6 PREVISÕES DE SEGURANÇA DA AVAST PARA 2017

0

Em 2016, o crescimento explosivo dos dispositivos móveis pessoais, a grande mudança para aplicativos em nuvem e o impacto crescente da Internet das Coisas (IoT) definiu o cenário para uma complexa e desafiadora paisagem de ameaças cibernéticas em 2017. “Os criminosos cibernéticos passaram o ano ocupados, explorando velhas vulnerabilidades e desenvolvendo novas maneiras de nos ameaçar online. Nós prevemos que em 2017 isto continuará em ritmo acelerado. Como a educação e atenção com as ameaças aumenta,, assim também aumentam a sofisticação da tecnologia, as estratégias e os métodos utilizados pelos cibercriminosos para estarem adiante das forças do bem”, comenta o CTO e Vice-Presidente Executivo da Avast, Ondrej Vlcek.

Segundo o executivo, estas são as principais indicações de ameaças cibernéticas novas e emergentes.

O Ano do “Ransomware para Leigos”

2016 pode ter sido coroado como “O Ano do Ransoomware”, mas já está destinado a perder sua coroa para 2017, porque agora é mais fácil do que nunca implementar ransomware em qualquer sistema operacional, incluindo celular. Só para o Windows, a Avast registrou mais de 150 novas famílias de ransomware em 2016. Nossa expectativa é de que esse número aumente, pelo crescente número de programas de software livre desse tipo hospedado no repositório de software GitHub e mencionado nos fóruns de hackers. Esses programas estão disponíveis gratuitamente para quem tem o conhecimento básico necessário para compilar código existente.

Mesmo que o aspirante a autor não tenha a habilidade para criar seus próprios malwares usando código livre, isso também pode ser facilmente terceirizado. Já existe um modelo de RaaS (Ransomware as a Service) que fornece arquivos executáveis de ransomware gerados automaticamente para quem quer ficar rico infectando vítimas em potencial (ou seja, malwares como Petya, RaaS e Ransom32). O resumo de tudo é que criar ou comprar seu próprio ransomware nunca foi fácil. Assim, o ransomware está aqui para ficar e deve ser um problema maior ainda em 2017.

 

A Ascensão do Ransomware “Espalhe ou Pague”

Há uma tendência emergente de criminosos cibernéticos pedirem a suas vítimas para espalharem o ransomware quando não puderem pagar, mas ainda assim queiram seus dados de volta. Embora, tradicionalmente, o ransomware obrigue suas vítimas a pagar sob pena de perderem seus dados, vemos o surgimento de novas ofertas, nas quais o usuário teria a opção de espalhar a ameaça ou pagar o resgate.

Às vítimas já infectadas é oferecida uma chance de restaurarem seus arquivos pessoais se elas efetivamente ajudam na disseminação da chantagem. Isso pode ser particularmente lucrativo se um usuário decidir infectar a rede da sua empresa, por exemplo. Obviamente uma pequena ou média empresa infectada é muito mais rentável para os operadores do ransomware do que um usuário particular.

 

A Vulnerabilidade Dirty COW usará Engenharia Social para atingir dispositivos IoT

Embora se suspeite que esta vulnerabilidade já esteja por aqui possivelmente há nove anos, só recentemente começamos a vê-la sendo usada para explorar dispositivos que anteriormente pareciam inacessíveis. Dirty COW é uma vulnerabilidade de escalação de privilégio no kernel do Linux, permitindo que o invasor ignore a estrutura de permissões para escrever (gravar) em arquivos que originalmente eram apenas de leitura.

 

Considere o significativo número de dispositivos Linux e Android baseados nesse kernel Linux, combinado com o uso do Dirty COW em provas de conceito criadas por pesquisadores do mundo todo para teste em vários ambientes Linux, e você poderá ver como chegamos a um ponto de inflexão. Nossa expectativa é de que esta vulnerabilidade seja usada indevidamente por criminosos para ter acesso administrativo a vários dispositivos, obtendo o controle total deles sem que o verdadeiro usuário suspeite de nada.

