Previsões do McAfee Labs sobre ameaças em 2016
Transcrição
Previsões do McAfee Labs sobre ameaças em 2016
Relatório Previsões do McAfee Labs sobre ameaças em 2016 O McAfee Labs oferece uma perspectiva de segurança cibernética para os próximos cinco anos e prevê as principais ameaças do ano que vem. Sobre o McAfee Labs Introdução O McAfee Labs é uma das maiores fontes do mundo em pesquisa de ameaças, informações sobre ameaças e liderança em ideias sobre segurança cibernética. Com dados de milhões de sensores nos principais vetores de ameaça — arquivos, Web, mensagens e rede — o McAfee Labs oferece informações sobre ameaças em tempo real, análises críticas e a opinião de especialistas para aprimorar a proteção e reduzir os riscos. Bem-vindo ao relatório Previsões do McAfee Labs sobre ameaças em 2016! A McAfee agora é parte da Intel Security. www.mcafee.com/br/mcafee-labs.aspx Siga o McAfee Labs Este ano, desenvolvemos duas visões diferentes do futuro. No Relatório do McAfee Labs sobre ameaças: agosto de 2015, fizemos uma retrospectiva dos últimos cinco anos, desde que a Intel anunciou a aquisição da McAfee. Comparamos o que achávamos que aconteceria no cenário de ameaças cibernéticas com o que realmente aconteceu. Na primeira seção deste relatório de previsões, olhamos para frente, para os próximos cinco anos. Entrevistamos 21 pessoas relevantes que compartilharam insights exclusivos sobre o cenário esperado de ameaças cibernéticas e a resposta provável da indústria de segurança. Pedimos a elas que olhassem além do horizonte e previssem como mudarão os tipos de agentes de ameaças, os comportamentos dos atacantes e seus alvos, e como a indústria reagirá a isso entre agora e 2020. Previsões do McAfee Labs sobre ameaças em 2016 | 2 Na segunda seção, nós nos aprofundamos e fazemos previsões específicas sobre a atividade esperada de ameaças em 2016. As previsões para o próximo ano abrangem desde ransomware a ataques contra automóveis, e desde ataques contra infraestruturas críticas à venda de dados roubados. Entre outras coisas: ■■ ■■ ■■ ■■ ■■ Esperamos que essas duas visões do futuro proporcionem um insight valioso para o desenvolvimento dos seus planos de curto prazo e estratégias de longo prazo. Boas festas para você e sua família. — Vincent Weafer, vice-presidente sênior do McAfee Labs Discutimos uma forma de ataque sutil, mas igualmente nociva — o ataque à integridade — que se tornará mais proeminente em 2016. Explicamos porque uma segurança melhor na empresa levará a mais ataques contra funcionários que trabalham em casa. Descrevemos mudanças na maneira como fazemos pagamentos e suas implicações. Descrevemos porque dispositivos vestíveis, integrados com smartphones, são um vetor de ataque atraente. Destacamos mudanças positivas no compartilhamento de inteligência sobre ameaças dentro do setor privado e entre o setor privado e governos. Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 3 Sumário Previsões do McAfee Labs sobre ameaças em 2016 Intel Security: uma perspectiva para os próximos cinco anos Estes líderes em ideias colaboraram para produzir uma perspectiva de como o mercado de segurança cibernética e seus participantes provavelmente evoluirão nos próximos cinco anos: Previsões do McAfee Labs sobre ameaças em 2016 Brad Antoniewicz Christiaan Beek Torry Campbell Gary Davis Carric Dooley Steven Grobman Simon Hunt Rees Johnson Brett Kelsey Tyson Macaulay Raja Patel Tom Quillin Matthew Rosenquist Raj Samani Craig Schmugar Michael Sentonas Rick Simon Bruce Snell Jim Walter Vincent Weafer Candace Worley As previsões de ameaças para 2016 foram pesquisadas e redigidas por: Christiaan Beek Carlos Castillo Cedric Cochin Alex Hinchliffe Jeannette Jarvis Haifei Li Qiang Liu Debasish Mandal Matthew Rosenquist Raj Samani Ryan Sherstobitoff Rick Simon Bruce Snell Dan Sommer Bing Sun Jim Walter Chong Xu Stanley Zhu 6 22 Hardware23 Ransomware 24 Vulnerabilidades25 Sistemas de pagamento 27 Ataques através de sistemas de funcionários 28 Serviços na nuvem 29 Dispositivos vestíveis 30 Automóveis31 Armazéns de dados roubados 33 Integridade34 Espionagem cibernética 35 Hacktivismo36 Infraestrutura crítica 37 Compartilhamento de inteligência sobre ameaças 38 Intel Security: uma perspectiva para os próximos cinco anos Intel Security: uma perspectiva para os próximos cinco anos Intel Security: uma perspectiva para os próximos cinco anos Vinte e um líderes em ideias da Intel Security colaboraram para produzir essa perspectiva de como o mercado de segurança cibernética e seus participantes provavelmente evoluirão. Nossa equipe: Brad Antoniewicz Christiaan Beek Torry Campbell Gary Davis Carric Dooley Steven Grobman Simon Hunt Rees Johnson Brett Kelsey Tyson Macaulay Raja Patel Tom Quillin Matthew Rosenquist Raj Samani Craig Schmugar Michael Sentonas Rick Simon Bruce Snell Jim Walter Vincent Weafer Candace Worley A computação está ocupando cada vez mais espaços e aprimorando praticamente todos os aspectos da vida pessoal e dos negócios, criando mais e mais oportunidades para inovação, mas também mais e mais ameaças. Tecnologias de visão, som e toque permitem que as pessoas percebam o mundo de maneira diferente e interajam com ele e com outras pessoas de maneiras novas e marcantes. A cada dia os objetos se tornam mais inteligentes e mais conectados, impulsionando a próxima onda da computação. As empresas estão criando conexões mais fortes em tempo real com seus fornecedores, parceiros, governos e clientes, coletando e compartilhando seletivamente grandes volumes de dados. O valor das informações armazenadas e em trânsito está crescendo rapidamente, alimentando novos mercados, criando a necessidade de dispositivos conectados com segurança, movendo dados confiáveis para a nuvem e derivando valor através de análises. Como todas as coisas valiosas, a informação também chama a atenção de adversários em busca de novas formas de roubá-la, aproveitá-la e dela se beneficiar. Embora as pessoas frequentemente pensem em crime organizado e outros criminosos, os adversários potenciais também incluem hacktivistas, governos de países e outros que não estejam, necessariamente, buscando vantagens financeiras diretas. Considerando o futuro da personalização e da consumerização dos ataques cibernéticos, os adversários também podem incluir concorrentes, oponentes políticos, cônjuges, vizinhos ou outros inimigos pessoais, bem como a atividade crescente de elementos caóticos que simplesmente querem ver tudo pegar fogo. Conforme nossa computação se tornar uma extensão do indivíduo, tornando nosso ambiente mais inteligente, contextual e melhor conectado, tudo começará a mudar. As senhas serão finalmente substituídas por um sistema mais sofisticado de gerenciamento e autenticação de credenciais, e a confiança será cultivada como parte vital de nossas atividades on-line e eletrônicas. Valor, transparência e consentimento tornar-se-ão conceitos importantes em nosso vocabulário digital. E os dados pessoais aumentarão de valor, não apenas para nós, mas também para nossos adversários. O que vimos antes e o que vemos agora No Relatório do McAfee Labs sobre ameaças: agosto de 2015, recapitulamos a aquisição da McAfee pela Intel em 2010 e examinamos nossas expectativas de então, em comparação com o que realmente aconteceu no cenário de ameaças durante os últimos cinco anos. Com base naquela retrospectiva, 21 líderes em ideais da Intel Security colaboraram para produzir esta previsão do que esperamos ver na indústria de segurança cibernética nos próximos cinco anos. Quais novas funcionalidades de segurança serão acrescentadas a nosso hardware para reforçar a segurança e combater mais efetivamente ameaças cada vez mais sofisticadas? Como as ferramentas de segurança serão aproveitadas para proteger a privacidade e a segurança na sua rede pessoal e além dela? A “tempestade perfeita” que antevimos foi apenas o prenúncio de algo muito maior e mais inovador, mas potencialmente mais destrutivo? Que mudanças veremos no cenário de ameaças cibernéticas em função da tecnologia e da economia da informação? Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 6 Intel Security: uma perspectiva para os próximos cinco anos A superfície de ataque cibernético Há cinco anos, achávamos que mais usuários, mais dados, mais dispositivos e mais nuvens estavam criando uma “tempestade perfeita” na segurança em decorrência das ameaças e vulnerabilidades associadas. Muitas dessas previsões se concretizaram, mas foram apenas prenúncios de uma tempestade muito maior: a aceleração do “mais”. Do ponto de vista profissional, o dinamismo do ambiente de trabalho, a alta mobilidade da força de trabalho e as mudanças rápidas nas expectativas dos funcionários diluíram o conceito de perímetro de rede. Os funcionários não se restringem mais aos limites de uma rede confiável ou às limitações de um dispositivo específico, e isso os torna mais produtivos, mas dificulta a segurança. Com o tempo, ocorre o que chamamos de inversão do perímetro de rede: aplicativos e dispositivos que antes eram voltados principalmente para a rede corporativa e o data center agora são voltados principalmente para a Internet e a nuvem, com o data center se encarregando de um processamento limitado e do armazenamento apenas da propriedade intelectual principal. O lançamento e a adoção do Microsoft Office 365 pode ser o fator decisivo na reorientação da maioria de nós, do armazenamento centrado no computador pessoal para o armazenamento centrado na nuvem. Os fornecedores de segurança terão de desenvolver proteções melhores para a variedade crescente de dispositivos de endpoint, de ambientes de processamento e armazenamento na nuvem, e dos canais de comunicação que conectam todos eles. Aonde quer que vamos e em tudo o que fazemos, deixamos um rastro de “restos digitais”. Do ponto de vista do consumidor, a explosão de dispositivos e a proliferação de interessantes serviços “gratuitos” — sejam celulares, tablets, dispositivos vestíveis, TVs inteligentes ou automação domiciliar — estão alimentando um crescimento exponencial dos dados pessoais. Aonde quer que vamos e em tudo o que fazemos, deixamos um rastro de “restos digitais”. Ao mesmo tempo, uma estranha combinação de expectativas de privacidade com compartilhamento excessivo (intencional ou não) alimenta o debate sobre regulamentação e controle da privacidade. Como as considerações sobre privacidade variam bastante dependendo do país e da cultura, não esperamos que haja um consenso nessa questão, o que tornará desafiador para as organizações multinacionais oferecerem produtos e serviços consistentes além das fronteiras. Essa combinação de tendências também traz desafios de conformidade para empresas multinacionais cujos funcionários utilizam as mesmas ferramentas para acessar tanto recursos pessoais quanto corporativos. Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 7 Intel Security: uma perspectiva para os próximos cinco anos A crescente superfície de ataque cibernético 4B 3B Mais conexões de smartphones Mais usuários 3 bilhões em 2015 4 bilhões em 2019 8,8 ZB 5,9 B 3,3 B 3,3 bilhões em 2015 5,9 bilhões em 2020 44 ZB 16,3 B Mais dados 24,4 B Mais dispositivos conectados com IP 8,8 zettabytes em 2015 44 zettabytes em 2020 16,3 bilhões em 2015 24,4 bilhões em 2019 72,4 EB 168 EB Mais tráfego de rede 72,4 exabytes por mês em tráfego de IP em 2015 168 exabytes por mês em tráfego de IP em 2019 Fonte: McAfee Labs, 2015 Os dispositivos continuarão a crescer em volume e em variedade e o número previsto de dispositivos conectados até 2020 já chega a 200 bilhões e está aumentando. Com esse aumento tremendo no número de dispositivos que precisam ser protegidos, aliado a uma escassez bem documentada de talentos na área de segurança, é fácil compreender porque a indústria de segurança precisa simplificar e automatizar as defesas e suas configurações e melhorar a eficiência com aprendizagem automática e colaboração em rede. Mesmo com esses aperfeiçoamentos, as configurações de segurança continuarão fora da alçada do usuário médio, alimentando o crescimento de serviços de segurança que ofereçam assistência em instrução, orientação, configuração e atualização para consumidores e pequenas empresas. As pessoas que instalam redes domiciliares e em pequenas empresas precisarão melhorar muito no fornecimento de sistemas seguros a seus clientes porque não haverá administrador de segurança nessas redes. Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 8 Intel Security: uma perspectiva para os próximos cinco anos Segurança no silício Conforme os aplicativos e sistemas operacionais ficam mais robustos e se expandem além das restrições de uma plataforma fechada, os atacantes procuram vulnerabilidades para explorar em camadas cada vez mais baixas. Já vimos ataques contra firmware de discos rígidos e unidades de processamento gráfico. Demonstrações recentes de explorações que aproveitam o BIOS ou outras vulnerabilidades de firmware mostram que, quanto mais baixa a camada visada, maior o controle que se obtém. Em vez de se restringir a um único aplicativo ou máquina virtual, os ataques de firmware bem-sucedidos podem acessar toda a máquina física sem acionar alarme algum: todas as máquinas virtuais, todo o conteúdo da memória e todos os drivers podem persistir, mesmo após uma reinicialização ou reinstalação. Esses ataques também podem ser eficazes em uma ampla variedade de dispositivos, seja qual for o sistema operacional. Então, há uma corrida em direção às camadas mais baixas porque quem chegar primeiro terá uma vantagem estratégica, seja para defesa ou para ataque. “Conforme governos de países e elementos criminosos novos ou diferentes começam a exercitar suas ameaças cibernéticas, veremos mais ataques com base em hardware como uma maneira de criar caos ou negar serviços a uma organização.” — Steven Grobman, CTO da Intel Security Atualmente há pouquíssimo malware que visa vulnerabilidades de hardware ou firmware, mas isso deve mudar nos próximos cinco anos. Esperamos ver muitos grupos aproveitando técnicas recém-descobertas e compartilhando o que sabem enquanto tentam criar ataques eficazes. Muito disso deverá transpirar de cima para baixo, desde órgãos governamentais de defesa e inteligência, passando por grandes quadrilhas de crime organizado e chegando a um uso mais amplo. Proteções de hardware e firmware, como inicialização segura, ambientes de execução confiável, proteção contra adulteração, aceleração criptográfica, proteção ativa de memória e identidade imutável de dispositivo, tornam mais difícil que esses ataques se estabeleçam e mais fácil detectá-los e corrigi-los. Ao mesmo tempo, precisamos aceitar que nunca eliminaremos todo o risco e que nada está a salvo permanentemente. Mesmo que