Desafios de cibersegurança previstos para 2017

Redes mais complexas e com maior número de portas de entrada são autênticos desafios para as equipas de TI, têm lidar com factores como os utilizadores, ataques de DDoS e dispositivos IoT.

ransomware - CSONinguém sabe o que vai acontecer amanhã ou daqui a um mês, muito menos daqui a seis meses ou um ano. Ainda assim empresas de segurança e analistas apontam previsões que, em matéria de cibersegurança, são particularmente importantes.

O Computerworld seleccionou algumas daquelas que poderão ser as maiores ameaças à segurança das tecnologias de informação nos próximos meses. Certezas apenas uma: a incerteza.

Praticamente todos os analistas e empresas de segurança estão atentos ao “ransomware” e às novas formas de que poderá ter nos tempos próximos. Os sequestros de dispositivos e dados serão crescentemente focados e em alvos cada vez mais valiosos, como no sector da saúde.

Enquanto em 2016, as eleições norte-americanas ficaram marcadas por alegadas intrusões por parte de potências internacionais, em 2017 irá manter-se a tendência para o roubo de identidade e “ransomware”.

A Forrester antecipa que durante os primeiros 100 dias da nova administração norte-americana irá ter lugar uma cibercrise, que poderá pôr em causa o “estado de graça” habitual dos primeiros tempos de mandato dos presidentes norte-americanos. A consultora aconselha a administração norte-americana a preparar-se para disrupções provocadas por fontes externas, tais como avanços da China, da Coreia do Norte ou do Irão.

A ciberguerra fria é uma “corrida ao armamento para descobrir e guardar vulnerabilidades de software, algumas das quais presentes no software que utilizamos diariamente”, assinala Carson Sweet (CloudPassage)

“As ideologias políticas utilizam meios electrónicos tanto recrutar como para disseminar informação. Os ataques DDoS tirando partido dos dispositivos IoT estão a tornar-se um método cada vez mais comum para provocar disrupções nas operações de empresas ou de indivíduos que ameacem outros que discordem das suas opiniões.

Uma empresa pode tornar-se um alvo apenas devido à sua dimensão ou presença global, mas também devido às suas políticas de donativos ou declarações públicas”, salienta a Forrester. Se uma empresa ignorar os factores geopolíticos na sua análise de riscos de segurança, estará a correr riscos.

Corey Nachreiner, CTO da WatchGuard Technologies, considera que “quer se saiba ou não, a ciber-guerra-fria já começou. Países como os EUA, a Rússia, Israel ou a China têm em curso operações ofensivas e defensivas”. Vários estados desencadeiam ataques com fins de espionagem, investigação criminal, mas também para espalhar desinformação e propaganda, assinala o responsável.

Carson Sweet, CTO da CloudPassage, acredita que, em 2017 tudo irá continuar desse modo. “Nos bastidores, os países têm tirado partido de vulnerabilidades não identificadas, sugerindo que aqueles países têm descoberto, comprado e compilado falhas de dia-zero no software para potenciar as futuras campanhas cibernéticas.

Por outras palavras a ciberguerra fria é uma “corrida ao armamento para descobrir e guardar vulnerabilidades deseguranca_black-friday_hi software, algumas das quais presentes no software que utilizamos diariamente”, assinala Carson Sweet. Corey Nachreiner antecipa também que esta guerra fria internacional provoque vítimas entre os civis no próximo ano.

“Esperamos ver pelo menos uma empresa ou cidadão tornar-se vítima de uma falha de dia zero que algum Estado mantenha secreta no seu arsenal”.

Num esforço de combate ao terrorismo e de reforço da vigilância, pelo menos um país ocidental irá seguir-se à Rússia e aceder a chaves e certificados encriptados, prevê Kevin Bocek, vice-presidente de estratégia de segurança da Venafi. O acesso generalizado dos países às comunicações encriptadas têm o potencial de destruir a privacidade na Internet e devastar a segurança.

A encriptação é a espinha dorsal das comunicações seguras e privadas na Internet: protege a banca online, as compras e todos os mecanismos sobre os quais os serviços ao consumidor e as infra-estruturas críticas assentam. A partir do momento em que os governos tenham acesso universal à encriptação, a probabilidade de abuso e de utilização indevida aumenta extraordinariamente. É altura de nos opormos aos esforços dos governos para se imiscuírem na privacidade e na confiança online”, defende Kevin Bocek.

“Ransomware” menos “ético”

Muitas das empresas de segurança apontam o “ransomware” como um dos grandes desafios do próximo ano. Os sequestros vão continuar a aumentar e a evoluir, vão tornar-se mais robustos e tirar partido da automação para atacar a “cloud”, dispositivos médicos, como “pacemakers”, infra-estruturas críticas e servidores críticos.

