CISO Advisor: 242.318 page views/mês - 93.273 usuários/mês - 5.338 assinantes

McAfee Labs apresenta cenário de ameaças para os próximos anos

Paulo Brito
18/11/2015
As previsões da Intel Security apresentam dois conjuntos de ideias valiosas para as organizações que desenvolvem planos de segurança de TI a curto prazo e
estratégias de segurança a longo prazo

A Intel® Security apresenta seu
Relatório
de Previsões de Ameaças do McAfee Labs
, que prevê os principais desdobramentos do cenário de ameaças cibernéticas em 2016 e apresenta ideias originais sobre o que esperar desse cenário até 2020, além da provável
reação do mercado de segurança de TI. O relatório apresenta as ideias de 33 líderes de segurança cibernética do McAfee Labs da Intel Security, do Gabinete do CTO, da Foundstone Professional Services e de equipes de Pesquisa Avançada de Ameaças. O ponto de
vista coletivo revela consequências de curto e longo prazo para as organizações e, além disso, um setor de segurança de TI que trabalha para acompanhar as oportunidades de negócios e os desafios tecnológicos, sem deixar de combater a comunidade de hackers
cujo objetivo é atacar as inovações que o setor desenvolve.

"Os melhores jogadores de hóquei deslizam pela pista de gelo, enfrentam os jogadores adversários, aproveitam as oportunidades quando essas aprecem e principalmente, como disse
Wayne Gretzky, sempre patinam até onde o disco estará, não para onde ele estava", afirmou Vincent Weafer, Vice-Presidente do McAfee Labs da Intel Security. "Para lidar com as realidades desses cenários de negócios, tecnologia e ameaças, precisamos auxiliar
as organizações a chegar aonde elas precisam estar, utilizando tecnologias que promovam e não atrapalhem seus negócios, além de compreender que tipos de ameaças podem estar diante delas tanto amanhã como num futuro distante".

Previsões Sobre as Ameaças Cibernéticas para 2016

As previsões sobre as ameaças para 2016 atravessam todas as tendências, desde as prováveis ameaças relacionadas ao
ransomware (vírus sequestrador), ataques a sistemas automotivos, ataques às infraestruturas, o armazenamento e a venda de dados roubados entre outros prováveis problemas:

·        
Hardware.
Os ataques a todos os tipos de hardware e firmware continuarão, assim como o mercado de ferramentas que os tornam possíveis se expandirá e crescerá. As máquinas virtuais serão atacadas com êxito por meio de rootkits no firmware
do sistema.

·        
Ransomware.
Redes de anonimato e métodos de pagamento continuarão a alimentar a crescente ameaça do
ransomware. Em 2016, um número maior de criminosos cibernéticos inexperientes aproveitarão as ofertas de serviços de
ransomware , o que agilizará ainda mais o seu crescimento.

·        
Tecnologias vestíveis.
As tecnologias vestíveis que não contarem com proteção integrada de segurança serão os alvos preferidos dos criminosos cibernéticos, porque eles poderão coletar dados extremamente pessoais. Mais importante ainda, o
fato de elas sincronizarem-se com os smartphones cria possibilidades de acesso a dados valiosos. As tecnologias vestíveis oferecem uma série de superfícies de ataque: kernels do sistema operacional, software de rede e Wi-Fi, interfaces de usuário, memória,
arquivos locais e sistemas de armazenamento e software de controle de acesso e segurança. E como eles são na maioria das vezes utilizados com aplicativos da Web para fins de compartilhamento, as máquinas virtuais na nuvem e os aplicativos da Web representam
outras superfícies de ataque.

·        
Ataques através de funcionários.
As empresas vão continuar melhorando suas posturas de segurança, implementando as mais recentes tecnologias, trabalhando para contratar pessoas talentosas e experientes, criando políticas eficazes e mantendo a vigilância.
Assim, os atacantes provavelmente mudarão seu foco e atacarão cada vez mais através dos funcionários, visando, entre outras coisas, os sistemas residenciais deles, que são relativamente desprotegidos, para obter acesso às redes das empresas.

·        
Serviços na nuvem.
Os criminosos cibernéticos, empresas concorrentes e agentes de Estados nacionais atacarão cada vez mais os serviços de nuvem, os quais gerenciam uma quantidade cada vez maior de informações confidenciais. Essas informações
podem ser sobre estratégias de negócios de organizações, estratégias de carteira de empresas, inovações de última geração, dados financeiros, planos de aquisição e alienação, dados de funcionários, entre outros dados.

·        
Automóveis.
Os pesquisadores de segurança continuarão se dedicando às novas maneiras de explorar o hardware automotivo conectado que não conta com recursos básicos de segurança. A região de ataque dos automóveis podem incluir sistemas
de acesso aos veículos, unidades de controle de motor (UCM), UCMs de direção e frenagem, UCMs de motor e transmissão, UCMs do sistema avançado de assistência ao motorista, sistemas de chave remota, entrada passiva sem chave, receptor V2X, Bluetooth, USBs,
OBD IIs, UCMs de airbag, aplicativos de link remoto e acesso por smartphones.