Criminosos cibernéticos podrão então explorar os dispositivos com essa vulnerabilidade para acessar quase tudo o que quiserem, incluindo bancos de dados de aplicativos, de redes sociais e acesso completo ao dispositivo. Isso também potencialmente habilita governos e empresas de perícia a obter acesso a dispositivos anteriormente inacessíveis. Em 2017, essa vulnerabilidade será transmitida por meio das táticas de engenharia social, para fazer usuários distraídos instalarem os aplicativos maliciosos que permitirão rodar o Dirty COW.

 

Exposição de Dados Pessoais pelo ‘Doxing’

O Ransomware é tão comum hoje em dia quanto a destruição de arquivos daqueles que não pagam o resgate a tempo. A ameaça de criptografia dos arquivos pelo ransomware e o apagamento deles podem ser minimizados por uma sólida proteção contra malware, higiene nos e-mails e por backups regulares com armazenamento off-line (for a do computador e da rede). Um backup pode restaurar seus arquivos se a proteção falhar e você acabar criptografado, ou com seus arquivos apagados.

Mas e se antes da destruição os bandidos também fizerem download de cópias de seus arquivos valiosos (emails particulares, fotos, histórico de mensagens instantâneas, contratos da empresa e olerites, etc.) e ameaçarem publicar e expor esses arquivos se você não pagar? Essa técnica é chamada doxing; ela já foi muito usada em ataques hackers onde os sistemas foram invadidos. Embora até agora o Doxing só tenha sido visto nos ransomware como prova-de-conceito, estamos prevendo cada vez mais extorsões deste tipo em 2017.

 

Número de Dispositivos IoT escravizados cresce em 2017

Com o crescimento do número de casas conectadas e dos recursos digitais em cidades e locais de trabalho ‘inteligentes’, tudo se torna mais vulnerável a ataques do que nunca – de carros conectados a roteadores, de monitores de vídeo a termostatos.

Pense na sua própria casa, por exemplo: roteadores, câmeras, aparelhos eletrônicos, carros, games, TVs, babás eletrônicas e muitos outros dispositivos IoT podem ser facilmente invadidos apenas com as credenciais de login padrão ou por meio de outras vulnerabilidades já conhecidas. Em 2016, vimos grandes botnets serem organizadas com base nesses dispositivos, que foram usados para a mineração de moedas criptográficas, spam ou ataques DDoS (por exemplo com a botnet Mirai, recém-descoberta). Achamos que o número de botnets capazes de escravizar dispositivos de IoT continuará crescendo em 2017, à medida em que também cresce o número de dispositivos vulneráveis.

O crescimento da variedade de dispositivos vestíveis também representa um crescente desafio. Eles não só oferecem a oportunidade de simplificar processos e ações do dia-a-dia – como proporcionar acesso a prédios ou rastreamento de atividades, para utilização do tempo de forma mais eficiente – mas potencialmente também criam novas vulnerabilidades. Como quaisquer outros dispositivos, aparelhos vestíveis executam software e qualquer software pode ser vulnerável a ataques. Como o WYOD (“Wear Your Own Device” ou use seu próprio dispositivo) se torna uma extensão cada vez mais comum do comportamento BYOD (“Bring Your Own Device” ou traga seu próprio dispositivo), os vestíveis simplesmente representam maiores oportunidades de ataque.

Em essência, cada dispositivo conectado a mais na casa ou no trabalho é também uma rota de entrada a mais para os hackers. Supondo que a segurança de TI já esteja implantada e com monitoramento, as ações imediatas mais importantes para famílias e empresas é educar-se sobre os riscos de segurança representados pelos dispositivos conectados, e manter o firmware deles atualizado.