isso fosse possível, seria caro demais. Portanto, precisamos de um mecanismo para manter dispositivos, aparelhos e sensores saudáveis. Uma parte essencial das defesas de hardware e firmware estará nas atualizações remotas ou em outros meios não físicos de atualizar código. Embora a introdução de qualquer tipo de conexão externa aumente a superfície de ataque, as vantagens de poder atualizar o código rapidamente para lidar com uma vulnerabilidade recém-descoberta compensam os riscos de se deixar milhares ou milhões de dispositivos vulneráveis até que eles possam ser modificados fisicamente. Como uma evolução da atualização remota e automatizada de dispositivos, futuramente haverá controles de identidade e acesso para dispositivos que poderão ser expandidos muito além dos sistemas de identidade e acesso convencionais, chegando a vários milhões, mas que também poderão ser reduzidos em tamanho e complexidade para dar suporte a dispositivos bem pequenos e restritos. A famosa Lei de Moore da Intel acelerará as operações matemáticas a tal ponto que o custo da criptografia de dados com base em hardware chegará a quase zero. A famosa Lei de Moore da Intel acelerará operações matemáticas a tal ponto que o custo da criptografia de dados com base em hardware chegará a quase zero, melhorando muito nossas possibilidades de proteger dados estacionários, em uso e em movimento. A criptografia protege dados, comunicações e atualizações de código contra adulteração e falsificação. A criptografia por hardware incentiva os desenvolvedores a utilizá-la mais, aliviando e acelerando o processo de cinco a 20 vezes, dependendo do tipo de criptografia. Como a cada ano continuamos descobrindo algumas vulnerabilidades em métodos comuns de criptografia, precisamos investigar e adotar modelos de criptografia melhores e mais fortes, desde que eles continuem sendo eficientes e transparentes para o usuário. Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 9 Intel Security: uma perspectiva para os próximos cinco anos A ligação crescente entre hardware e software de segurança também ficará evidente na capacidade de realizar determinados tipos de processamento de pacotes TCP/IP em hardware, viabilizando um processamento de segurança maior em plataformas de processamento menores. O custo por unidade computacional de segurança cairá com o aprimoramento das próprias tecnologias de segurança. Ataques de difícil detecção A capacidade crescente dos ataques de evitarem sistemas de segurança tradicionais e de permanecerem indetectáveis foi uma previsão em que acertamos cinco anos atrás, mas temos visto apenas os primeiros estágios desse fenômeno. O malware ainda é muito popular e está crescendo, mas o ano passado marcou o início de uma mudança significativa em direção a novas ameaças mais difíceis de detectar, incluindo ataques sem arquivo, explorações de protocolos de controle remoto e shell remoto, infiltrações criptografadas e roubo de credenciais. Conforme os sistemas de segurança de endpoint, de perímetro e de gateway melhoraram na inspeção e condenação de executáveis maliciosos, os atacantes passaram para outros tipos de arquivos. Agora eles estão experimentando infecções que não usam aquivos. Ao aproveitar vulnerabilidades no BIOS, em drivers e em outros tipos de firmware, eles estão contornando defesas injetando comandos diretamente na memória ou manipulando funções na memória para instalar uma infecção ou vazar dados. Esses ataques não são fáceis de executar e não são tão intercambiáveis quanto alguns dos tipos de malware mais populares, portanto, o número de ataques conhecidos é, atualmente, bastante reduzido. Contudo, como outras técnicas, eles serão simplificados e convertidos em commodities com o tempo, ampliando sua acessibilidade e alimentando seu crescimento. A indústria de segurança está desenvolvendo uma tecnologia de varredura e proteção de memória ativa que detecta memória não vinculada a um arquivo específico, mas esperamos ver uma escalada nesse tipo de ataque até que essas defesas sejam amplamente distribuídas. Previsões do McAfee Labs sobre ameaças em 2016 | 10 Intel Security: uma perspectiva para os próximos cinco anos Ataques de difícil detecção 2015 2016 2017 2018 2019 2020 Abaixo do sistema operacional: MBR, BIOS, firmware Ameaças sem arquivo Explorações de protocolos de controle remoto e shell remoto Infiltrações criptografadas Malware de evasão de área restrita Um outro tipo de ataque sem arquivo que, segundo prevemos, deverá aumentar nos próximos cinco anos é o sequestro de vários protocolos de controle remoto ou de shell remoto, como VNC, RDP, WMI e PowerShell. Isso dá aos atacantes controle direto sobre os sistemas e permite instalar código malicioso sem acionar alarmes de endpoint. Em outros casos, os atacantes procuram roubar credenciais de usuários para que possam usar legitimamente esses protocolos, o que é ainda mais difícil de detectar. De fato, esperamos que a aquisição de credenciais se torne um alvo principal, considerando-se que credenciais costumam ser um alvo mais fácil que dados e que frequentemente proporcionam acesso direto a uma variedade de recursos valiosos, desde os próprios dispositivos até os serviços na nuvem e aplicativos dos proprietários. Quando o atacante consegue credenciais, a maioria das defesas de segurança considera legítimas as ações seguintes, dando aos atacantes liberdade de movimentação dentro do ambiente. Uma análise comportamental pode detectar alguns ataques desse tipo. Infelizmente, a indústria de segurança está em desvantagem nessa área e pode precisar dos próximos cinco anos para que tecnologias consolidadas de análise comportamental lhes deem vantagem. Até então, a autenticação de dois fatores e a biometria crescerão a ponto de suplantar as senhas, e outras tecnologias serão fatores determinantes de legitimidade. Também veremos ataques com mais paciência, dispostos a esperar “adormecidos” durante meses até serem ativados para evitar ambientes de área restrita (sandbox), ou infecções que coletam dados discretamente sem interferir de maneira alguma com o usuário. Ou ainda, infiltrações escondidas em protocolos criptografados comuns, como HTTPS. Uma outra técnica sorrateira que continuaremos a ver é inspirada na técnica dos mágicos de palco de desviar a atenção: um ataque de rede de bots ou malware que chama a atenção e ocupa recursos da equipe de segurança, enquanto o verdadeiro ataque se infiltra em algum outro lugar e movimenta-se sem ser notado ou detido. Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 11 Intel Security: uma perspectiva para os próximos cinco anos Virtualização A virtualização, como qualquer tecnologia, tem vantagens e desvantagens do ponto de vista da segurança. Embora isole e proteja aplicativos e servidores virtuais, ela também torna a movimentação lateral mais difícil de detectar. Antes da virtualização, havia a possibilidade de se detectar movimentação lateral com base em tráfego de rede anômalo. Agora, esse tráfego está inteiramente contido dentro da máquina física, na comutação e no roteamento com base em software. A visão de cima para baixo da máquina como um todo na qual nos baseávamos tornou-se complicada por todas as barreiras e máquinas virtuais existentes entre funções do sistema operacional. Há também a questão de quem é responsável pela segurança nas várias camadas quando funções básicas e de hardware são oferecidas por uma empresa ou função administrativa, serviços de nuvem e virtualização por outra e serviços de aplicativos por uma terceira. Além disso, como rastrear e atribuir devidamente um ataque, com toda a ocultação viabilizada por nuvens e virtualização? A virtualização, em suas várias formas, constitui desafios técnicos e de segurança operacional consideráveis. Há algo mais acontecendo com a virtualização: ela está migrando do data center para a rede. Trata-se de uma tecnologia em evolução acelerada chamada virtualização de funções de rede (NFV) que tomará de assalto as redes de telecomunicações nos próximos cinco anos. Embora a virtualização de redes já exista em nuvens de data center há vários anos, ela é novidade dentro de redes que ligam usuários e dispositivos de endpoint a nuvens — como a Internet. A NFV utiliza plataformas de computação padrão para tarefas de rede especializadas que costumavam exigir equipamentos específicos, como roteadores, switches, TI específica de telecomunicações, firewalls, IPS, DNS, DHCP, etc. Por vários motivos, a NFV é mais um grande ponto de interrogação no que se refere à segurança. A NFV torna a comunicação em rede muito mais versátil e eficiente, mas também muito mais complexa. Ela se baseia mais frequentemente em tecnologias de código aberto, cujas falhas são geralmente divulgadas sem demora, pois não há períodos de favorecimento específicos de cada fornecedor entre a descoberta e a divulgação. A NFV gera eficiências ao permitir que múltiplos elementos de rede sejam virtualizados em uma única plataforma — criando um único ponto de falha na eventualidade de um ataque bem-sucedido ou outro tipo de falha. Além disso, temos “compartimentos” e “compartimentação” — uma nova forma de virtualização que, aparentemente, tornará as novas máquinas virtuais melhores, mais rápidas e mais leves. Os compartimentos substituem as “imagens” no data center e na nuvem, essencialmente compartilhando não apenas recursos de hardware (conforme permitido por um hipervisor), mas também recursos do sistema operacional, como bibliotecas. A compartimentação é uma tecnologia já amplamente empregada pelos principais provedores de serviços na nuvem. Ela chegará a um data center perto de você nos próximos cinco anos. Como a NFV, os compartimentos podem criar novas formas de complexidade e risco. Eles se baseiam principalmente em software de código aberto e criam novas superfícies de ataque através do compartilhamento de mais recursos por todos os compartimentos. Compartilhe este relatório Finalmente, nos próximos cinco anos, a rede definida por software (SDN) será comum na área de redes, e não apenas em ambientes de nuvem e data center. A SDN será utilizada em conjunto com a NFV para criar incríveis formas novas de serviços de valor agregado disponíveis sob demanda, em formas altamente dimensionáveis e totalmente automatizadas. Também como a NFV, a SDN tem um custo em termos de segurança: ainda mais complexidade, software de código aberto, superfícies de ataque expandidas e pontos únicos de falha. Previsões do McAfee Labs sobre ameaças em 2016 | 12 Intel Security: uma perspectiva para os próximos cinco anos Novos tipos de dispositivos Nossas previsões anteriores sobre o crescimento no volume e nos tipos de dispositivos estavam erradas somente por serem demasiado conservadoras. O que testemunhamos nos últimos cinco anos é apenas uma pequena parte do que os próximos cinco anos trarão. A facilidade e o custo do desenvolvimento de coisas conectadas estão melhorando rapidamente, levando a uma explosão de novos produtos, modelos de negócios e modelos de uso. Protótipos estão se tornando produtos rapidamente, e aparelhos adotados precocemente estão amadurecendo e ampliando rapidamente suas bases instaladas em aplicações de negócios, industriais e ao consumidor. Alguns desses dispositivos inovadores da Internet das Coisas (IoT) terão uma base instalada suficiente para justificar ataques, com muitos outros vindo logo em seguida. A maioria dessas empresas e seus aparelhos é motivada pelo tempo de colocação no mercado, usabilidade e estruturas de baixo custo, significando que dispõem de recursos e tempo limitados para investir na segurança de dispositivos IoT. Esses dispositivos não apenas se expõem a atacantes, como também expõem os sistemas aos quais se conectam e as informações que gerenciam a esses mesmos atacantes. Além disso, muitos desses dispositivos serão projetados para continuar em operação durante muitos anos, expondo a si próprios e aos sistemas com os quais se conectam a ameaças que, de outra forma, seriam eliminadas por upgrades ou ciclos de atualizações curtos. Previsões do McAfee Labs sobre ameaças em 2016 | 13 Intel Security: uma perspectiva para os próximos cinco anos Novos tipos de dispositivos Tablets 2019 2020 Dispositivos vestíveis 269 M 2018 780 M 248 M 200 M 2015 2015 Dispositivos IoT Volume do mercado global de nuvem pública 200 B 2020 US$ 159 B 15 B US$ 97 B 2015 2015 Fonte: McAfee Labs, 2015 Nas residências, smartphones ou tablets tornaram-se a conexão desse ecossistema da IoT. Celulares ou tablets são os pontos de coleta da maioria dos dispositivos vestíveis. Eles são utilizados para configurar e controlar TVs inteligentes, operar luzes, trancas e equipamentos, comunicar-se com o carro e coordenar várias ferramentas digitais de saúde, tudo isso conectado a um back-end na nuvem. Essa conexão é um excelente ponto de coleta de inteligência para malfeitores. Sabemos que os celulares têm vulnerabilidades que ainda não foram visadas porque os atacantes ainda não têm a motivação financeira certa. Com o aumento no uso de smartphones e tablets como pontos de coleta, é de se esperar que eles sejam visados agressivamente nos próximos cinco anos pelos dados que armazenam ou que passam por eles. De forma semelhante, com a competição entre empresas pelo domínio da casa conectada, esperamos que concentradores domiciliares e seus serviços sejam visados por malware de coleta de inteligência de baixo perfil e paciente. Muitos desses dispositivos estão sempre ativos, sempre monitorando e sempre se comunicando, o que é preocupante em termos de transparência e privacidade. Como os moradores não estão preparados e equipados para detectar e corrigir a maioria das ameaças à segurança, alguns ataques bem-sucedidos coletarão informações pessoais continuamente, permitirão ações de negação de serviços e transformarão em zumbis os dispositivos domiciliares conectados à Internet. Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 14 Intel Security: uma perspectiva para os próximos cinco anos Nos próximos cinco anos, as redes domiciliares conectadas podem se tornar a maneira mais simples de invadir as vidas das pessoas ou os recursos de seus empregadores. Devido a isso, haverá uma grande demanda por técnicos de instalação com habilidades em segurança cibernética, uma necessidade de configurações padrão de rede domiciliar mais eficazes e novos serviços de segurança de provedores de banda larga e de aplicativos para complementar esses dispositivos domiciliares conectados. Gateways domiciliares mais inteligentes e com recursos de segurança também entrarão em cena nos próximos cinco anos. Atualmente, os gateways domiciliares são, basicamente, burros. Eles transferem pacotes de e para a Internet com pouca ou nenhuma supervisão, e passam pacotes (switching) pela residência sem política ou supervisão alguma. Os gateways precisarão melhorar para dar suporte à IoT, com suas interconexões ciber-físicas e aplicativos críticos em termos de segurança. Um dispositivo (ou usuário) comprometido na residência não deve poder atacar um outro dispositivo IoT na residência sem alguma forma de detecção ou, melhor ainda, proteção. Os gateways domiciliares tornar-seão a última linha de defesa, mas também possibilitarão muitos serviços novos e valiosos, fundamentais em termos de segurança, diante de dúvidas quanto a regulamentação e receios dos consumidores. Essa nova linha de dispositivos tem implicações maiores do que uma simples migração para celulares e tablets. Ela também anuncia uma mudança em um mundo no qual usuários em trânsito podem empregar qualquer dispositivo que tenha teclado e monitor para acessar informações na nuvem. O alvo do atacante sempre foram os dados e, agora, os dispositivos de acesso são caminhos menos controlados e potencialmente menos protegidos que levam a muito mais dados. Se mantivermos nossas informações na nuvem e as acessarmos por um celular, tablet, terminal público, automóvel ou relógio de pulso (todos com sistemas operacionais diferentes e aplicativos diferentes), ampliaremos consideravelmente a superfície exposta a ataques. Como esses dispositivos de acesso serão, inevitavelmente, menos seguros, os fornecedores de nuvem serão obrigados a melhorar significativamente a segurança nas conexões e nos próprios dados. Acreditamos que fornecedores de nuvem bem-sucedidos responderão a esse desafio nos próximos cinco anos com a ajuda de tecnologias dos principais fornecedores de segurança. Paralelamente a isso, novos tipos de sensores e dispositivos corporativos são adotados em sistemas industriais, em sistemas de controle de infraestruturas críticas e em processos de negócios fundamentais, criando novas superfícies de ataque. Além das ameaças diretas, temos visto como esses novos tipos de dispositivos tornam possível passar de sistemas industriais para sistemas de negócios, uma tendência que só tem a crescer com o aumento das interconexões. Alguns desses dispositivos ficam em pontos críticos de redes confiáveis, o que os tornam “cabeças de ponte” atraentes para ataques adicionais, caso sejam comprometidos. Contudo, precisamos ter o cuidado de não fazer disso um jogo de números. Embora um ataque bem-sucedido contra dispositivos IoT industriais com uma base instalada de centenas de milhões de unidades provavelmente cause problemas, um único dispositivo comprometido em um ponto-chave de um sistema de controle de infraestrutura crítica pode ser muito mais devastador. Previsões do McAfee Labs sobre ameaças em 2016 | 15 Intel Security: uma perspectiva para os próximos cinco anos Evolução das ameaças cibernéticas Enquanto houver itens digitais de valor, haverá criminosos, portanto, o cibercrime continuará a prosperar nos próximos cinco anos. Como qualquer negócio, a maioria das operações cibercriminosas vai atrás de dinheiro, procurando a maneira mais fácil de roubar algo de valor. O valor crescente dos dados pessoais desempenhará um papel significativo, pois eles já são mais valiosos que informações de cartões de pagamento e continuarão a se valorizar. O uso crescente de moedas criptografadas, como Bitcoin, tornará a moeda virtual um alvo atraente para roubo, e não apenas o método de pagamento preferido dos criminosos. A oferta de ataques cibernéticos como bens de consumo continuará a expandir a acessibilidade para pessoas menos habilidosas, viabilizando ou incrementando objetivos de ataque mais pessoais, como constrangimento, integridade, assédio, vandalismo ou, simplesmente, puro caos. O crescimento da computação na nuvem criará novas vulnerabilidades e ameaças. As infraestruturas de sistema e de rede tradicionais ofereciam a possibilidade de definir claramente um perímetro a ser protegido, enquanto as nuvens e sua infinidade de fronteiras organizacionais e pontos de controle distribuídos tornam a tarefa mais difícil. Os atacantes visarão cada vez mais a nuvem para tirar proveito dessas fronteiras frequentemente mal demarcadas. Eles também visarão a nuvem pública porque ela oferece a oportunidade de que eles se movimentem lateralmente e invadam outras redes virtuais da mesma nuvem pública. A computação na nuvem também proporcionará aos criminosos inúmeros recursos na forma de capacidade de processamento e armazenamento, além da capacidade de aparecer e desaparecer com um clique no mouse. Será desafiador para os órgãos policiais desativar todo um provedor de serviços na nuvem devido ao comportamento de seus clientes criminosos. Por isso, será necessário ir atrás de outros recursos dos criminosos, como suas carteiras de Bitcoin, para encerrar suas atividades. Observamos a evolução em direção a mais ataques de governos de países em nossa retrospectiva de cinco anos. Os governos de países continuarão a reforçar suas capacidades cibernéticas defensivas e ofensivas. Eles aprimorarão suas capacidades de coleta de inteligência, ampliarão sua capacidade de manipular mercados sub-repticiamente e continuarão a expandir a definição e as regras de engajamento da guerra cibernética. A guerra cibernética promovida por governos de países tornar-se-á um fator de equalização, mudando o equilíbrio do poder em muitas relações internacionais, tal como as armas nucleares o fizeram no início dos anos 1950. Países pequenos poderão criar ou comprar uma boa equipe cibernética para enfrentar um país maior. De fato, as capacidades de guerra cibernética já se tornaram parte do kit de ferramentas da política internacional, com capacidades tanto ofensivas quanto defensivas. Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 16 Intel Security: uma perspectiva para os próximos cinco anos Evolução das ameaças cibernéticas — Pesquisa de infraestrutura crítica 48% 70% Mais de 70% acham que as ameaças à segurança cibernética de sua organização estão crescendo 48% consideram provável que um ataque cibernético derrube infraestruturas críticas, com possibilidade de perda de vidas Fonte: http://www.mcafee.com/br/resources/reports/rp-aspen-holding-line-cyberthreats.pdf A guerra cibernética ofensiva pode visar não apenas bancos de dados e infraestruturas digitais, mas também sistemas de armas e infraestruturas físicas. Os governos atacantes podem tentar cortar o fornecimento de energia e água em vez da Internet, ou assumir o controle de drones, armas e sistemas de orientação. A espionagem também é parte da guerra cibernética: agentes de inteligência digital cooptam sistemas de vigilância, rastreiam funcionários governamentais e vazam documentos para obter vantagens estratégicas. Já vimos isso com a violação de grande repercussão do Gabinete de Gestão de Pessoal dos EUA e, provavelmente, veremos mais desse tipo de comportamento nos próximos cinco anos. Padrões de segurança da IoT Discutimos os dispositivos IoT emergentes na seção anterior, sobre novos tipos de dispositivos. Porém, não discutimos os novos padrões de IoT esperados — particularmente, padrões de IoT relacionados à segurança. O estabelecimento de padrões razoáveis de segurança de IoT é de importância vital devido ao grande número de dispositivos IoT que coletam dados bastante pessoais ou críticos para negócios. Nas mãos erradas, esses dados podem destruir uma empresa ou mesmo resultar em mortes. No que se refere a padrões de qualquer tipo, a IoT é um caleidoscópio. Existem, literalmente, centenas de padrões potencialmente referentes à IoT e pouquíssimos que acomodam diretamente a IoT. Padrões sobre segurança de rede (de vários órgãos), segurança de data centers (de vários órgãos), gerenciamento de identidades, interoperabilidade, padrões de comunicação sem fio, padrões de privacidade e muitos outros afetam a IoT. Mesmo assim, nesse turbilhão de padrões sobrepostos e concorrentes, existem brechas — especialmente no que se refere a padrões de segurança. Por exemplo, os principais órgãos, como ISO, EIC ou ITU, não determinam como projetar e gerenciar com segurança uma rede com base em NFV ou SDN. De forma semelhante, os requisitos novos e diferentes para controle de acesso e identidade relacionados à IoT ou a aplicação clara de padrões de privacidade a Big Data na IoT precisam ser muito mais desenvolvidos. Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 17 Intel Security: uma perspectiva para os próximos cinco anos A boa notícia é que esse trabalho já está em andamento, devendo resultar em uma orientação significativamente melhor, em nível de padrões internacionais, em relação à segurança na IoT. Esse trabalho viabilizará ainda mais esses mercados e proporcionará confiança diante de determinadas tragédias de alto perfil que ficarão associadas aos primórdios da IoT. Dados pessoais, segurança e privacidade O valor crescente dos dados pessoais atrairá ciberladrões e levará à criação de mercados sofisticados para dados roubados. Isso também resultará em mais legislação sobre segurança e privacidade. Os dados pessoais, o valor destes e as exigências de privacidade mudarão radicalmente a segurança e o cibercrime, deixando de ser alvos para se tornarem ataques e defesas. Nos próximos cinco anos, o volume e os tipos de informações pessoais coletados e armazenados aumentarão, não se restringindo mais ao nome de uma pessoa, seu endereço, número de telefone, endereço de e-mail e algum histórico de compras, passando a incluir locais frequentemente visitados, comportamentos “normais”, o que comemos, assistimos e ouvimos, nosso peso, pressão arterial, medicamentos, horário de dormir, rotina diária e prática de exercícios físicos. Sensores enviarão informações para todo tipo de organização, devolvendo anúncios, recomendações e ofertas com valor real. Todas essas informações combinadas constituem os restos digitais que se tornarão característicos e um subproduto inevitável da vida moderna. Os restos digitais que deixamos atualmente pelo caminho, conscientemente ou não, terão um imenso valor econômico no futuro, permitindo-nos vender e trocar por dinheiro, descontos, produtos ou serviços cada vez mais personalizados. Como todas essas informações terão um valor maior, queremos protegê-las e controlá-las. Alguns continuarão a obter nossos dados “legitimamente”, escondendo cláusulas nos termos do contrato de um aplicativo ou serviço aparentemente inócuo. Outros tentarão obtê-los da nuvem, através de nossos dispositivos ou em seu trajeto pelas várias redes que utilizamos a cada dia. Naturalmente, haverá quem queira roubar esses dados. O valor crescente dos dados pessoais está criando um novo tipo de criminoso: aquele que combina, armazena e vende informações roubadas para fins específicos. Aproveitando técnicas analíticas utilizadas no mundo do Big Data, esses criminosos procurarão vínculos e correlações em seus depósitos de informações roubadas, farão engenharia reversa de identidades pessoais e venderão essa inteligência a quem pagar mais. Essa técnica permitirá que ladrões contornem técnicas frequentemente utilizadas para verificação de identidade — números de previdência social, datas de nascimento, últimos quatro dígitos de cartões de crédito ou respostas a perguntas típicas de segurança — e, basicamente, vendam credenciais legítimas, tornando mais difícil para as defesas de segurança identificar comportamentos suspeitos. Cibercriminosos podem até conseguir usar análise comportamental para descobrir quais compras podem ser feitas com informações de cartões de pagamento roubadas sem acionar alarmes. Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 18 Intel Security: uma perspectiva para os próximos cinco anos Mapa dos níveis de privacidade dos dados em 2014 Os mais restritos Com algumas restrições Praticamente sem restrições Restritos Com o mínimo de restrições Sem legislação ou sem informação Fontes: Departamento de Comércio dos EUA e legislações específicas de cada país; Forrester Research, Inc. Privacidade digital e regulamentos e diretrizes de segurança não são novidade. Em muitos países e setores já houve atividades e discussões sobre o que são requisitos de conformidade aceitáveis e apropriados, e penalidades em caso de conduta ilegal. Conforme mais e mais dados pessoais são capturados e armazenados, continuam as tentativas de implementar políticas e penalidades. Os consumidores exigirão não apenas mais privacidade, mas também maneiras melhores de concordar em serem rastreados, mais transparência em relação ao que é guardado e o direito de visualizar, editar e até mesmo excluir suas informações. As empresas adotarão preventivamente a autorregulamentação, possivelmente oferecendo produtos com configurações padrão voltadas mais para a privacidade do consumidor do que para a coleta de informações: migrando para modelos de coleta de dados com opção de ativar em vez de opção de cancelar. Será um caminho difícil a percorrer, mas as indústrias que não se adaptarem ficarão na mira das leis. O excesso de regulamentação também é um perigo, repleto de consequências indesejadas, potencialmente inibindo as inovações e representando uma ameaça significativa para as indústrias. Foi necessário mais de um século para que a regulamentação de automóveis e telefones evoluísse. Nos próximos cinco anos, veremos o impacto (caso haja algum) da regra de neutralidade na rede, recentemente promulgada pela Federal Communications Commission (FCC) dos EUA, que impõe regulamentações sobre a Internet. Muitas iniciativas e erros flagrantes em relação à regulamentação da IoT deverão acontecer nos próximos cinco anos. Haverá uma pressão significativa pelo compartilhamento de dados pessoais com governos, obrigando empresas multinacionais a enfrentar regulamentações conflitantes e imputabilidade jurídica ao compartilhar dados além de fronteiras nacionais. Como já estamos vendo atualmente, as organizações podem exigir proteção contra imputabilidade ou, em determinados países, recusar cooperação com regulamentos de divulgação que sejam contrários a seus valores ou aos regulamentos do país de suas sedes, o que há de produzir conflitos interessantes. Previsões do McAfee Labs sobre ameaças em 2016 | 19 Intel Security: uma perspectiva para os próximos cinco anos A indústria de segurança reage A análise comportamental aumentará a capacidade de detecção de ataques avançados. Uma melhor colaboração e o compartilhamento de inteligência sobre ameaças resultarão numa identificação mais rápida das táticas e técnicas dos atacantes. Lista de tarefas do setor de segurança ■■ ■■ ■■ ■■ Análise comportamental: para detectar atividades irregulares. Inteligência sobre ameaças compartilhada: para proporcionar uma proteção mais rápida e melhor. Segurança integrada à nuvem: para