6 previsões de segurança da Avast para 2017
Cresce o uso de ransomware e os ciber-criminosos começam a usar inteligência artificial
Foto/Divulgação |
Vice-Presidente Executivo da Avast, Ondrej Vlcek/Divulgação |
O Ano do “Ransomware para Leigos”
2016 pode ter sido coroado como “O Ano do Ransoomware”, mas já está destinado a perder sua coroa para 2017, porque agora é mais fácil do que nunca implementar ransomware em qualquer sistema operacional, incluindo celular. Só para o Windows, a Avast registrou mais de 150 novas famílias de ransomware em 2016. Nossa expectativa é de que esse número aumente, pelo crescente número de programas de software livre desse tipo hospedado no repositório de software GitHub e mencionado nos fóruns de hackers. Esses programas estão disponíveis gratuitamente para quem tem o conhecimento básico necessário para compilar código existente.
Mesmo que o aspirante a autor não tenha a habilidade para criar seus próprios malwares usando código livre, isso também pode ser facilmente terceirizado. Já existe um modelo de RaaS (Ransomware as a Service) que fornece arquivos executáveis de ransomware gerados automaticamente para quem quer ficar rico infectando vítimas em potencial (ou seja, malwares como Petya, RaaS e Ransom32). O resumo de tudo é que criar ou comprar seu próprio ransomware nunca foi fácil. Assim, o ransomware está aqui para ficar e deve ser um problema maior ainda em 2017.
A Ascensão do Ransomware “Espalhe ou Pague”
Há uma tendência emergente de criminosos cibernéticos pedirem a suas vítimas para espalharem o ransomware quando não puderem pagar, mas ainda assim queiram seus dados de volta. Embora, tradicionalmente, o ransomware obrigue suas vítimas a pagar sob pena de perderem seus dados, vemos o surgimento de novas ofertas, nas quais o usuário teria a opção de espalhar a ameaça ou pagar o resgate.
Às vítimas já infectadas é oferecida uma chance de restaurarem seus arquivos pessoais se elas efetivamente ajudam na disseminação da chantagem. Isso pode ser particularmente lucrativo se um usuário decidir infectar a rede da sua empresa, por exemplo. Obviamente uma pequena ou média empresa infectada é muito mais rentável para os operadores do ransomware do que um usuário particular.
A Vulnerabilidade Dirty COW usará Engenharia Social para atingir dispositivos IoT
Embora se suspeite que esta vulnerabilidade já esteja por aqui possivelmente há nove anos, só recentemente começamos a vê-la sendo usada para explorar dispositivos que anteriormente pareciam inacessíveis. Dirty COW é uma vulnerabilidade de escalação de privilégio no kernel do Linux, permitindo que o invasor ignore a estrutura de permissões para escrever (gravar) em arquivos que originalmente eram apenas de leitura.
Considere o significativo número de dispositivos Linux e Android baseados nesse kernel Linux, combinado com o uso do Dirty COW em provas de conceito criadas por pesquisadores do mundo todo para teste em vários ambientes Linux, e você poderá ver como chegamos a um ponto de inflexão. Nossa expectativa é de que esta vulnerabilidade seja usada indevidamente por criminosos para ter acesso administrativo a vários dispositivos, obtendo o controle total deles sem que o verdadeiro usuário suspeite de nada.
Criminosos cibernéticos podrão então explorar os dispositivos com essa vulnerabilidade para acessar quase tudo o que quiserem, incluindo bancos de dados de aplicativos, de redes sociais e acesso completo ao dispositivo. Isso também potencialmente habilita governos e empresas de perícia a obter acesso a dispositivos anteriormente inacessíveis. Em 2017, essa vulnerabilidade será transmitida por meio das táticas de engenharia social, para fazer usuários distraídos instalarem os aplicativos maliciosos que permitirão rodar o Dirty COW.
Exposição de Dados Pessoais pelo 'Doxing'
O Ransomware é tão comum hoje em dia quanto a destruição de arquivos daqueles que não pagam o resgate a tempo. A ameaça de criptografia dos arquivos pelo ransomware e o apagamento deles podem ser minimizados por uma sólida proteção contra malware, higiene nos e-mails e por backups regulares com armazenamento off-line (for a do computador e da rede). Um backup pode restaurar seus arquivos se a proteção falhar e você acabar criptografado, ou com seus arquivos apagados.
Mas e se antes da destruição os bandidos também fizerem download de cópias de seus arquivos valiosos (emails particulares, fotos, histórico de mensagens instantâneas, contratos da empresa e olerites, etc.) e ameaçarem publicar e expor esses arquivos se você não pagar? Essa técnica é chamada doxing; ela já foi muito usada em ataques hackers onde os sistemas foram invadidos. Embora até agora o Doxing só tenha sido visto nos ransomware como prova-de-conceito, estamos prevendo cada vez mais extorsões deste tipo em 2017.
Número de Dispositivos IoT escravizados cresce em 2017
Com o crescimento do número de casas conectadas e dos recursos digitais em cidades e locais de trabalho ‘inteligentes’, tudo se torna mais vulnerável a ataques do que nunca - de carros conectados a roteadores, de monitores de vídeo a termostatos.
