais compreensiva do que simplesmente guardar algo dentro de um cofre", Zhen Wen.
– Ataques de negação de serviço (Denial of Service Atacks – DoSA) – "Um ataque de negação de serviço é um tipo de ataque a sistemas ou aplicações em que o atacante procura evitar que os usuários legítimos, os usuários normais, acessem a máquina, ou um recurso de rede, seja temporariamente ou indefinidamente, interrompendo serviços de um host conectado a internet, normalmente. Na origem, eles eram ofensas relativamente simples, tipicamente ataques que a gente chama de força bruta, quer dizer: sobrecarregavam servidores; enviavam um número muito grande de pacotes – dependendo do recurso que está sendo obstruído; eram ataques de força bruta que podiam, naquele momento inicial, ser contornados ou evitados ou mitigados através de medidas relativamente simples, processos de segurança relativamente simples, com por exemplo regras de firewall.
Hoje em dia, esses ataques se sofisticaram muito, se sofisticaram largamente, e essas medidas clássicas defensivas elas já não funcionam nos casos mais sofisticados. Algumas das formas desses ataques se tornaram tão agressivas e tão diversificadas e tão sofisticadas, que elas podem acabar até estragando computadores, criando defeitos no hardware, e em última análise, requerendo manutenção ou substituição de hardware. Isso é só pra mostrar como podem ser agressivas e diversificados esses ataques, eles afetam inclusive o hardware, que é alvo.", Raul Colcher.
– Drones – "A preocupação no caso do drone é perder controle dele, é que alguém tome esse controle, ou que alguém envie informações incorretas de GPS e ele pode acabar nas mãos de quem não deve. Ele pode também ter sua missão alterada, caso ele tenha que entregar algo, ou tirar fotos, essa missão pode ser alterada pelo hacker", Paul Kostak.
– Insiders maliciosos – "Insiders maliciosos são pessoas dentro de uma organização que se sentem obrigadas a roubas informações valiosas. De acordo com um relatório de 2015, algo perdo de 55% de cyberataques estão relacionados com malicious insiders, um fator que pode levar a ameaças internas é a grande rotatividade de funcionários. Nesse cenário, podem existir pessoas que querem levar informações do seu empregador atual para o seu futuro empregador para melhorar sua posição na carreira. Estatísticas de 2016 mostram que 49% dos funcionários na China muito tem grande probabilidade de trocar de empregos nos próximos 12 meses. Para lidar com esse desafio, fornecedores de soluções de segurança tem desenvolvido produtos de análise de comportamento do usuário baseados no aprendizado de máquina, que diagnosticam comportamentos irregulares com a finalidade de detectar insiders maliciosos em estágios iniciais", Zhen Wen.
– Malware – "Nós chamamos de malware qualquer código computacional utilizado para interromper ou perturbar dispositivos controlados por software, tais como computadores, telefones celulares, sensores ou atuadores em redes de comunicação máquina a máquina. Essas perturbações são feitas de maneira a fazer esses dispositivos funcionar de modo não autorizado ou pretendido pelos proprietários, ou usuários. Tipicamente, esses ataques roubam informação, espionam o usuário, causam dano aos sistemas alvos isso inclui tipos diferentes como vírus, worms, cavalos de Tróia , ramsomware e outras formas de ataque.
Esses tipos de ataque a segurança de aplicações e sistemas computacionais têm proliferado continuamente, basicamente devido a complexidade crescente e a vulnerabilidade dos sistema alvo.
E ao fato que dos atacantes conseguirem ganhos econômicos e estratégicos substanciais a custos relativamente moderados, então isso é um estimulo a que esse tipo de ataque cresça, e ele tem crescido de fato. Recentemente, uma outra fonte de preocupações vem do fato de que essas técnicas estão se tornando armas de guerra, estão se tornando instrumentos militares, que foram incorporados ao arsenal das potencias militares, o que tende a acelerar a sofisticação, mesmo em contextos não militares, porque essas aplicações, essas soluções mais sofisticadas acabam filtrando pra contextos não militares", Raul Colcher.
– Ransomware – Ramsomware é quando arquivos do seu computador, até do seu celular, são tomados por terceiros. E normalmente eles seguram essas informações e o sistema operacional todo até que um "resgate" seja pago. Criptomoedas, como Bitcoins, normalmente são solicitadas nessas transações. Isso porque o ator do golpe pode receber o dinheiro e continuar sem ser rastreado", Kevin Curran.
– Spear Phishing – "O phishing é normalmente um e-mail enviado aos usuários solicitando suas credenciais. O Spear phishing inclui informações pessoais do alvo. Ou seja, os hackers "fazem sua lição de casa" sobre o alvo, e incluem alguma frase, ou uma informação, que faz o recipiente acredita que eles estão falando com alguém conhecido", Sven Dietrich.