É um modelo de negócio de excelência para os cibercriminosos, uma vez que para as empresas sai mais barato pagar o resgate do que encerrar totalmente uma operação. Irão também desenvolver-se “ransomworms”, malware que não encripta ficheiros, mas que coloca códigos nos sistemas para assegurar a “repetição do negócio”. Entretanto, a estranha relação de confiança entre as vítimas e atacantes – assente na premissa de que o pagamento irá resultar na devolução dos dados – irá deteriorar-se à medida que criminosos menos “éticos” começam a operar, não sendo garantida a recuperação dos dados.

As previsões são de organizações como a Kaspersky Labs, Contrast Security, Aperio Systems, Exabeam, Arctic Wolf, TrapX Security, enSilo, Netskope ou a Fidelis Security.

Espionagem e contra-espionagem com drones

A ciber-espionagem já se manifestou com os roubos de propriedade intelectual na China ou com as suspeitas de interferência da Rússia nas eleições presidenciais norte-americanas. Os “drones” serão, em simultâneo, ferramentas de espionagem e ataque, sendo previsível que dentro de alguns anos se registem raptos de “drones”, com recursos à pirataria informática.

Sequestro de automóveis

Os automóveis modernos contêm, tipicamente, mais de 100 milhões de linhas de código e são cada vez mais inteligentes, automatizados e, acima de tudo, conectados à internet. Mas os fabricantes não sabem exactamente que software está integrado nos seus veículos porque é proveniente de fornecedores e deverá conter, provavelmente, componentes de “open-source” com vulnerabilidades de segurança, isto é, um ambiente interessante para ataques. Os “hackers” vão, segundo empresas como a Symantc ou a Black Duck, levar a cabo um ataque de larga escala a automóveis que poderá incluir o sequestro de carros por “ransomware”, ou a localização de veículos auto-conduzidos com fins obscuros ou ainda a vigilância não autorizada e a recolha de dados sobre os veículos. Esta situação poderá conduzir também a uma batalha legal entre os fabricantes de software e de automóveis para apurar responsabilidades.

A ameaça DDoS

Se em 2016 a potência dos ataques DDoS atingiu níveis assustadores (aumentou de uma largura de banda de 400 Gbps para mais de 1Tbps) e se tornou frequente, devido aos milhões de dispositivos IoT com lacunas em matéria de segurança, empresas como a Symantec, a HP Enterprise, a BitSight ou Cloudflare assinalam que o perigo poderá aumentar ainda mais em 2017. Este tipo de ataques requer protecção que, actualmente, poucas organizações podem dispor. Os ataques de negação de serviço serão utilizados para derrubar infra-estruturas críticas e inclusivamente redes de Internet de países como apoio a ataques militares físicos.

O risco da Internet das Coisas

Os dispositivos ligados à Internet das Coisas (IoT) são cada vezes mais. Contadores inteligentes, equipamentos médicos ou automóveis podem ser facilmente tornar-se “exércitos zombies” para ciber-ataques devido à sua limitada capacidade de computação e ao “firmware” que corre dentro deles e que, muitas vezes, não pode ser actualizado. Este recrutamento já aconteceu e vai tornar-se pior em 2017, uma vez que as organizações ainda não estão a verificar a segurança das suas aplicações mais utilizadas, permitindo que tudo possa acontecer, desde ataques DDoS (ataques distribuídos de negação de serviço), à entrada de cavalos-de-Tróia, até ataques “ransomware” ou ameaças avançadas persistentes (APT). Quem conseguir escrever código que possa proteger as suas soluções deste tipo de ameaças irá destacar-se no ambiente IoT, segundo avançam organizações como a Portnox, BitSight, a Juniper Networks, a HP Enterprise, a TrapX Security ou a Netskope.

A oportunidade da cloud computing

As instituições financeiras têm sido reticentes na adopção de soluções de cloud computing. No entanto, o incremento da regulação e das normas de conformidade e a melhoria das funcionalidades de segurança na “cloud”, farão com que estas organizações deixem de ignorar as vantagens do novo paradigma.

Os bancos e outras instituições financeiras vão testar fluxos de trabalho e transpor parte dos serviços para fora do seu centro de dados. De acordo com empresas como a Nubeva, a Symantec, a enSilo ou a ZL Technologies será mais frequente o acesso, por parte dos trabalhadores às redes empresariais através de dispositivos “wearable”, da realidade virtual ou de equipamentos IoT suportados por aplicações e soluções “cloud”.

Para manter os sistemas seguros, as empresas deverão mudar as políticas de segurança e focar-se nos utilizadores e na informação distribuída por todas as aplicações e serviços para evitar ataques como o “ransomware”. A Cloud Security-as-a-service deverá  reduzir os custos de aquisição e manutenção de “firewalls”. No entanto, muitas organizações vão concluir que os riscos de falhas de segurança não compensam, optando por manter os dados onde sempre estiveram.