Pense na sua própria casa, por exemplo: roteadores, câmeras, aparelhos eletrônicos, carros, games, TVs, babás eletrônicas e muitos outros dispositivos IoT podem ser facilmente invadidos apenas com as credenciais de login padrão ou por meio de outras vulnerabilidades já conhecidas. Em 2016, vimos grandes botnets serem organizadas com base nesses dispositivos, que foram usados para a mineração de moedas criptográficas, spam ou ataques DDoS (por exemplo com a botnet Mirai, recém-descoberta). Achamos que o número de botnets capazes de escravizar dispositivos de IoT continuará crescendo em 2017, à medida em que também cresce o número de dispositivos vulneráveis.
O crescimento da variedade de dispositivos vestíveis também representa um crescente desafio. Eles não só oferecem a oportunidade de simplificar processos e ações do dia-a-dia - como proporcionar acesso a prédios ou rastreamento de atividades, para utilização do tempo de forma mais eficiente - mas potencialmente também criam novas vulnerabilidades. Como quaisquer outros dispositivos, aparelhos vestíveis executam software e qualquer software pode ser vulnerável a ataques. Como o WYOD (“Wear Your Own Device” ou use seu próprio dispositivo) se torna uma extensão cada vez mais comum do comportamento BYOD (“Bring Your Own Device” ou traga seu próprio dispositivo), os vestíveis simplesmente representam maiores oportunidades de ataque.
Em essência, cada dispositivo conectado a mais na casa ou no trabalho é também uma rota de entrada a mais para os hackers. Supondo que a segurança de TI já esteja implantada e com monitoramento, as ações imediatas mais importantes para famílias e empresas é educar-se sobre os riscos de segurança representados pelos dispositivos conectados, e manter o firmware deles atualizado.
Os roteadores usados em nossas casas e na maioria das empresas para conectar todos os dispositivos com a internet são o componente mais crítico aqui. O processo de regravar o firmware deles para mantê-los em dia com os riscos é inadequado e insustentável. O roteador precisa evoluir em 2017 para ser um roteador inteligente, porque ele é o gateway para todos os dispositivos conectados de casa e potencialmente um elo fraco na corrente, permitindo que criminosos ‘sequestrem’ sua casa inteligente.
Num futuro bem próximo, os maiores provedores de internet irão adotar plataformas com roteadores inteligentes que incorporam a segurança em seu projeto, para manter-se em dia contra as ameaças, e que também serão capazes de entregar novos tipos de serviços para seus clientes.
O aprendizado de Máquina chegou – e agora os bandidos também podem usá-lo
Com todo respeito ao escritor de ficção científica William Gibson, uma certeza é que muitos especialistas estarão apontando o aprendizado de máquina como uma tendência para 2017. Para aqueles de nós que que trabalham na tecnologoia de ponta da segurança de TI, o futuro já chegou. Há vários anos a Avast tem usado o aprendizado de máquina como componente essencial para proporcionar proteção contra ameaças emergentes e em evolução.
As pessoas do bem usam AI (inteligência artificial) para defender e proteger. No entanto já vimos as primeiras batalhas de ciber-segurança AI vs AI acontecerem em laboratório. A disponibilidade de computação e armazenamento a baixo custo, juntamente com a disponibilidade de algoritmos de aprendizado de máquina e código de inteligência artificial prontos e deve aumentar a utilização da inteligência artificial pelos bandidos. Achamos que esta previsão vai ultrapassar bastante o ano de 2017.
Sobre a Avast
A Avast Software (www.avast.com), líder global em produtos de segurança digital para consumidores e empresas, protege mais de 400 milhões de pessoas online. A Avast oferece produtos com as marcas Avast e AVG, que protegem as pessoas de ameaças na internet com uma das mais avançadas redes de detecção de ameaças do mundo. Os produtos de segurança digital da Avast para Mobile, PC ou Mac têm conceito superior e são certificados pelo VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs e outros. A Avast tem o suporte das empresas líderes globais em private equity CVC Capital Partners e Summit Partners.
Criminosos cibernéticos podrão então explorar os dispositivos com essa vulnerabilidade para acessar quase tudo o que quiserem, incluindo bancos de dados de aplicativos, de redes sociais e acesso completo ao dispositivo. Isso também potencialmente habilita governos e empresas de perícia a obter acesso a dispositivos anteriormente inacessíveis. Em 2017, essa vulnerabilidade será transmitida por meio das táticas de engenharia social, para fazer usuários distraídos instalarem os aplicativos maliciosos que permitirão rodar o Dirty COW.
Exposição de Dados Pessoais pelo 'Doxing'
O Ransomware é tão comum hoje em dia quanto a destruição de arquivos daqueles que não pagam o resgate a tempo. A ameaça de criptografia dos arquivos pelo ransomware e o apagamento deles podem ser minimizados por uma sólida proteção contra malware, higiene nos e-mails e por backups regulares com armazenamento off-line (for a do computador e da rede). Um backup pode restaurar seus arquivos se a proteção falhar e você acabar criptografado, ou com seus arquivos apagados.
Mas e se antes da destruição os bandidos também fizerem download de cópias de seus arquivos valiosos (emails particulares, fotos, histórico de mensagens instantâneas, contratos da empresa e olerites, etc.) e ameaçarem publicar e expor esses arquivos se você não pagar? Essa técnica é chamada doxing; ela já foi muito usada em ataques hackers onde os sistemas foram invadidos. Embora até agora o Doxing só tenha sido visto nos ransomware como prova-de-conceito, estamos prevendo cada vez mais extorsões deste tipo em 2017.
Número de Dispositivos IoT escravizados cresce em 2017
Com o crescimento do número de casas conectadas e dos recursos digitais em cidades e locais de trabalho ‘inteligentes’, tudo se torna mais vulnerável a ataques do que nunca - de carros conectados a roteadores, de monitores de vídeo a termostatos.
Pense na sua própria casa, por exemplo: roteadores, câmeras, aparelhos eletrônicos, carros, games, TVs, babás eletrônicas e muitos outros dispositivos IoT podem ser facilmente invadidos apenas com as credenciais de login padrão ou por meio de outras vulnerabilidades já conhecidas. Em 2016, vimos grandes botnets serem organizadas com base nesses dispositivos, que foram usados para a mineração de moedas criptográficas, spam ou ataques DDoS (por exemplo com a botnet Mirai, recém-descoberta). Achamos que o número de botnets capazes de escravizar dispositivos de IoT continuará crescendo em 2017, à medida em que também cresce o número de dispositivos vulneráveis.
O crescimento da variedade de dispositivos vestíveis também representa um crescente desafio. Eles não só oferecem a oportunidade de simplificar processos e ações do dia-a-dia - como proporcionar acesso a prédios ou rastreamento de atividades, para utilização do tempo de forma mais eficiente - mas potencialmente também criam novas vulnerabilidades. Como quaisquer outros dispositivos, aparelhos vestíveis executam software e qualquer software pode ser vulnerável a ataques. Como o WYOD (“Wear Your Own Device” ou use seu próprio dispositivo) se torna uma extensão cada vez mais comum do comportamento BYOD (“Bring Your Own Device” ou traga seu próprio dispositivo), os vestíveis simplesmente representam maiores oportunidades de ataque.
Em essência, cada dispositivo conectado a mais na casa ou no trabalho é também uma rota de entrada a mais para os hackers. Supondo que a segurança de TI já esteja implantada e com monitoramento, as ações imediatas mais importantes para famílias e empresas é educar-se sobre os riscos de segurança representados pelos dispositivos conectados, e manter o firmware deles atualizado.
Os roteadores usados em nossas casas e na maioria das empresas para conectar todos os dispositivos com a internet são o componente mais crítico aqui. O processo de regravar o firmware deles para mantê-los em dia com os riscos é inadequado e insustentável. O roteador precisa evoluir em 2017 para ser um roteador inteligente, porque ele é o gateway para todos os dispositivos conectados de casa e potencialmente um elo fraco na corrente, permitindo que criminosos ‘sequestrem’ sua casa inteligente.
Num futuro bem próximo, os maiores provedores de internet irão adotar plataformas com roteadores inteligentes que incorporam a segurança em seu projeto, para manter-se em dia contra as ameaças, e que também serão capazes de entregar novos tipos de serviços para seus clientes.
O aprendizado de Máquina chegou – e agora os bandidos também podem usá-lo
Com todo respeito ao escritor de ficção científica William Gibson, uma certeza é que muitos especialistas estarão apontando o aprendizado de máquina como uma tendência para 2017. Para aqueles de nós que que trabalham na tecnologoia de ponta da segurança de TI, o futuro já chegou. Há vários anos a Avast tem usado o aprendizado de máquina como componente essencial para proporcionar proteção contra ameaças emergentes e em evolução.
As pessoas do bem usam AI (inteligência artificial) para defender e proteger. No entanto já vimos as primeiras batalhas de ciber-segurança AI vs AI acontecerem em laboratório. A disponibilidade de computação e armazenamento a baixo custo, juntamente com a disponibilidade de algoritmos de aprendizado de máquina e código de inteligência artificial prontos e deve aumentar a utilização da inteligência artificial pelos bandidos. Achamos que esta previsão vai ultrapassar bastante o ano de 2017.
Sobre a Avast
A Avast Software (www.avast.com), líder global em produtos de segurança digital para consumidores e empresas, protege mais de 400 milhões de pessoas online. A Avast oferece produtos com as marcas Avast e AVG, que protegem as pessoas de ameaças na internet com uma das mais avançadas redes de detecção de ameaças do mundo. Os produtos de segurança digital da Avast para Mobile, PC ou Mac têm conceito superior e são certificados pelo VB100, AV-Comparatives, AV-Test, OPSWAT, ICSA Labs, West Coast Labs e outros. A Avast tem o suporte das empresas líderes globais em private equity CVC Capital Partners e Summit Partners.
Nenhum comentário