·        
Depósitos de dados roubados.
Informações pessoais roubadas estão sendo vinculadas entre si em grandes depósitos de dados, tornando os registros combinados mais valiosos para os criminosos cibernéticos. No próximo ano acontecerá o desenvolvimento
de um mercado negro ainda mais robusto para obter informações pessoais, nomes de usuário e senhas roubadas.

·        
Ataques à integridade.
Um dos novos vetores de ataque mais significativos serão os comprometimentos, discretos e seletivos, da integridade dos sistemas e dados. Esses ataques envolverão a captura e a modificação de operações ou dados em favor
dos autores dos crimes, tais como uma pessoa mal-intencionada que altera as configurações de depósito do salário da vítima para depositá-lo numa conta diferente. Em 2016, o McAfee Labs prevê que testemunharemos um ataque à integridade do setor financeiro,
no qual milhões de dólares poderão ser roubados por criminosos cibernéticos.

·        
Compartilhamento de informações sobre ameaças.
O compartilhamento de informações sobre ameaças, entre as empresas e os fornecedores de segurança, aumentará rapidamente e amadurecerá. Poderão ser tomadas medidas legislativas para que empresas e governos compartilhem
informações sobre ameaças com o setor público. O desenvolvimento de práticas recomendadas nessa área se intensificará, surgirão métricas de sucesso para quantificar a melhoria da proteção e o compartilhamento de informações sobre ameaças entre os fornecedores
do setor se expandirão.

 Previsões até 2020

A perspectiva para cinco anos tenta prever como mudarão os tipos de autores de ameaças, como mudarão os comportamentos e objetivos dos atacantes e também como o setor enfrentará
esses problemas nesses próximos anos:

·        
Ataques no sistema operacional baixo.
Os atacantes procurarão pontos fracos no firmware e no hardware para reagir ao reforço dos aplicativos e sistemas operacionais contra os ataques convencionais. A isca será o amplo controle que os atacantes podem conseguir
com essas investidas, pois eles podem ter acesso a qualquer número de recursos e comandar recursos de administração e controle.

·        
Fuga da detecção.
Os atacantes evitarão a detecção procurando novas superfícies de ataque, empregando métodos de ataque sofisticados e tomando a iniciativa de fugir das tecnologias de segurança. Entre os estilos de ataque difíceis de
detectar estarão ameaças sem arquivo, infiltrações criptografadas, malwares que evitam áreas restritas (sandbox), explorações de remote shell e protocolos de controle remoto, além dos ataques já mencionados do sistema operacional baixo cujo alvo explorado
são os registros-mestres de inicialização (MBR), a BIOS e o firmware.

·        
Novos dispositivos, novas superfícies de ataque.
A queda dos custos de desenvolvimento de dispositivos levará a uma explosão de novos produtos e, se a história dos novos paradigmas de informática nos ensinou alguma coisa, esse fato pode indicar que muitos serão projetados
com a proteção de segurança em segundo plano. Embora ainda não tenha acontecido o pico da IoT (Internet das Coisas) e dos ataques às tecnologias para vestir, poderemos prever para 2020 que as bases desses sistemas proporcionarão níveis de penetração substanciais
a ponto de atrair os atacantes.

·        
A guerra cibernética mudará a economia.
A guerra cibernética entre países continuará sendo um compensador geopolítico, deslocando o equilíbrio de poder em muitos relacionamentos internacionais. O McAfee Labs prevê que os ataques cibernéticos nas áreas de
coleta de informações e de manipulação clandestina de mercados em favor dos agressores se tornarão mais eficazes.

·        
Resposta do setor de segurança.
O setor de segurança desenvolverá instrumentos mais eficazes para detectar e corrigir ataques sofisticados. Será possível desenvolver uma análise comportamental para detectar atividades irregulares de usuários, as quais
podem indicar o comprometimento de contas. Provavelmente, as informações compartilhadas sobre ameaças proporcionarão aos sistemas uma proteção mais ágil e de melhor qualidade. A segurança integrada à nuvem pode melhorar a visibilidade e o controle. Finalmente,
a tecnologia de detecção e correção automatizadas prometem proteger as empresas contra os ataques mais comuns, liberando os profissionais de segurança de TI para se concentrar nos incidentes de segurança mais graves.

"Acompanhar, prever e se antecipar aos adversários exige que tenhamos o mesmo nível de troca de informações, computação em nuvem, capacidade de distribuição, agilidade de plataformas
e também os mesmos recursos humanos que os criminosos cibernéticos normalmente empregam", prosseguiu Weafer. "Para vencer os combates contra as ameaças futuras, as organizações devem ver mais, aprender mais, detectar e reagir com mais agilidade e aproveitar
ao máximo todos os recursos técnicos e humanos à sua disposição".

Para saber mais, leia o relatório completo:
Relatório do McAfee Labs
com Previsões de Ameaças.

Para saber como as organizações podem se preparar para enfrentar os cenários de ameaças do futuro, leia nosso blog sobre o assunto:
Próximos passos: uma viagem até o futuro.

Para saber como a Intel Security está trabalhando com pesquisadores do setor e fabricantes de automóveis para enfrentar os problemas da segurança dos carros conectados, leia o
recente boletim técnico sobre o tema:
A sua luz de "verificação de segurança" está acesa

 

Compartilhar: