Esta postagem faz parte de uma série em curso no blog que analisa as "Certezas" (previsões que muito provavelmente acontecerão) e "Tiros no escuro" (previsões com menos probabilidade de acontecer) sobre segurança cibernética para 2017.

Veja aqui o que esperamos no cenário de ameaças para 2017:

Certezas

O modelo de negócios de ransomware se muda para novas plataformas

Conforme destacamos em nosso Relatório de maio, o ransomware não é um problema de malware, é um modelo de negócios criminoso. O malware normalmente é o mecanismo pelo qual os invasores sequestram os sistemas e pedem resgate, mas é simplesmente um meio para se chegar a um fim. Como observado em nosso relatório, o modelo de negócios de ransomware requer que um invasor realize com êxito cinco tarefas:

  1. Assumir o controle de um sistema ou dispositivo. Pode ser um único computador, telefone celular ou qualquer outro sistema capaz de executar software.
  2. Impedir o acesso do proprietário. Isso pode acontecer por meio de criptografia, telas de bloqueio ou até mesmo táticas de intimidação, conforme descrito mais adiante no presente relatório.
  3. Alertar o proprietário que o dispositivo foi sequestrado, pedir resgate, indicar o método e o valor a ser pago. Embora essa etapa possa parecer óbvia, é preciso lembrar que os invasores e as vítimas muitas vezes falam idiomas diferentes, vivem em partes distintas do planeta e contam com recursos técnicos muito diferentes.
  4. Aceitar o pagamento do proprietário do dispositivo. Se o invasor não puder receber um pagamento e, o mais importante, não puder receber o pagamento sem se tornar um alvo para a polícia, as três primeiras etapas foram em vão.
  5. Retornar o acesso total ao proprietário do dispositivo após ter recebido o pagamento. Embora o invasor possa ter um breve sucesso ao receber os pagamentos e não devolver o acesso aos dispositivos, com o tempo, isso destruiria a eficácia do esquema. Ninguém paga um resgate se não acreditar que seus bens serão devolvidos.

O modelo de negócios de ransomware pode escolher qualquer dispositivo, sistema ou dados como alvo, no qual alguém pode realizar essas cinco tarefas. Na DEF CON® 24, em agosto de 2016, os pesquisadores da Pen Test Partners demonstraram como assumir o controle de um termostato conectado à Internet e bloquear suas funções antes de exibir um pedido de resgate (Figura 1) exigindo um Bitcoin de pagamento.

Figura 1: Pedido de resgate exibido no termostato conectado à Internet na DEF CON® 24

Embora esse não fosse um ataque real, certamente uma tela semelhante aparecerá em um dispositivo conectado à Internet em 2017. Para um criminoso cibernético, a finalidade é ganhar dinheiro. Se ele puder assumir o controle de um dispositivo, isso só valerá realmente a pena se ele puder monetizar esse controle. Se assumir o controle de uma geladeira conectada à Internet, provavelmente ele terá dificuldades para encontrar dados que possam ser vendidos ou transformados em dinheiro, mas sequestrar a geladeira em troca de um pequeno resgate pode ser bastante lucrativo. O mesmo ocorre com quase todos os dispositivos conectados à Internet, desde que o invasor consiga realizar as cinco tarefas descritas acima. Seria difícil fazer um pedido de resgate através de uma lâmpada conectada à Internet, a menos que a vítima estivesse bastante familiarizada com o código Morse.

Os vazamentos políticos já se tornaram corriqueiros

Olhando para as manchetes de 2016, fica claro que os vazamentos de dados de natureza política tiveram um impacto significativo nos Estados Unidos. Embora a eleição tenha terminado, prevejo que esses tipos de violações continuarão a acontecer bastante no futuro, e no mundo todo.

Algumas características de vazamentos de dados direcionados à política são desejáveis para atores do governo, mas perigosos para o eleitorado. Considere o seguinte:

  1. Anos de informações divulgadas pelo WikiLeaks e outros sites condicionaram o público a supor que as informações vazadas são verdadeiras por padrão. Embora os dados divulgados anteriormente possam ser autênticos, essa suposição pode ser facilmente explorada por uma pessoa interessada em influenciar os eleitores.
  2. Se os dados vazados tiverem sido modificados, a parte violada poderia não ter nenhuma forma razoável de refutar a alteração. Uma assinatura digital em um documento pode comprovar sua autenticidade, mas a falta de uma assinatura digital não comprova que ele não é autêntico.
  3. Uma organização governamental (ou patrocinada pelo governo) pode divulgar informações obtidas por meio de espionagem sob o disfarce de um hacktivista para se absolver do impacto político negativo. Mesmo em casos em que fortes evidências sugerem que um governo estava por trás da invasão que revelou os dados vazados, haveria negação plausível.

