Ameaças cibernéticas: as previsões para 2016 da Intel Security. |
As dicas vêm do seu Relatório de Previsões de Ameaças do McAfee Labs, que prevê os principais desdobramentos do cenário de ameaças cibernéticas em 2016 e apresenta ideias originais sobre o que esperar desse cenário até 2020, além da provável reação do mercado de segurança de TI.
O estudo apresenta as ideias de 33 líderes de segurança cibernética do McAfee Labs da Intel Security, do Gabinete do CTO, da Foundstone Professional Services e de equipes de Pesquisa Avançada de Ameaças.
“Precisamos auxiliar as organizações a chegar aonde elas precisam estar, utilizando tecnologias que promovam e não atrapalhem seus negócios, além de compreender que tipos de ameaças podem estar diante delas tanto amanhã como num futuro distante”, diz Vincent Weafer, vice-presidente do McAfee Labs da Intel Security.
As previsões sobre as ameaças para 2016 atravessam todas as tendências, desde as prováveis ameaças relacionadas aoransomware (vírus sequestrador), ataques a sistemas automotivos, ataques às infraestruturas, o armazenamento e a venda de dados roubados entre outros prováveis problemas. A seguir, algumas das previsões para 2016:
- Os ataques a todos os tipos de hardware e firmware continuarão, assim como o mercado de ferramentas que os tornam possíveis se expandirá e crescerá. As máquinas virtuais serão atacadas com êxito por meio de rootkits no firmware do sistema.
- Redes de anonimato e métodos de pagamento continuarão a alimentar a crescente ameaça doransomware. Em 2016, um número maior de criminosos cibernéticos inexperientes aproveitará as ofertas de serviços deransomware, o que agilizará ainda mais o seu crescimento.
- As tecnologias vestíveis que não contarem com proteção integrada de segurança serão os alvos preferidos dos criminosos cibernéticos, porque eles poderão coletar dados extremamente pessoais. Mais importante ainda, o fato de elas sincronizarem-se com os smartphones cria possibilidades de acesso a dados valiosos.
- Os atacantes provavelmente mudarão seu foco e atacarão cada vez mais por meio dos funcionários, visando, entre outras coisas, os sistemas residenciais deles, que são relativamente desprotegidos, para obter acesso às redes das empresas.
- Os criminosos cibernéticos, empresas concorrentes e agentes de Estados nacionais atacarão cada vez mais os serviços de nuvem, os quais gerenciam uma quantidade cada vez maior de informações confidenciais.
- Os pesquisadores de segurança continuarão se dedicando às novas maneiras de explorar o hardware automotivo conectado que não conta com recursos básicos de segurança. A região de ataque dos automóveis podem incluir sistemas de acesso aos veículos, unidades de controle de motor (UCM), UCMs de direção e frenagem, UCMs de motor e transmissão, UCMs do sistema avançado de assistência ao motorista, sistemas de chave remota, entrada passiva sem chave, receptor V2X, Bluetooth, USBs, OBD IIs, UCMs de airbag, aplicativos de link remoto e acesso por smartphones.
- Depósitos de dados roubados. Informações pessoais roubadas estão sendo vinculadas entre si em grandes depósitos de dados, tornando os registros combinados mais valiosos para os criminosos cibernéticos. No próximo ano acontecerá o desenvolvimento de um mercado negro ainda mais robusto para obter informações pessoais, nomes de usuário e senhas roubadas.
- Ataques à integridade. Um dos novos vetores de ataque mais significativos serão os comprometimentos, discretos e seletivos, da integridade dos sistemas e dados. Esses ataques envolverão a captura e a modificação de operações ou dados em favor dos autores dos crimes, tais como uma pessoa mal-intencionada que altera as configurações de depósito do salário da vítima para depositá-lo numa conta diferente. Em 2016, o McAfee Labs prevê que testemunharemos um ataque à integridade do setor financeiro, no qual milhões de dólares poderão ser roubados por criminosos cibernéticos.
- Compartilhamento de informações sobre ameaças. O compartilhamento de informações sobre ameaças, entre as empresas e os fornecedores de segurança, aumentará rapidamente e amadurecerá. Poderão ser tomadas medidas legislativas para que empresas e governos compartilhem informações sobre ameaças com o setor público. O desenvolvimento de práticas recomendadas nessa área se intensificará, surgirão métricas de sucesso para quantificar a melhoria da proteção e o compartilhamento de informações sobre ameaças entre os fornecedores do setor se expandirão.