Com 2013 prestes a terminar, centramos a nossa atenção no que aí vem, tentando antecipar o que 2014 nos vai trazer no campo da (in)segurança. No entanto, antes disto convém não nos esquecermos o que se passou nos últimos 12 meses, quanto mais não seja para comprovar se os nossos vaticínios para 2013 se cumpriram ou não.

Conforme prognosticou a Check Point, as 5 principais ameaças à segurança em 2013 vieram da engenharia social, das APTs (Ameaças Avançadas Persistentes), das ameaças internas, do BYOD e, como não podia deixar de ser, da nuvem. Neste sentido, quando estamos a ponto de fechar o ano podemos afirmar que as cinco ameaças foram, de facto, uma realidade, especialmente no caso das ameaças internas, onde a brecha de segurança da NSA protagonizada por Edward Snowden se revelou como a maior fuga de informação privilegiada jamais vista.

 

Como a maior parte dos meus colegas do sector da segurança profissional certamente sentem, gostaria que as previsões que fazemos nunca chegassem a cumprir-se. Preferiria que as empresas não fossem atacadas, infetadas com malware ou que sofressem brechas ou fugas de dados. No entanto, do nosso ponto de vista, prognosticando a próxima onda de ameaças é possível ajudar as organizações a estarem bem informadas sobre as últimas táticas e exploits que os cibercriminosos usarão contra elas. Estas são, portanto, as minhas 14 previsões para 2014, entre as quais se encontram 10 ameaças de segurança potenciais para as empresas, seguidas de quatro modos e soluções possíveis para se proteger contra elas.

1.       Engenharia social
Não se trata de uma ameaça nova, mas continuam sem dar sinais de passar de moda. De facto, a engenharia social através de email continua a ser o método preferido para lançar ataques de malware ou técnicas de phishing a empresas. Um dos exemplos mais recentes é o ataque conhecido como Cryptolocker ransomware, em que recebemos uma mensagem de email, aparentemente de um banco, que nos ameaça com o sequestro permanente dos dados da empresa se não for paga uma determinada e avultada quantia ao atacante.

2.       Ameaças internas
De novo, não é uma ameaça recente, mas continua a ser uma ameaça de alto risco. De facto, altos representantes da NSA reconheceram já que só 20 pessoas deveriam ter tido acesso aos dados classificados descarregados por Snowden e posteriormente publicados por ele. Portanto, a confiança é um valor precioso e, por isso, muito fácil de quebrar.

3.      
Campanhas de malware dirigidas
No final de 2012 conhecemos o ataque denominado como Eurograbber, que conseguiu roubar perto de 50 milhões de dólares a 30 bancos europeus. No futuro achamos que existirão mais ações altamente sofisticadas como esta, cuja ambição será roubar diretamente dinheiro ou propriedade intelectual. No entanto, no caso de não conseguirem nenhum destes dois objetivos, os criminosos simplesmente tratarão de chantagear os proprietários pedindo dinheiro pelos dados, como ocorreu no exemplo do Cryptolocker.

4.      
Botnets
As redes de bot  –ou Botnets– continuarão a ser uma técnica básica de ataque, simplesmente porque são eficazes. No nosso Relatório de Segurança de 2013 analisávamos as redes de quase 900 empresas em todo mundo, e encontrámos infeções deste tipo em 63% delas. Mais: 70% das botnets reportavam a sua actividade e comunicavam-se com seus centros de comando a cada duas horas. Portanto, podemos afirmar que este tipo de ameaças deverá persistir.

5.      
BYOD = grandes facturas
Provavelmente nesta altura já todos estamos fartos de ouvir falar de BYOD (Bring Your Own Device). Nós interrogámos 800 empresas de todo mundo durante 2013 e 79% delas reconheceram ter tido algum incidente de segurança móvel com impacto económico durante os últimos 12 meses. E 42% afirmaram que este incidente lhes custou até 100.000 dólares, enquanto em 16% dos casos a fatura superou os 500.000 dólares.