Roubo de identidade

A Datavisor assinala que os “impostores” já são um problema. São utilizadores que descarregam a sua aplicação, se ligam regularmente e até fazem compras, e que podem, inclusivamente, não ser reais. Com a redução da eficácia das verificações através de processos de“captchas”, SMS e correio electrónico o trabalho deste malware na abertura de contas falsas é facilitado.

A situação vai agravar-se em 2017, à medida que os anunciantes e plataformas de anúncios adoptam tecnologia de rastreio mais sofisticada e os “fraudsters” ganham experiência a imitar o comportamento de utilizadores reais. Consequentemente vai aumentar o escrutínio na abertura de contas, com o pedido de informações adicionais que comprove que a conta é legítima.

Scott Millis, CTO de segurança móvel na adAPT, acredita que no próximo ano, todos os adultos conhecerão alguém a quem a identidade foi roubada. De acordo com a TransUnion a cada minuto cerca de 19 pessoas são vítimas de roubo de identidade.

Adeus à privacidade

A vigilância dos Governos vai aumentar e tornar-se mais intrusiva através da utilização de ferramentas actualmente utilizadas na publicidade (rastreamento e segmentação), mas com o objectivo de encontrar activistas e dissidentes, como apontam empresas como a Kaspersky, Contrast Security ou Venafi. Tornar-se-ão mais comuns as incursões de agências governamentais, como o FBI, aos sistemas das empresas, alegando a necessidade de encontrar e confrontar terroristas. 2017 é um ano de viragem no actual de debate sobre informação, privacidade e segurança.

O jogo do cibercrime

As referências da cultura pop e o aumento da atenção por parte dos media está a contribuir para o surgimento de hackers amadores e hacktivistas que, influenciados pelo universo pop, entram no jogo do cibercrime. Segundo a HP Enterprise estes hackers vão tirar partido de ferramentas disponíveis “online” para fazer ataques básicos como desconfigurar um sítio na Internet ou ataques mais complexos através de DDoS as a Service ou “ransomware” as a Service (RaaS). Embora não tenham massa crítica para espalhar estas ameaças, estes ataques podem implicar custos elevados e estragar a reputação das marcas.

As lacunas do open source

O código aberto tem vindo a tornar-se na base do desenvolvimento de aplicações a nível global. Reduz os custos de desenvolvimento, promove a inovação, acelera o “time-to-market” e aumenta a produtividade. No entanto, os hackers já se aperceberam que as aplicações são um ponto fraco na cibersegurança de muitas organizações. Por este motivo, as empresas estão a desenvolver um trabalho hercúleo para gerir e manter o código seguro. A exploração de vulnerabilidades do open source vai aumentar em 2017.

Seguros de cibersegurança

Segundo o Gartner, foram gastos 81,6 mil milhões de dólares (mais de 78 mil milhões de euros) em tecnologia de segurança em 2016. Mas falhas de segurança continuam a existir, o retorno do investimento das soluções de segurança está nos níveis mais reduzidos de sempre, pelo que as empresas vão continuar a apostar na segurança. As seguradoras vão ter mais negócio e vão desenvolver programas para incentivar a segurança, beneficiando quem tem mais capacidade de detecção e resposta a incidentes, tal como actualmente fazem noutros tipos de seguros como os descontos para praticantes de desporto ou para não-fumadores. Entretanto, à medida que os ataques se tornarem mais frequentes e os efeitos mais abrangentes, algumas seguradoras irão reduzir as ofertas de seguros de ciber-segurança.

O desafio do “phishing”

Não é de hoje que os empregados são considerados o elo mais fraco da segurança. Quase todos os ataques a organizações, começam com “phishing”, não obstante a formação ministrada sobre boas práticas de segurança. Terão de ser as empresas a ajustar as políticas de cibersegurança, prestando particular atenção ao incremento da popularidade das certificações SSL gratuitas e da iniciativa da Google de assinalar como inseguros os sites “http”. Estas medidas vão enfraquecer os standards de segurança, abrindo caminho a programas de malware e de “phishing”.

Fosso de competências

O fosso de competências em matéria de segurança está a aumentar cada vez mais e as empresas terão de olhar para a automação como forma de evitar que os trabalhadores com mais competências percam tempo com ajustes manuais de questões de segurança. Deste modo os profissionais de TI poderão focar-se nos aspectos mais relevantes, assinalam a Tufin ou a Juniper Networks.

A automação vai também ajudar os profissionais a desempenhar as suas funções com mais eficiência, uma vez que irão receber menos alertas, mas mais relevantes, libertando-os de tarefas manuais de procurar entre a vasta quantidade de alertas, quais são de facto os maliciosos.



  1. “componentes de “open-source” com vulnerabilidades de segurança”

    até era um artigo interssante não fosse ser faccioso

Deixe um comentário

O seu email não será publicado