Sophos divulga tendências de ciberataques em 2017

0

O ano de 2016 já tinha sido palco não só de um grande número, mas também de uma grande variedade de ciberataques, desde os DDoS de alto perfil que controlam as câmeras de segurança ligadas à internet, até à suposta invasão da rede de computadores liderada por hackers russos durante as eleições americanas. Vimos ainda um aumento dos cenários que envolvem violação de dados, em pequenas e grandes empresas, e perdas significativas no que diz respeito à informação pessoal.

A Sophos reuniu tendências de ciberataques atuais e emergentes que acredita serem as principais ameaças para o ano de 2017. Entre os mais preocupantes estão os ataques DDoS com equipamentos IoT (sigla em inglês para Internet das Coisas) e os ataques contra órgãos do Estado e serviços que afetam diretamente a população.

Os ataques DDoS IOT destrutivos vão aumentar. Em 2016, o malware Mirai conseguiu demonstrar o massivo potencial destrutivo dos ataques DDoS em um cenário com equipamentos IoT inseguros. Os ataques do Mirai exploraram apenas um número reduzido de equipamentos e vulnerabilidades, e utilizaram técnicas de identificação de senhas bastante básicas. No entanto, os cibercriminosos terão a vida ainda mais facilitada tendo em conta os inúmeros equipamentos IoT que existem com códigos desatualizados, baseados em sistemas operacionais com baixa manutenção e em aplicações com vulnerabilidades bastante conhecidas.

Mudança de ataques exploit para ataques sociais direcionados. Os cibercriminosos estão aprimorando suas técnicas contra a maior vulnerabilidade que existe: os humanos. Os ataques estão cada vez mais sofisticados e convincentes para enganar os usuários. Por exemplo, é bastante comum ver um e-mail direcionado, que aborda o destinatário pelo nome e menciona uma dívida pendente que o remetente pretende cobrar. Por medo ou curiosidade da dívida, o usuário se sente tentado a clicar no e-mail que o direciona para um link malicioso, iniciando o ataque. Esses ataques de phishing deixaram de ser facilmente reconhecidos pela presença de erros mais óbvios, como acontecia, e agora estão direcionados se passando por bancos e autoridades.

Exploração da infraestrutura antiga e insegura da internet. A maioria dos usuários da internet ainda confiam em protocolos antigos que se estabeleceram no início da internet. Por exemplo, ataques contra o protocolo BGP (Border Gateway Protocol) podem interromper, sequestrar ou desativar potencialmente grande parte da internet. O protocolo BGP é a espinha dorsal da internet, usada para rotear solicitações na internet. O ataque DDoS que ocorreu em outubro contra a Dyn, uma das principais empresas fornecedoras de serviços DNS do mundo, afetou o acesso à internet em diversas partes do mundo. Provedores e empresas de grande porte podem tentar responder a esses ataques, mas em caso de falhas terão de arcar com sérios danos se os hackers optarem por explorar as falhas mais profundas da internet.

O ransomware continua em evolução. À medida que mais usuários reconhecem os riscos do ataque ransomware por e-mail, os criminosos continuam explorando outros vetores. As novidades podem vir com um malware que reinfecta mais tarde, muito depois do resgate ser pago, ou também com ferramentas internas e de malware não executável para, dessa forma, evitar a detecção na proteção de endpoint, que foca nos arquivos executáveis. Alguns exemplos recentes têm solicitado primeiro o compartilhamento do arquivo infectado com duas pessoas antes de devolver o arquivo descriptografado. Os autores do ransomware também estão começando a utilizar técnicas diferentes da criptografia como, por exemplo, excluindo ou corrompendo cabeçalhos de arquivos. E, finalmente, com ransomware antigo ainda flutuando pela web, os usuários podem ser vítimas de ataques sem solução porque os locais de pagamento não existem mais.

Aumento de ataques de dispositivos IoT. Os usuários de dispositivos IoT podem não notar ou sequer se importar se o equipamento de monitoramento dos seus bebês está sendo utilizado para atacar um website. Contudo, uma vez que hackers tem o domínio de um dispositivo em uma rede privada, eles podem comprometer todos os outros equipamentos que estão conectados na mesma rede, como notebooks que podem conter uma série de dados pessoais. Em 2017, mais incidentes como esse serão frequentes, além de ataques por meio de câmeras e microfones para espionar residências.

Infraestrutura financeira com maior risco de ataque. O uso de phishing direcionado ou whaling (caça à baleia) continua a crescer. Esses ataques usam informação detalhada de executivos das empresas com o objetivo de enganar funcionários para comprometer contas e viabilizar o pagamento aos fraudadores. Para esse ano, são esperados esses ataques às infraestruturas financeiras, como o que ocorreu em fevereiro ao Swift – sistema global que bancos utilizam para realizar transações de milhões de dólares todos os dias – e que custou US$81 milhões ao Banco Central de Bangladesh.

Ataques contra órgãos dos Estados e contra a população. Os ataques tecnológicos se revelam cada vez mais políticos. Por exemplo, investigadores conseguiram demonstrar ataques que permitiram que um eleitor vote repetidamente, de forma fraudulenta, sem ser detectado. Mesmo que os Estados não realizem ataques desta natureza contra os sistemas eleitorais de seus adversários, a ideia de que estes ataques são possíveis é, por si só, uma arma verdadeiramente poderosa. A população, por sua vez, sofre com a desinformação e enfrenta sérios riscos como, no caso deste exemplo, ter o sistema de votação comprometido.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.