Nas últimas semanas, dispositivos de internet das coisas (IoT, na sigla em inglês) foram sequestrados para fechar uma grande seção da internet. Documentos roubados foram usados para tentar influenciar a eleição presidencial dos Estados Unidos. Assim, o ransomware (ataque que exige resgate para restabelecimento do sistema) começou a tomar proporções de uma epidemia, envolvendo casos de alto valor. Esses e outros ataques semelhantes tiveram impactos abrangentes que foram além das vítimas.

Ao observar o crescimento dos ciberataques no último ano, é possível distinguir algumas tendências. Com base nessas tendências, foram elaboradas seis previsões sobre a evolução do cenário de ciberataques para 2017 e seu possível impacto na economia digital.

1. Ameaças “inteligentes” são agora “mais inteligentes”: ataques automatizados e de características humanas exigirão mais proteção com base na inteligência
A maioria dos tipos de malware é programada com um ou alguns objetivos específicos em mente. Isso deve mudar. As ameaças estão se tornando mais inteligentes e cada vez mais operam de maneira autônoma.

Essa nova geração de malware será baseada na situação, compreendendo o ambiente em que se encontra para tomar decisões calculadas sobre o que fazer na sequência. Seu comportamento será parecido a um invasor humano, em vários aspectos. Quanto mais tempo um ataque puder ficar em um host, melhor ele se mesclará ao ambiente, selecionando ferramentas para a plataforma que pretende atacar e tomando medidas para burlar as ferramentas de segurança implementadas.

Também veremos um aumento de malware autônomo em múltiplas plataformas desenvolvido para operar em uma variedade de dispositivos móveis. Esses “transformadores” estão sendo usados para atacar aplicativos em diferentes plataformas com o objetivo de infectar e se disseminar em várias plataformas, dificultando a detecção e resolução do problema.

2. Fabricantes de dispositivos de IoT serão responsabilizados por brechas de segurança
A maioria dos dispositivos de IoT foi desenvolvida para fornecer experiências personalizadas aos seus proprietários e coletar informações de marketing para seus fabricantes. A macroeconomia estabelece que diferentes fornecedores comprarão componentes de IoT de apenas um fabricante e simplesmente conectarão esses itens em quaisquer dispositivos que estiverem vendendo. Isso significa que apenas um ataque pode se espalhar em dúzias ou até centenas de dispositivos diferentes distribuídos por diferentes fabricantes sob nomes e marcas variadas.

Se os fabricantes de dispositivos de IoT não protegerem bem seus dispositivos, o impacto na economia digital pode ser devastador caso os consumidores deixem de comprá-los por receio de ataques de cibersegurança. Veremos, então, um aumento na mobilização de consumidores, fornecedores e outros grupos envolvidos para a criação e aplicação de normas de segurança para que os fabricantes dos dispositivos se responsabilizem pelos comportamentos de seus dispositivos.

Prevemos o aumento massivo de shadownets, um termo que usamos para descrever botnets de IoT que não podem ser vistos ou medidos usando as ferramentas convencionais. Junto com o aumento de shadownets teremos o desenvolvimento de uma deepweb (rede profunda) de IoT para secretamente armazenar, gerenciar e acessar dados de milhões de dispositivos. A deepweb é aquela parte da internet que geralmente não é indexada pelos mecanismos de busca.

3. 20 bilhões de dispositivos de IoT e de usuários são o ponto mais vulnerável para ataques na nuvem
A migração para computação, armazenamento, processamento e até infraestrutura na nuvem é acelerando. Naturalmente, isso aumenta também a superfície para possíveis ataques. A maioria dos provedores de soluções na nuvem reagiu com o desenvolvimento de redes com tecnologias de segurança nas camadas dois e três para segmentar a nuvem entre os usuários, controlar o acesso e proteger a rede interna dos provedores de soluções na nuvem contra o acesso público.

