Previsões para Cibersegurança em 2018

À medida que 2017 chega ao fim, aqui está o que você pode esperar para o setor de cibersegurança em 2018.

No ano passado, os cibercriminosos causaram grandes distúrbios de serviço em todo o mundo, usando sua crescente proficiência técnica para romper as defesas cibernéticas. Em 2018, espera-se que a tendência se torne mais pronunciada, pois esses atacantes usarão aprendizado de máquina e inteligência artificial para lançar ataques ainda mais potentes.

Prepare-se para um ano cheio à frente. Incidentes como o ataque WannaCry, que afetaram mais de 200 mil computadores em todo o mundo em maio, foram apenas o aquecimento de um novo ano de ataques de malware e DDoS mais violentos. Enquanto isso, os cibercriminosos estão preparados para intensificar seus ataques aos milhões de dispositivos agora conectados à internet das coisas tanto em escritórios quanto em casas.

À medida que 2017 chega ao fim, aqui está o que você pode esperar no decorrer do próximo ano:

Blockchain irá encontrar usos fora de Crypto-moedas, mas os criminosos cibernéticos se concentrarão em moedas e transações.

Blockchain está finalmente encontrando aplicações fora das cripto-moedas, expandindo-se para os bancos, impulsionado pelo aumento da tração no IoT. No entanto, esses casos de uso ainda estão em sua infância e não são o foco para a maioria dos criminosos cibernéticos de hoje. Em vez de atacar a própria tecnologia Blockchain, os cibercriminosos se concentrarão em comprometer a troca de moedas e as carteiras de moeda dos usuários, uma vez que estes são os alvos mais fáceis e oferecem altos retornos. As vítimas também serão enganadas para a instalação de caças de moedas em seus computadores e dispositivos móveis, distribuindo sua CPU e eletricidade para cibercriminosos.

Os cibercriminosos usarão Inteligência Artificial (IA) e Aprendizagem de Máquinas (ML) para Conduzir Ataques

Nenhuma conversa de segurança cibernética hoje está completa sem uma discussão sobre AI e ML. Até agora, essas conversas têm sido focadas no uso dessas tecnologias como mecanismos de proteção e detecção. No entanto, isso mudará no próximo ano com IA e ML sendo usados ​​por cibercriminosos para realizar ataques. É o primeiro ano em que veremos IA versus IA em um contexto de segurança cibernética. Os cibercriminosos usarão IA para atacar e explorar as redes das vítimas.

Os Ataques da Cadeia de Suprimentos se tornarão mais famosos

Os ataques à cadeia de suprimentos têm sido um pilar dos operadores clássicos de espionagem e inteligência de sinais, comprometendo os contratantes, sistemas, empresas e fornecedores aos montes. Eles são altamente eficazes, usando a inteligência humana para comprometer os links mais fracos da cadeia, bem como implantes de malware na fase de fabricação ou distribuição por meio de compromisso ou coerção.

Esses ataques estão agora se movendo para a corrente dominante do crime cibernético. Com informações publicamente disponíveis sobre tecnologia, fornecedores, empreiteiros, parceiros e pessoas-chave, os cibercriminosos podem encontrar e atacar ligações fracas na cadeia de suprimentos. Com uma série de ataques de alto perfil e bem-sucedidos em 2016 e 2017, os cibercriminosos se concentrarão neste método em 2018.

As organizações continuarão a ter problemas com o modelo de segurança como serviço (SaaS)

A escolha do SaaS continua a crescer a uma taxa exponencial à medida que as organizações embarcam em projetos de transformação digital para impulsionar a agilidade dos negócios. Esta taxa de mudança apresenta muitos desafios de segurança, pois controle de acesso, controle de dados, comportamento do usuário e criptografia de dados variam significativamente entre aplicativos SaaS. Embora isso não seja novo e muitos dos problemas de segurança sejam bem compreendidos, as organizações continuarão a lutar com tudo isso em 2018.

Combinados com as novas leis de proteção de privacidade e dados que se aplicam globalmente, isso representará grandes implicações em termos de penalidades e, mais importante, danos à reputação.

As organizações continuarão a ter problemas como modelo de Segurança de infra-estrutura como um serviço (IaaS) – Mais brechas devido a erros, acordos e design

IaaS mudou completamente a forma como as organizações coordenam suas operações, oferecendo benefícios enormes em agilidade, escalabilidade, inovação e segurança. Ele também apresenta riscos significativos, com erros simples que podem expor uma enorme quantidade de dados e derrubar sistemas inteiros. Enquanto os controles de segurança acima da camada IaaS são de responsabilidade do cliente, os controles tradicionais não mapeiam bem esses novos ambientes baseados em nuvem – levando a confusão, erros e problemas de design com controles ineficazes ou inadequados, enquanto novos controles são ignorados. Isso levará a mais violações ao longo de 2018, à medida que as organizações lutam para mudar seus programas de segurança para serem eficazes.