Considere um caso em que existissem documentos privados descrevendo uma negociação comercial entre a Nação A e a Nação B, que desfavorece a Nação C. Se a Nação C conseguir um documento legítimo que descreve os detalhes da negociação e divulgar uma versão modificada, que favoreça drasticamente a Nação A; os eleitores da Nação C podem ficar escandalizados, fazendo com que as negociações falhem. Para refutar o vazamento, as Nações A e B teriam que divulgar os documentos reais, o que também causaria problemas para a negociação.

Não importa a sua opinião política ou a sua opinião sobre a transparência do governo, é importante entender como certas partes podem agir de forma abusiva no cenário atual. Os vazamentos políticos são uma forma de operações de informação que podem ser conduzidas com grande eficácia e pouca chance de retribuição. O que vimos em 2016 não serão exceções às regras.

Tiros no escuro

Aplicativos seguros para sistemas de mensagem ganham ampla adoção em resposta à grandes vazamentos de e-mail.

Se as pessoas aprenderam alguma coisa com esses vazamentos de 2016, provavelmente terá sido isso:

Não escreva em um e-mail o que você não gostaria de ver na primeira página dos jornais.

Essa é uma lição difícil de internalizar, pois o e-mail se tornou um modo de comunicação assíncrona para a maior parte do mundo (e certamente para as pessoas lendo esta postagem). No entanto, devemos levar isso a sério.

Há muitos problemas com o uso de e-mail para transmitir mensagens que sejam dirigidas apenas a um público específico. Muitas vezes as mensagens chegam sem criptografia aos seus destinos. Mesmo quando criptografadas, o remetente normalmente não tem controle sobre a segurança do sistema do destinatário; o destinatário pode decodificar o e-mail e armazená-lo em texto simples ou não gerenciar as suas chaves de criptografia. Em muitos casos, as mensagens são classificadas, catalogadas e indexadas automaticamente, permitindo que um indivíduo com acesso apenas temporário descubra segredos por meio de palavras-chave e os encaminhe para desconhecidos.

Se você está se perguntando se deveria simplesmente voltar a fazer chamadas telefônicas quando quiser compartilhar uma mensagem privada, essa não é uma má ideia, mas dê uma olhada no telefone de qualquer adolescente ao considerar uma solução de tecnologia. O principal recurso do Snapchat são mensagens que se apagam automaticamente depois de lidas pelo destinatário. Isso permite que os usuários enviem mensagens sem se preocupar tanto com o compartilhamento delas com terceiros. Atualmente existem muitos sistemas de mensagens focados na segurança, incluindo TelegramaWickrSignal e Allo, que incluem criptografia de ponta a ponta e mensagens com exclusão automática. Embora seja possível que alguém faça uma captura de tela de uma dessas mensagens, esses sistemas são geralmente mais seguros do que o e-mail.

A ampla adoção desses serviços em 2017 ainda é um tiro no escuro, pois muitos usuários podem não se sentir confortáveis para fazer a transição do e-mail. No entanto, aquelas pessoas que aprenderam com os grandes vazamentos procurarão maneiras alternativas de compartilhar suas opiniões pessoais com os demais.

Quais são as suas previsões sobre segurança cibernética no que tange nosso cenário de ameaças? Compartilhe sua opinião nos comentários e fique atento à próxima postagem desta série, onde compartilharemos as previsões para a segurança de rede.


Novas regras aguardadas no cenário de ameaças

Traps: Advanced Endpoint Protection

O Traps evita violações de segurança, em vez de detecção de violação e resposta a incidentes depois que ativos importantes já foram comprometidos.

  • 15469

Principais Recomendações Para Prevenir Ransomware

O ransomware evoluiu de uma interferência de baixo grau para um negócio criminoso sofisticado e multimilionário que agora tem como alvo tanto indivíduos quanto empresas.

  • 308

VM-Series Para Amazon Web Services

O VM-Series para AWS permite que você proteja seus aplicativos e dados no AWS com firewall de última geração e recursos de prevenção de ameaças.

  • 284

O Valor da Plataforma de Segurança de Última Geração: Análise do Mundo Real

A combinação de ambientes de TI complexos e modernos e um cenário de ameaças em rápida evolução fez com que muitas empresas fossem desafiadas a controlar custos e, ao mesmo tempo, proteger efetivamente os sistemas dos quais suas operações dependem.

  • 316

Redução de Riscos em Nível de Conselho Diretivo

A disseminação das violações de dados colocou definitivamente o tema da segurança cibernética na agenda do Conselho de Diretivo.

  • 277

Invasores do setor financeiro exploram as fraquezas da tecnologia blockchain

Ao olhar para 2017, prevejo que veremos as seguintes ameaças à segurança cibernética no setor de serviços financeiros.

  • 260