De aumento de ameaças na plataforma iOS à ataques a sistemas de controle industrial, saiba o que esperar para a área de cibersegurança neste ano
De acordo com a FireEye, Inc. (NASDAQ: FEYE), empresa global de segurança avançada de TI que proporciona proteção dinâmica contra ameaças em tempo real, o ano de 2015 apresentou inúmeros incidentes causados por hackers individuais. No entanto, também houve ações de grupos patrocinados por governos, além de grupos responsáveis por conseguir acesso não autorizado a dados de organizações de saúde, roubando informações pessoais de milhões de clientes e funcionários.
“Todos os países estão lutando para determinar o que seria uma boa defesa cibernética dentro da vasta gama de verticais no setor privado. Ao reconhecer que grande parte dos setores público e privado não estão preparados para prevenir ou detectar ataques sofisticados, as nações estão explorando maneiras de estabelecer e aplicar comportamentos”, diz Kevin Mandia, presidente da FireEye.
Há muito o que se esperar para 2016
Shane McGee, CPO (Chief Privacy Officer) da FireEye, diz que o papel global desempenhado pela inteligência de ameaças e compartilhamento de informações em segurança cibernética criou um ambiente de rápida mutação, o qual exige atenção às questões de privacidade. O ponto agora é reduzir os ataques e violações ao estabelecer e promover regras claras e alinhá-las com toda a indústria.
A identificação e punição dos autores desses ataques é um ponto-chave dessa discussão e que deve fomentar um ambiente para desestimular ataques pretensiosos. Segundo Mandia, os países já têm expressado interesse em adotar essas medidas.
Não é uma tarefa simples identificar os autores dessas ameaças, uma vez que a maioria dos ataques vem de fora – ou são realizados em países com má regulamentação de sua infraestrutura – o que torna o governo responsável pela identificação.
É então que a cooperação internacional atua: os governos trabalham em conjunto e compartilham o acesso às informações para identificar os autores das ameaças. “Com este processo, há a melhoria da infraestrutura técnica e agilidade de atribuição”, diz Mandia.
Outro benefício da atribuição para as empresas atacadas é a visibilidade das circunstâncias que terão que suportar. Há uma grande diferença entre um ataque patrocinado pelo Estado e um ataque cometido por um hacker individual. As ameaças têm o potencial de serem extremamente complicadas e furtivas quando conduzidas pelo tipo certo de autor.
Principais previsões para o ano incluem:
Interrupção gerará perdas – As perdas associadas à interrupção dos negócios são consideradas uma das questões mais difíceis de identificar e solucionar após descobertas. Como cerca de 27% de todos os ataques são considerados avançados e direcionados, o potencial de interrupção de produtividade por ataques é bem grande. Em alguns casos, a ruptura pode ser maior do que apenas a impossibilidade de execução das operações regulares. Devido a incidentes de alto nível, os chefes de segurança da informação tiveram que acrescentar mais um ponto ao perfil de risco: alguém pode invadir o sistema e apagar tudo.
Sistema de controle industrial: o elo fraco da infraestrutura – Grady Summers, vice-presidente sênior e diretor técnico da FireEye, prevê que haverá crescimento de ataques baseados em infraestrutura, contra os sistemas de controle industrial (ICS, sigla em inglês), causados pelo aumento de conectividade dos sistemas de tecnologia operacional de monitoramento remoto e de diagnósticos, infraestrutura legada e, predominantemente, pelo malware ICS.
Ryan Brichant, vice-presidente e CTO de infraestrutura crítica da FireEye, revela que a falta de conhecimento sobre ataques específicos aos sistemas de controle industriais fomentará a necessidade de mais produtos de nicho em cibersegurança, voltados aos ambientes ICS. Também aumentará a inteligência de ameaças em ICS, uma vez que as empresas de segurança tomam mais ciência do quão diferentes são a tecnologia da informação e a tecnologia operacional.
Além disso, ambientes ICS mudando para wi-fi ampliarão a área de ataque, potencialmente abrindo as portas para o aumento do ciberterrorismo contra as infraestruturas críticas, completa Brichant.
Internet das coisas amplia área de ataque – A noção de casa conectada pode fazer dos ambientes residenciais um grande alvo neste ano. Summers alerta que sistemas de automação e de segurança residencial conectados à internet, de preço acessível, podem permitir que hackers espionem os donos da casa e desarmem os sistemas de segurança.
Bryce Boland, CTO Ásia-Pacífico da FireEye explica que novos dispositivos estão sendo lançados regularmente, e muitos possuem controles de segurança muito fracos, que permitem novas formas de acesso aos dados e não são bem protegidos contra ameaças.
Novos sistemas de pagamento, novas ameaças – O mundo de carteiras móveis e leitores de tarja magnética cresce rapidamente e sem a proteção necessária para garantir a segurança das transações. O resultado é o aumento de malwares direcionados a esses sistemas neste ano.
Apple na mira – O market share da Apple nos segmentos mobile e desktop continua a aumentar, fazendo com que seus produtos sejam de grande valia para os cibercriminosos.
Tradicionalmente seguro, o software da marca sofreu algumas ameaças nos últimos tempos, sendo que algumas se tornaram persistentes e evoluíram ao longo dos anos. Somente em 2015, os pesquisadores de segurança móvel da FireEye identificaram três novas ameaças do tipo Masque Attack, que permite a substituição de um aplicativo autêntico por um malicioso. Foi apontado que atacantes poderiam destruir apps, quebrar o contentor de dados de aplicativos e sequestrar o tráfego da rede virtual privada (VPN).
Recomendações
As empresas devem lançar mão de produtos para bloqueio e proteção às ameaças, ao invés de apenas alertas. É aconselhado que as organizações se concentrem na prevenção e rápida detecção e resposta quando identificado o ataque. Em 2014, por exemplo, cibercriminosos permaneceram dentro das redes das empresas vítimas por uma média de 205 dias antes de serem detectados, o que é considerado um período muito longo.
Bryce Boland enfatiza que as organizações também deverão se atentar quanto às fusões e aquisições (M&A) futuras. Para 2016, a compra de uma empresa também pode significar a aquisição de redes contaminadas e com propriedade intelectual comprometida. Por isso, os grupos terão de confiar cada vez mais em avaliações de compromisso ao realizar o M&A.
No mundo em constante evolução da segurança cibernética, muitas dessas previsões já começam a se tornar realidade. Os especialistas da FireEye trabalham para prever com precisão as tendências e sair à frente, por isso são capazes de fornecer uma análise muito apurada no que tange a perspectiva de segurança para 2016.
O ano de 2015 encerrou com os tratados internacionais aguardando as aprovações de normas regulatórias para a prática das atividades cibernéticas. Para este ano, o foco dos países será fortalecer essas normas globais.