6.      
Instalações e infraestruturas públicas
Ataques como o cybersnooping com interesses públicos continuarão a desenvolver-se em qualquer âmbito do espectro geopolítico, fixando os seus objetivos em interesses militares, governamentais ou comerciais. De facto, esta continua a ser uma ameaça real, tal como o têm demonstrado episódios como os produzidos por Stuxnet, Flame ou Gauss.

7.      
A Guerra dos websites
As instituições financeiras têm vindo a lutando contra ondas de ataques distribuídos por denegação de serviço (DDoS) durante os últimos dois anos. Esta técnica irá continuar a expandir-se até chegar a interesses públicos, com o objectivo de causar quebras ou atrasos neste tipo de serviços – como aconteceu, por exemplo, com o site Healthcare.gov (Obamacare). De igual modo veremos ataques a websites mais complexos, combinando de forma simultânea técnicas DDoS com a manipulação de contas e fraude.

8.      
Roubo de dados de clientes
Os dados dos clientes continuam a ser um precioso troféu, e prova disso foram os roubos que vieram a lume este ano sobre plataformas como Adobe, Evernote ou LivingSocial, com dezenas de milhões de credenciais desviadas. Portanto, qualquer organização que conte com grandes volumes de dados de utilizador é um alvo claro para os cibercriminosos.

9.      
Anti-social media
O sequestro de contas de utilizador do Twitter é já algo habitual: em Abril, a conta do Twitter propriedade da agência Associated Press foi comprometida e publicou que a casa branca tinha sido bombardeada, o que causou uma queda de 150 pontos no índice Dow Jones em apenas uns minutos. Este tipo de sequestros começarão a estender-se a sites orientados aos negócios, e os criminosos iniciarão o sequestro de contas do LinkedIn para usá-las como ferramentas para montar os seus próprios ataques.

10.   A invasão do lar inteligente
Quando o conceito Internet das Coisas iniciar verdadeiramente a sua implementação em massa, e cada vez existam mais eletrodomésticos e dispositivos nos lares com endereços IP (Smart TV, redes pessoais…), os cibercriminosos procurarão debilidades que possam ser exploradas para obter dados de carácter pessoal –como os hábitos diários do utilizador, por exemplo.

Ainda que o prognóstico destas 10 ameaças pareça desenhar um cenário sombrio, a boa notícia é que os sistemas de proteção também continuam a evoluir a bom ritmo. De facto, de seguida detalho as minhas quatro previsões sobre como os meios de proteção irão desenvolver-se durante 2014.



Unificação de capas de segurança

As arquiteturas mono-capa ou sistemas baseados em soluções multi-fabricante já não oferecerão proteção eficaz às empresas. É cada vez mais frequente que os fabricantes tentem oferecer plataformas unificadas, através dos seus próprios desenvolvimentos, alianças ou aquisições. Isto é algo que, ainda que já se observe hoje, iremos ver cada vez mais no futuro, com a colaboração a existir cada vez mais na luta contra as ameaças.

Big data

O Big Data oferecerá tremendas oportunidades em termos de análise de ameaças, propiciando a identificação e a análise de padrões baseados em técnicas passadas ou emergentes. Os fabricantes irão integrar estas funcionalidades nas suas soluções, ainda que também haverá empresas a investir nos seus próprios sistemas analíticos, com o objetivo de ajudá-las na tomada de decisões e num maior conhecimento sobre as ameaças que afetam o seu negócio.

Colaboração

Tanto os fornecedores de segurança como os clientes têm consciência de que nenhuma organização pode ter uma visão completa do atual panorama das ameaças existentes. Portanto, partilhar as ameaças de forma colaborativa é necessário para manter uma proteção atualizada. Isto materializar-se-á em alianças entre fabricantes de segurança e utilizadores finais, criando soluções de deteção imediata de ameaças baseadas nas últimas tecnologias.

Consolidação da Cloud

Por último, a Cloud será a plataforma a suportar e a proporcionar tanto a análise de dados como a possibilidade de partilhar, de forma colaborativa, a inteligência contra as ameaças, permitindo aos fabricantes de soluções unificadas de segurança oferecerem uma maior proteção alargada às organizações.

 

Autor : Rui Duro (Sales Manager da Check Point em Portugal)

Classifique este item
(0 votos)
Ler 1873 vezes
Top