Os roteadores usados em nossas casas e na maioria das empresas para conectar todos os dispositivos com a internet são o componente mais crítico aqui. O processo de regravar o firmware deles para mantê-los em dia com os riscos é inadequado e insustentável. O roteador precisa evoluir em 2017 para ser um roteador inteligente, porque ele é o gateway para todos os dispositivos conectados de casa e potencialmente um elo fraco na corrente, permitindo que criminosos ‘sequestrem’ sua casa inteligente.

Num futuro bem próximo, os maiores provedores de internet irão adotar plataformas com roteadores inteligentes que incorporam a segurança em seu projeto, para manter-se em dia contra as ameaças, e que também serão capazes de entregar novos tipos de serviços para seus clientes.

 

O aprendizado de Máquina chegou – e agora os bandidos também podem usá-lo

Com todo respeito ao escritor de ficção científica William Gibson, uma certeza é que muitos especialistas estarão apontando o aprendizado de máquina como uma tendência para 2017. Para aqueles de nós que que trabalham na tecnologoia de ponta da segurança de TI, o futuro já chegou. Há vários anos a Avast tem usado o aprendizado de máquina como componente essencial para proporcionar proteção contra ameaças emergentes e em evolução.

As pessoas do bem usam AI (inteligência artificial) para defender e proteger. No entanto já vimos as primeiras batalhas de ciber-segurança AI vs AI acontecerem em laboratório. A disponibilidade de computação e armazenamento a baixo custo, juntamente com a disponibilidade de algoritmos de aprendizado de máquina e código de inteligência artificial prontos e deve aumentar a utilização da inteligência artificial pelos bandidos. Achamos que esta previsão vai ultrapassar bastante o ano de 2017.

Compartilhar.

Sobre o autor

Comentários desativados.

000-017   000-080   000-089   000-104   000-105   000-106   070-461   100-101   100-105  , 100-105  , 101   101-400   102-400   1V0-601   1Y0-201   1Z0-051   1Z0-060   1Z0-061   1Z0-144   1z0-434   1Z0-803   1Z0-804   1z0-808   200-101   200-120   200-125  , 200-125  , 200-310   200-355   210-060   210-065   210-260   220-801   220-802   220-901   220-902   2V0-620   2V0-621   2V0-621D   300-070   300-075   300-101   300-115   300-135   3002   300-206   300-208   300-209   300-320   350-001   350-018   350-029   350-030   350-050   350-060   350-080   352-001   400-051   400-101   400-201   500-260   640-692   640-911   640-916   642-732   642-999   700-501   70-177   70-178   70-243   70-246   70-270   70-346   70-347   70-410   70-411   70-412   70-413   70-417   70-461   70-462   70-463   70-480   70-483   70-486   70-487   70-488   70-532   70-533   70-534   70-980   74-678   810-403   9A0-385   9L0-012   9L0-066   ADM-201   AWS-SYSOPS   C_TFIN52_66   c2010-652   c2010-657   CAP   CAS-002   CCA-500   CISM   CISSP   CRISC   EX200   EX300   HP0-S42   ICBB   ICGB   ITILFND   JK0-022   JN0-102   JN0-360   LX0-103   LX0-104   M70-101   MB2-704   MB2-707   MB5-705   MB6-703   N10-006   NS0-157   NSE4   OG0-091   OG0-093   PEGACPBA71V1   PMP   PR000041   SSCP   SY0-401   VCP550   HP0-S42   70-483   101   000-080   1z0-434   CCA-500   CAP   1Z0-804   220-802   70-483   SY0-401   70-980   300-101   c2010-652   ICGB   1Z0-144   101   70-533   000-017   1Z0-060   640-916   9L0-012   MB2-704   9L0-066   2V0-621D   1Z0-144   1Y0-201   74-678   EX200   70-483   700-501   210-260   200-310   100-105  , JK0-022   350-080   300-070   CISSP   810-403   CAS-002   300-206   200-101   OG0-093   000-104   MB6-703   CISSP   1Z0-144   070-461   1Z0-060   SSCP