O ponto mais vulnerável da segurança na nuvem está nos milhões de dispositivos remotos que acessam os recursos na nuvem. A segurança na nuvem depende do controle de quem pode acessar a rede e do seu nível de confiança. No ano que vem, os ataques devem comprometer esse modelo de confiança, explorando os dispositivos dos usuários e resultando em ataques aos clientes que podem atingir os provedores de soluções na nuvem. Também deve ocorrer injeção de malware em produtos na nuvem vindos de usuários comprometidos, um processo conhecido como “envenenamento da nuvem”.

4. Ataques começarão a causar problemas em cidades inteligentes
Os componentes essenciais de uma cidade inteligente incluem, por exemplo, controle inteligente do trânsito, iluminação pública conforme a demanda e automação interconectada de edifícios. Os sistemas de automação predial (BAS – Building Automation Systems) fornecem controle centralizado de aquecimento, ventilação e ar condicionado (HVAC – heating, ventilation & air conditioning), iluminação, alarmes, elevadores e outros sistemas de um edifício.

É grande a possibilidade de ataque na superfície de um ambiente como esse e de interrupção de serviços no caso de comprometimento dos sistemas integrados, podendo haver um alvo de alto valor para os cibercriminosos, cibervândalos e hackers ativistas políticos.

Com o aumento estimado no número de sistemas de gerenciamento predial e automação predial nos próximos anos, prevemos que esses sistemas estarão na mira dos hackers. Inicialmente, essas explorações podem ser ataques sem gravidade, como apenas desativar os sistemas de um edifício. Porém, é grande a possibilidade de um ataque que controle um edifício para pedir resgate, travando portas, desativando elevadores, redirecionando o trânsito ou ativando um alarme.

5. Ransomware é um malware de extorsão
O aumento de ofertas de ransomware como serviço (RaaS, na sigla em inglês) em 2016 – no qual criminosos quase sem treinamento ou habilidades podem fazer o download de ferramentas e aplicá-las em uma vítima, pedindo em troca uma participação nos lucros dos desenvolvedores – significa que esse método de ataque de alto valor aumentará significativamente.

Os ataques devem ser bem focados em alvos de alto perfil, como celebridades, figuras políticas e organizações de grande porte. Esses ataques devem incluir coleta de dados sensíveis ou pessoais, que podem então ser usados para extorsão ou chantagem, e o valor do resgate nesses ataques será muito maior.

Prevemos que o valor do resgate cobrado de cidadãos comuns diminuíra em 2017, pois, como os ataques automatizados introduzem uma economia de escala para ransomware, os hackers provavelmente exigirão quantias menores de um número maior de vítimas, principalmente os usuários de dispositivos de IoT.

Prevemos um aumento no número de organizações de saúde atingidas por ataques que cobram resgate. Também estimamos salto nos ataques a outros tipos de organizações que coletam e gerenciam dados humanos, como escritórios de advocacia. Os prontuários de pacientes e outros dados humanos são difíceis, ou impossíveis, de substituir. Esses registros também são de alto valor porque podem ser usados em golpes.

6. Tecnologia terá que eliminar a falta de profissionais de cibersegurança
A atual escassez de profissionais de cibersegurança faz com que muitas organizações ou países participem da economia digital global correndo grandes riscos, pois não possuem a experiência ou o treinamento necessário para desenvolver uma política de segurança, proteger ativos importantes que fluem livremente entre os ambientes de rede ou identificar e responder aos ataques cada vez mais sofisticados.

Prevemos que as organizações bem-informadas começarão a procurar por serviços de consultoria de cibersegurança que possam guiá-las pelo labirinto da segurança, ou procurar por provedores de serviços gerenciados de segurança, que podem fornecer uma solução de segurança abrangente, ou ainda migrar sua infraestrutura para a nuvem, onde poderão adicionar serviços de segurança com alguns cliques do mouse.

Os fornecedores de soluções de segurança precisarão atender a essas mudanças desenvolvendo soluções abertas de segurança, que correlacionem e sincronizem a inteligência obtida dos dispositivos, permitindo abordagens de segurança mais estratégicas, que possam ir além de soluções pontuais, e adaptando outras estratégias e ferramentas inovadoras.

Fonte: http://www.itforum365.com.br/noticias/detalhe/122433/6-previsoes-de-ciberseguranca-para-2017