Trojans financeiros ainda contabilizam mais perdas do que Ransomware

Trojans financeiros foram alguns dos primeiros pedaços de malware a serem monetizados por cibercriminosos. Desde os começos simples como ferramentas de colheita de credenciais, eles evoluíram para estruturas avançadas de ataque que visam vários bancos e sistemas bancários, enviando transações de sombra e escondendo suas faixas. Eles provaram ser altamente rentáveis ​​para cibercriminosos. A mudança para o banco de dados baseado em aplicativos móveis reduziu parte da eficácia, mas os criminosos cibercéticos estão rapidamente movendo seus ataques para essas plataformas. Espera-se que os lucros dos cibercriminosos dos trojans financeiros cresçam, dando-lhes maiores ganhos em comparação com os ataques do Ransomware.

Dispositivos domésticos caros são passíveis de ataques

O Ransomware tornou-se um grande problema e é um dos flagelos da Internet moderna, permitindo que cibercriminosos obtenham grandes lucros bloqueando arquivos e sistemas de usuários. A mentalidade de apressar o ouro não só empurrou cada vez mais criminosos cibernéticos para distribuir o ransomware, mas também contribuiu para o aumento do Ransomware-As-A-Service e outras especializações no submundo cibercriminoso. Esses especialistas estão agora buscando expandir seu alcance de ataque, explorando o aumento maciço de dispositivos domésticos caros conectados. Os usuários geralmente não estão cientes das ameaças para smart TVs, brinquedos inteligentes e outros aparelhos inteligentes, tornando-os um alvo atraente para cibercriminosos.

Os dispositivos IoT serão seqüestrados e usados ​​em ataques DDoS

Em 2017, vimos ataques massivos de DDoS usando centenas de milhares de dispositivos IoT comprometidos nas casas e nos locais de trabalho das pessoas para gerar tráfego. Não se espera que isso mude com os cibercriminosos que procuram explorar as configurações de segurança precárias e o gerenciamento pessoal negligente dos dispositivos IoT domésticos. Além disso, as entradas e sensores desses dispositivos também serão seqüestrados, com os atacantes alimentando áudio, vídeo ou outras entradas falsas para que esses dispositivos façam o que querem, e não o que os usuários esperam que façam.

Dispositivos IoT fornecerão acesso persistente a redes domésticas

Além dos ataques DDoS e de ransomware, os dispositivos IoT domésticos serão comprometidos por cibercriminosos para fornecer acesso persistente à rede de uma vítima. Os usuários domésticos geralmente não consideram as implicações de segurança cibernética de seus dispositivos IoT domésticos, deixando configurações padrão e não os atualizando com atenção como eles fazem com seus computadores. O acesso persistente significa que, não importa quantas vezes uma vítima limpe sua máquina ou proteja seu computador, o atacante sempre terá uma porta na rede de vítimas e os sistemas aos quais eles se conectam.

Os atacantes exploram o movimento para DevOps

Os movimentos ágeis, DevOps e DevSecOps estão transformando operações de TI e cibersegurança em todas as organizações. Com velocidade melhorada, maiores eficiências e entrega mais sensível de serviços de TI, isso está se tornando rapidamente o novo normal. Embora tudo isso funcione para o bem maior, como qualquer mudança disruptiva, oferece oportunidades não só para erros, mas também para invasores a serem explorados. Assim como os problemas que enfrentam a mudança para SaaS e IaaS, as organizações estão lutando para aplicar controles de segurança nesses novos modelos de CI / CD e automação. À medida que os ambientes mudam constantemente, a detecção de anomalias torna-se mais difícil, com muitos sistemas existentes criando muitos falsos positivos para serem efetivamente tratados. No próximo ano, veremos um número maior de atacantes aproveitando isso para cobrir suas atividades dentro do ambiente de uma vítima.

Cryptowars Redux entra em sua segunda fase

Os cryptowars foram combatidos e conquistados na década de 1990, ou assim todos pensaram. Nos últimos dois anos, no entanto, a luta voltou a surgir com os governos, os decisores políticos, as empresas de aplicação da lei, as empresas de tecnologia, as empresas de telecomunicações, os anunciantes, os fornecedores de conteúdos, os organismos de privacidade, as organizações de direitos humanos e praticamente todos os que expressam opiniões diferentes sobre a forma como a encriptação deve ser usada, quebrada, contornada ou aplicada. A guerra continuará a ser combatida em uma base da privacidade versus vigilância do governo, particularmente para criptografia de dispositivos e comunicações (e-mail e mensagens). Além disso, espera que os provedores de conteúdo, as empresas de telecomunicações e os anunciantes influenciem grande parte da adoção da criptografia das camadas de transporte, pois muitas vezes são vistas como incompatíveis com seus modelos de negócios.

 

Continua com duvidas, quer enviar uma sugestão, encontrou um erro ou algo que pode ser melhorado? Fale conosco através do blog@triplait.com.

Gostou? Curte, comenta, compartilha e deixa um recado para o nosso time aqui nos comentários abaixo!

 

 

Esse artigo é uma tradução do blog de uma de nossas parceiras, a Symantec. Clique aqui para ler o artigo em inglês.