Especialistas de segurança revelam ameaças à segurança em 2010

As redes sociais vão tornar-se o principal alvo dos cibercriminosos em 2010. Esta é a convicção de empresas como a Computer Associates, a Cisco Systems e a Symantec.

cibercrimeUma lista de previsões reunida pela Independent Security Evaluators (ISE) e uma outra lista disponibilizada pela Websense antecipa igualmente as ameaças aos sites de redes sociais.
As redes sociais são a única previsão sublinhada pelas diferentes fontes, mas a crescente utilização de ataques SEO, URL reduzidos e malvertising, assim como um crescente interesse nos smartphones e na plataforma Mac OS X foram assinaladas pelas diferentes empresas.
Entre as previsões, destaca-se uma potencial brecha no algoritmo criptográfico, guerras territoriais de botnets, ataques aos sistemas de votação das eleições, brecha numa utility norte-americana e computadores sequestrados para exisgir resgate.
James Quinn, analista do Info-Tech Research Group, acredita que a perspectiva de incentivos financeiros irá continuar a empurrar os hackers. Mas a maior tendência que irá continuar em 2010, segundo James Quinn, é a velocidade crescente de evolução das ameaças.
“As empresas de segurança tem sido muito boas na resposta às ameaças e, como resultado, os ciber-criminosos alteraram a natureza da ameaça mais rapidamente…. Acredito que vamos continuar a assistir a um crescimento da taxa de evolução”, refere.
James Quinn prevê ainda que 2010 será um ano interessante em termos de software de segurança baseado em reputação. Apesar do modelo permitir as fabricantes de produtos anti-malware trabalharem rapidamente baseados na análise da proveniência da informação, se funciona eficazmente permanece uma questão sem resposta, assinala.
A seguir listamos uma compilação das potenciais ameaças a observar no próximo ano, segundo as previsões da CA Global Advisory Team, Cisco Systems, Symantec, Websense Security Labs e contribuições de um grupo de especialistas da Independent Security Evaluators (ISE).

Ataques de worms móveis
A ISE antecipa a ocorrência de um ataque de worms móveis. “Actualmente, os telefones móveis são pequenos computadores permanentemente ligados à Web”, referem os especialistas da ISE. “Estes equipamentos contem informação pessoal e tornam-se um componente interessante para os ‘botnets’ móveis. Este ano apareceu um worm que atacou jailbroken iPhones. No próximo ano vamos assistir ao aparecimento do primeiro worm contra as maiores plataformas, como sejam o iPhone ou o Android.”

Interrupção de redes sociais
“Um dos grandes sites de redes sociais (Facebook, MySpace, etc) vai ser interrompido por um período alargado de tempo, devido a um incidente de hacking ou a um virus” afirmam os especialistas da ISE. “À medida que mais informação vai sendo armazenada nestes sites, tornam-se um alvo. Adicionalmente, será um ataque de elevado perfil de um atacante com expectativas de aumentar a sua reputação. “Pensem no Samy Worm com intenções maliciosas”

Quebra de algoritmo criptográfico
Os especialistas da ISE prevêem ainda que uma brecha num algoritmo criptográfico de confiança possa ocorrer. “Ultimamente, tem-se multiplicado os estudo sobre o protocolo SSL, o protocolo que alimenta o comércio electrónico. Desde as descobertas de Marlinspike e Kaminsky’s sobre os bytes nulos nos nomes certificados até ao ‘bug’ de renegociação SSL, 2009 foi um ano duro para a criptografia. Tal irá continuar em 2010 com a descoberta de uma séria vulnerabilidade num algoritmo de criptografia de confiança”.

Brecha em ‘utility’ norte-americana
A quarta previsão da ISE envolve a descoberta de uma vulnerabilidade ou brecha de grande dimensão numa ‘utility’ norte-americana (rede eléctrica, nuclear, etc.). “Com a conversa da guerra no ciber-espaço nos principais media, os investigadores e os ciber-criminosos irão despender mais tempo a analisar os sistemas SCADA associados às empresas de ‘utilities’. Quer seja uma falha será revelada por investigadores de segurança ou algo de “mau” vai acontecer porque um ciber-criminoso tirou partido desta falha”, afirmam os responsáveis da ISE.

Gangs de botnets em guerras territoriais
A Websense Security Labs noticiou que os ‘gangs’ de botnets tem vindo a copiar-se uns aos outros em 2009 e esta tendência irá continuar em 2010 e é expectável que leve a guerras territoriais. “Antecipamos um comportamento mais agressivo entreos diferentes grupos de ‘botnets’, incluindo a produção de ‘bots’ com capacidade para detectar e activamente desinstalar ‘bots’ da concorrência” referem os analistas da Websense.

Correio electrónico adquire importância nos ataques
As mensagens de correio electrónico vão assumir-se como o principal vector para ataques maliciosos” afirmam os especialistas da Websense. A empresa detectou um “enorme crescimento nas mensagens de correio electrónico utilizadas para difundir e distribuir troianos como anexos de mensagens” em 2009.

Ataques contra a Apple
“2010 vai provar de uma vez por todas que os sistemas Mac não são imunes a ataques”, referem os especialistas da Websense. A empresa destaca ainda potencial para “o primeiro malware criado para o Safari da Apple”. Os hackers “notaram o rápido crescimento da quota de mercado da Apple ” e possuem um incentivo adicional para visar os utilizadores Mac porque “muitos assumem que os equipamentos Mac são imunes às ameaças de segurança e poderão utilizar menos medidas de segurança e ‘patches’”, referem os especialistas da Websense. A CA sublinha ainda o foco no sistema Mac OS X, afirmando que “os actores de malware irão focalizar-se na plataforma de 64-bit da Apple”.

Spam em múltiplas linguas
“À medida que a penetração de ligações de banda larga continua a nível mundial, e em particular nas economias mais desenvolvidos, o spam em países que não falam a língua inglesa vai continuar a crescer”, referem os especialistas da Symantec.
ATM, sistemas de votação e ‘reality shows’
Malware altamente especializado destinado a explorar os equipamentos ATM foi detectado em 2009 e a tendência irá continuar em 2010, assinala a Symantec. Tal inclui “a possibilidade de malware destinado a sistemas de votação electrónica, utilizados em eleições e em votações telefónicas, como aqueles que são utilziados em programas televisivos”.

Sequestros e resgates
“É expectável que os criadores de falso software de segurança canalizem os seus esforços para o próximo nível, mesmo através de sequestro dos computadores pessoais dos utilizadores, tornando-os inúteis e exigindo um resgate”, refere a Symantec.

Comercialização de software anti-virus gratuito
Outro dos logros Other upcoming software scams include “rogue anti-virus vendors selling re-branded copies of free, third-party anti-virus software as their own offerings,” states Symantec. “Users are technically getting the anti-virus software that they pay for, but the reality is that this same software can actually be downloaded for free elsewhere.”

Legitimação dos criminosos através da compra de anúncios
A CA e a Websense antecipam um crescimento do “malvertising” – compras legitimas de espaço publicitário por criminosos como um meio de distribuir malware.

Resultados de buscas envenenados
Os ataques SEO vão aumentar em 2010. Estes ataques poderão causar problemas de confiança nos consumidores em 2010, “a menos que os fornecedores de serviços de busca alterem o modo como o documentam e apresentam as ligações, sublinha a Websense.
“A Google é um alvo frequente destas ameaças online. Os atacantes empregam optimizações de buscas sofisticadas para manipular os ‘rankings’ do motor de busca e envenenar os resultados da buisca dos utilziadores, direccionando-os para sites Web comprometidos que podem causar infecções de malware”, referem os especialistas da CA.

Manual CAPTCHA labour
À medida que o código CAPTCHA é mais difícil de quebrar através de processos automáticos, os spammers em economias emergentes estão a “utilizar pessoas reais para manualmente gerarem novas contas de spam” afirma Symantec. A empresa estima que estas pessoas cobrem 30 a 40 dólares por cada 1.000 contas.

Controlo dos acessos do utilizador no Windows 7
Truques específicos vão ser utilizados para ultrapassar os avisos provenientes da funcionalidade User Access Control incluída no sistema operativo Windows 7, refere a Websense. Devido à existência de quatro níveis no User Access Control, o sistema operativo Windows 7 tentou reduzir a frequência de ‘pop-ups’ responsáveis por levar a que os utilziadores ignorassem os avisos ou desligassem o User Access Control no sistema operativo Vista, referem os especialistas da Websense.
Mas os “desafios à segurança do interface e do sistema operativo continuam a existir. Com efeito, no decorrer do ciclo de Patch Tuesday em Outubro de 2009, cinco actualizações destinavam-se ao sistema operativo Windows 7 – mesmo antes de ter sido lançado no mercado”, refere a empresa.

Outro Conficker?
“É provável o aparecimento de outro worm semelhante ao Conficker “, referem os especialistas da CA. “A popularidade crescente das aplicações baseadas na Web e a descoberta de vulnerabilidades criticas recentes, em particular para novos sistemas operativos como o Windows 7 e o Google Chrome, apresentam excelentes oportunidades de desenvolvimento de um novo worm”.

Troianos bancários
A CA antecipa a proliferação de mais troianos bancários que se irão “manifestar como ameaças bancárias orquestradas para roubar a identidade dos utilizadores e obter ganhos financeiros”.

Logros retro
A Cisco prevê que “técnicas de ciber-crime que se tornaram ultrapassadas venham, a reaparecer em muitos dos países desenvolvidos. Os ciber-criminosos têm ao seu dispor milhões de utilizadores inexperientes para serem enganados com técnicas de logro pouco sofisticadas que os utilizadores mais experientes conhecem (ou foram afectados) há já alguns anos”.

Smishing e vishing
A Cisco prevê que os logros através de ‘smishing’ (phishing através de SMS) e de ‘vishing’ (phishing e vooz) se tornem mais populares entre os ciber-criminosos no decorrer de 2010. Métodos como o hacking das redes VoIP e vishing são particularmente atractivos, porque são difíceis de monitorizar por parte das autoridades.

Fluxo rápido
“O fluxo rápido é uma técnica utilizada por alguns botnets, como o Storm, para esconder actividades de phishing e sites Web maliciosos atrás de uma rede de hosts comprometidos que actuam como proxies… À medida que as contra-medidas da industria continuam a reduzir a eficácia das botnets tradicionais, é expectável assistir ao crescimento desta técnica para conduzir os ataques”, referem os analistas da Symantec.

Botnets inteligentes
“Os Internet Service Providers que hospedam botnets, como a McColo e a Real Host tem possibilitado a reavaliação de botnets e aumentar o seu tempo de recuperação para demorarem horas em vez de semanas ou meses. É previsível que em 2010, os botnets irão tornar-se mais autónomos e inteligentes”, afirma a Symantec.
Aplicações de terceiros nas redes sociais
À medida que os proprietários de redes sociais “disponibilizam acesso às suas API com mais rapidez a outros fabricantes de software, os atacantes irão virar-se para as vulnerabilidades nestas aplicações para utilizadores de contas de redes sociais, tal como no passado os atacantes seleccionaram os ‘plug-ins’ à medida que os browsers Web se tornaram mais seguros”, prevêem os analistas da Symantec.
Segurança baseada em reputação
“Atingimos um ponto de inflexão no qual novos programas maliciosos estão a ser criados a um ritmo superior ao dos bons programas. As such, alcançámos o ponto em que deixou de fazer sentido focalizar na análise do malware”, sublinham os responsáveis da Symantec. A empresa prevê que “abordagens à segurança que analisem a generalidade dos ficheiros de software, como segurança baseada na reputação, se tornem comuns em 2010”.
CAN SPAM
“À medida que a economia continua a sofrer e mais pessoas procuram tirar partido da quebra de restrições do CAN SPAM Act, iremos assistir a mais organizações a comercializar listas de endereços não autorizadas de correio electrónico”, prevê a Symantec.

Ataques DOS tornam-se politicos
“Os ataques de negação de serviço (DOS, Denial-of-service) irão aumentar a sua popularidade como um meio de difundir uma declaração politica”, sublinham os especialistas da CA. “Sites Web populares como o Twitter e o Facebook podem ser vitimas uma vez mais”.
1 em cada 12 mensagens IM contem hiper-ligações
A Symantec prevê que, no final de 2010, “uma em cada 300 mensagens instantâneas irão incluir um URL” e “um em cada 12 hiper-ligações estarão ligadas a um domínio conhecido por albergar malware”. “Assim, um em cada 12 hiper-ligações nas mensagens instantâneas irão conter uma ligação que pode ser considerada suspeita ou maliciosa. Em meados de 2009, uma em cada 78 hiper-ligações podiam ser consideradas suspeitas”.

Engenharia social
“A engenharia social já e um dos principais vectores de ataque utilizados actualmente” e o numero de ataques utilizando técnicas de engenharia social vai continuar a crescer em 2010, referem os especialistas da Symantec.

URL curtos
“Mais de noventa por cento das mensagens de spam continham um URL em 2009, a crescente popularidade de URL reduzidos tem sido utilizada pelos ciber-criminosos para auxiliar o disfarce do verdadeiro destino da hiper-ligação. Este tipo de actividade irá continuar no decorrer de 2010”, refere a Symantec.
A Cisco sublinha que os problemas de segurança associados aos URL reduzidos e aconselha as organizações a “gerar o seu próprio URL reduzido e alberga-lo junto dos seus domínios”. Os utilizadores individuais são encorajados a instalar add-ons nos seus browsers Web que visualizem o endereço completo.
Smartphones
“À medida que os equipamentos móveis começam a actuar como plataformas de computação, é provável que os indivíduos tenham que actualizar a segurança dos seus equipamentos móveis regularmente, como fazem com os computadores pessoais”, sublinham os responsáveis da Cisco.
Sites de redes sociais
As redes sociais vão tornar-se o ponto quente do ciber-crime em 2010. Apesar das comunidades virtuais como o Second Life terem sido um fiasco, a Cisco prevê que esta “nova geração de ofertas de meios sociais” terá “muito mairo aceitação no seio da comunidade de negócios”.
A Websense prevê um maior volume de ataques de spam à Web social e aos motores de busca em tempo real. “A utilização dos sites Web 2.0 pelos ‘spammers’ e pelos ‘hackers’ tem tido sucesso devido à elevada confiança que os utilizadores depositam nestas novas plataformas e nos outros utilizadores. Esta tendência irá manter-se no decorrer do próximo ano.




Deixe um comentário

O seu email não será publicado