melhorar a visibilidade e o controle. Detecção e correção automatizadas: para proteger mais dispositivos com menos profissionais de segurança. A análise comportamental é a próxima grande arma do kit de ferramentas da defesa da segurança. Ao estabelecer linhas de referência de comportamento normal e ao monitorar continuamente a atividade, essas ferramentas aprenderão os movimentos e as atividades regulares de pessoas legítimas e enviarão alertas ou realizarão ações quando detectarem algo irregular. Esse aplicativo costuma ser utilizado no desempenho das funções dessa pessoa? Essa atividade está sendo realizada no horário de trabalho normal, em locais típicos e utilizando dispositivos verificados? As tecnologias de análise comportamental ainda estão em seus estágios preliminares e continua sendo desafiador extrair informações significativas de imensos conjuntos de dados, mas elas vão amadurecer nos próximos cinco anos, à medida que capacidades analíticas, de Big Data e de aprendizagem automática forem empregadas para enfrentar o problema. No empenho de oferecer uma proteção melhor e mais rápida, haverá pressão sobre empresas, governos e fornecedores de segurança para que compartilhem inteligência sobre ameaças. Já estamos vendo hoje os estágios iniciais disso. Alguns participantes desse ecossistema estão concluindo que as vantagens do compartilhamento superam as desvantagens. Esse intercâmbio de informações sobre ameaças provavelmente aumentará e expandir-se-há por toda a cadeia de fornecimento e por vários setores à medida que as organizações decidirem em quem confiar e como utilizar essa inteligência sobre ameaças em seus próprios negócios. Produtos e serviços de inteligência sobre ameaças continuarão a proliferar, mas os fornecedores de segurança terão de enfrentar conflitos entre o potencial de lucro e marketing dos serviços de assinatura de inteligência e a clara necessidade de inteligência compartilhada e melhor colaboração. Órgãos governamentais também terão de lidar com questões de cooperação jurisdicional e conflitos com empresas preocupadas com a imputabilidade de compartilhar inteligência sobre ameaças com as instituições policiais. O volume de inteligência sobre ameaças gerado exigirá avanços em aprendizagem automática e análises para que essa inteligência seja convertida em notificações humanas e ações adequadas de maneira eficiente e rápida. O intercâmbio de informações sobre ameaças exigirá novos sistemas de avaliação de confiança e qualidade, capacidades de auditoria e métodos sofisticados para atestação e corroboração rápidas com o objetivo de reduzir a ocorrência de falsos positivos e evitar que o sistema seja explorado indevidamente. O incremento da eficiência e da eficácia da segurança também será um imperativo fundamental nos próximos cinco anos. O número de dispositivos a serem protegidos excederá 200 bilhões até 2020. Entrementes, a quantidade e o nível de proficiência exigido dos profissionais de segurança estão aumentando, ao passo que a disponibilidade e a capacitação de tal pessoal estão muito abaixo da demanda do mercado. Por pura necessidade, isso levará a uma automação mais profunda e mais complexa das funções de segurança. As empresas também exigirão níveis previsíveis de investimento em segurança e gerenciamento de riscos, gerando uma demanda pelo desenvolvimento contínuo da segurança como serviço, produtos de seguros na área de segurança e planos de contingência contra eventos de segurança catastróficos. A inteligência sobre ameaças desempenhará sua parte nisso, proporcionando os dados necessários para a construção de modelos atuariais para o setor de seguros. Estes poderão advir de parcerias interessantes entre o setor de seguros e fornecedores de segurança, provedores de nuvem ou associações de inteligência sobre ameaças. Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 20 Intel Security: uma perspectiva para os próximos cinco anos Conclusão Há cinco anos, achávamos que havia três forças por trás dos desafios enfrentados pela segurança cibernética: a expansão da superfície de ataque, a industrialização do hacking e a complexidade e a fragmentação do mercado de segurança de TI. Olhando para o futuro, acreditamos que as principais forças serão a expansão continuada da superfície de ataque, a maior sofisticação dos atacantes, o custo crescente das violações, a falta de tecnologias de segurança integradas e a escassez de profissionais de segurança qualificados. Dispositivos vestíveis, aparelhos, sensores e outras coisas na Internet estão criando novas conexões e expondo novas vulnerabilidades. Cada novo produto que se conecta à Internet enfrenta toda a força das ameaças de hoje, e ainda temos um longo caminho pela frente para acompanhar a velocidade e a complexidade dos ataques. A integração da segurança nas camadas de hardware e software é essencial para que os novos produtos conquistem a confiança dos usuários. Pelo lado positivo, novas ferramentas de segurança estão chegando ao mercado e empresas de todos os portes têm se conscientizado da importância de uma boa segurança cibernética. A economia dos dados pessoais será uma vantagem para os consumidores na medida em que estes obterão cada vez mais valor de suas atividades e informações. Enfrentaremos ameaças enormes à privacidade pessoal, uma vez que esses dados e o valor que eles representam atraem ladrões. Também enfrentaremos ameaças à inovação e às liberdades civis, pois esses dados atraem atos de regulamentação. Organizações de todos os tipos tentarão impor seus pontos de vista e evitar qualquer imputabilidade diante de uma violação. As operações de segurança migrarão ainda mais de um modelo de despesas de capital para um modelo contínuo e previsível de terceirização e gastos operacionais, aliado a gerenciamento de riscos e seguros. Finalmente, as capacidades de guerra cibernética de governos de países continuarão a crescer em âmbito e sofisticação. Ataques cibernéticos ofensivos, tanto declarados quanto clandestinos, afetarão as relações políticas e as estruturas de poder ao redor do mundo, e suas ferramentas eventualmente chegarão ao crime organizado e a outros grupos com motivações maliciosas, econômicas ou caóticas. Há também sinais auspiciosos: o setor de segurança e muitos órgãos governamentais estão achando mais fácil colaborar entre si, aumentando nossa taxa de sucesso na captura e bloqueio de ameaças cibernéticas. A pesquisa de segurança e vulnerabilidades continua a crescer, identificando as explorações mais rapidamente. Grandes empresas de tecnologia, incluindo a Intel, formaram equipes de pesquisa e desenvolvimento de segurança altamente capacitadas que continuarão a aprimorar a eficácia de ferramentas para detecção, proteção e correção de ataques. Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 21 Previsões do McAfee Labs sobre ameaças em 2016 Hardware Automóveis Ransomware Armazéns de dados roubados Vulnerabilidades Sistemas de pagamento Ataques através de sistemas de funcionários Serviços na nuvem Dispositivos vestíveis Integridade Espionagem cibernética Hacktivismo Infraestrutura essencial Compartilhamento de inteligência sobre ameaças Previsões do McAfee Labs sobre ameaças em 2016 Hardware Para os fins desta previsão, “hardware” inclui ataques contra firmware, BIOS e UEFI (abaixo do sistema operacional) que afetam ou exploram diretamente componentes de hardware do sistema. Em 2015 testemunhamos uma mudança de maré no domínio do hardware e dos ataques voltados contra hardware. Muitos relatórios e provas de conceito novos relacionados a ataques contra hardware foram publicados e as empresas e o setor de segurança descobriram múltiplos ataques “in the wild” com base em hardware. No caso dos ataques do Equation Group revelados este ano, indícios do malware envolvido já existiam há vários anos quando foram descobertos. Este é mais um exemplo de pesquisadores de ameaças descobrindo malware altamente sofisticados e de nível ultrabaixo que, ao mesmo tempo, é “antigo” segundo os padrões dos criadores de malware e atacantes. Vimos anteriormente o uso de malware antigo em ameaças como Flame, Duqu e outras da mesma classe. O malware do Equation Group, especificamente, foi capaz de reprogramar firmware de unidades de estado sólido e de discos rígidos e permanecer persistente, apesar de iniciativas em níveis mais altos (reinstalações do sistema operacional e reformatações de unidades) para erradicá-lo. Esse ataque é um exemplo impressionante do aproveitamento de um conhecimento profundo de firmware e de código de referência de fabricantes específicos e do uso dessas informações para manter agressivamente a persistência do malware. Essa tendência não apenas continuará em 2016, como também é altamente provável que pesquisadores de ameaças descubram ataques dessa natureza em andamento, à medida que investigamos continuamente as ameaças atuais, camada por camada. UEFI (Unified Extensible Firmware Interface) é uma interface de firmware com base em padrões para PCs, desenvolvida para substituir o BIOS. Esse padrão foi criado por mais de 140 empresas de tecnologia que são parte do fórum UEFI. Os ataques de hardware são amplificados pelo surgimento de ferramentas de ataque comerciais. Em 2015, descobrimos o primeiro rootkit UEFI comercial, incluindo código-fonte. Os autores do rootkit, Hacking Team, oferecem uma plataforma chamada Remote Control System, a qual inclui esse módulo de rootkit. Partes da ferramenta já foram ajustadas para ataques observados “in the wild”. A oferta do código-fonte tornou muito fácil para os atacantes personalizar e adequar a ameaça a seus propósitos. Ferramentas semelhantes e código copiado provavelmente se seguirão em 2016. Também podemos ver exemplos (e pesquisa) semelhantes em iniciativas como o NSA Playset. Mais uma vez, essas ferramentas não são novidade, mas os atacantes podem e vão continuar a adaptar as ferramentas para seus propósitos nefastos. Ser capaz de persistir abaixo do sistema operacional, onde a maioria dos controles de segurança típicos têm seus efeitos mais fortes, é algo muito atraente para perpetradores de ameaças de todos os níveis de habilidade, sejam ciberladrões comuns ou governos de países. Os ataques de sistema com base em firmware representam um risco crítico quando aliados à nuvem ou a provedores de serviços na nuvem. Em 2015, a equipe ATR da Intel demonstrou como obter acesso a máquinas virtuais adjacentes através de múltiplos vetores, incluindo rootkits de firmware ou simples configurações incorretas. Ameaças semelhantes ao ataque de script de inicialização S3 podem ser adaptadas para ataques “in the wild”. Em muitos casos, é mera questão de explorar simples configurações incorretas no BIOS ou na UEFI. Seguindo em frente, precisamos estar hiperatentos aos componentes de sistema abaixo do sistema operacional e à forma como esses componentes podem ser explorados ou aproveitados em ataques. Os controles disponíveis para ataques abaixo do sistema operacional incluem ferramentas como CHIPSEC, e tecnologias como a Intel Kernel Guard Technology (iKGT) e a Intel BIOS Guard. — Jim Walter Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 23 Previsões do McAfee Labs sobre ameaças em 2016 Ransomware O ransomware continuará sendo uma ameaça grande e de rápido crescimento em 2016. Com o advento de novas variantes e o sucesso do modelo de negócios do “ransomware como serviço”, prevemos que a ascensão do ransomware, iniciada no terceiro trimestre de 2014, continuará em 2016. Em 2015 vimos hospedagem de ransomware como serviço na rede Tor e o uso de moedas virtuais para pagamentos. Esperamos ver mais disso em 2016, com cibercriminosos inexperientes obtendo acesso a esse serviço enquanto permanecem relativamente anônimos. Embora algumas famílias — como CryptoWall 3, CTB-Locker e CryptoLocker — dominem o atual cenário de ransomware, prevemos que novas variantes dessas famílias e novas famílias surgirão com novas funcionalidades de ocultação. Por exemplo, novas variantes podem começar a criptografar dados subrepticiamente. Esses arquivos criptografados serão copiados como backup e, eventualmente, o atacante removerá a chave, resultando em arquivos criptografados, tanto no sistema quanto no backup. Outras variantes novas podem utilizar componentes do kernel para interceptar o sistema de arquivos e criptografar arquivos no momento em que o usuário os acessa. Novas amostras de famílias proeminentes de ramsomware 25.000 20.000 15.000 10.000 5.000 0 T4 2013 T1 CTB-Locker T2 2014 T3 CryptoWall T4 T1 Teerac T2 2015 T3 CryptoLocker Fonte: McAfee Labs, 2015 Os grupos por trás das atuais campanhas de ransomware estão atrás de “dinheiro rápido”, utilizando campanhas de spam e kits de exploração como o Angler e visando países prósperos nos quais as pessoas podem pagar o resgate. Embora isso deva continuar em 2016, também prevemos um novo foco em outros setores, como o financeiro e governos locais, dispostos a pagar rapidamente os resgates para restaurar suas operações críticas. De fato, já vimos criminosos bastante eficientes no ataque contra esses setores. Normalmente, apenas arquivos Microsoft Office, Adobe PDF e gráficos são visados. Para 2016, prevemos que outras extensões de arquivo tipicamente encontradas em ambientes corporativos também se tornarão alvos. Ataques contra o Microsoft Windows continuarão. Também esperamos que o ransomware comece a visar o Mac OS X em 2016 devido à sua crescente popularidade. Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 24 Previsões do McAfee Labs sobre ameaças em 2016 Em nosso relatório de 2015, fizemos previsões sobre ransomware visando dispositivos móveis e a nuvem, mas até agora poucas tentativas foram feitas nessas áreas. Embora as pessoas armazenem arquivos pessoais em telefones celulares, é bastante fácil restaurar arquivos criptografados ou danificados do serviço de nuvem do provedor do aplicativo ou de um backup local. — Christiaan Beek Vulnerabilidades As vulnerabilidades de aplicativos são um problema constante para os desenvolvedores de software e seus clientes. O Adobe Flash é, talvez, o produto mais frequentemente atacado: as vulnerabilidades do Flash, incluindo CVE‑2015‑0311 e CVE-2015-0313, representaram quase um terço de todos os ataques de dia zero descobertos pelas empresas de segurança em 2014 e 2015. Apesar da notoriedade do Flash, a Adobe corrige rapidamente suas falhas. Além disso, prevemos que a popularidade desse vetor de ataque (especialmente ataques instigados por kits de exploração) diminuirá no próximo ano devido a novos recursos de correção introduzidos em um patch recente do Flash Player. Esses recursos de correção anulam o popular método de exploração “vector spray”, aumentando a segurança do Flash e reforçando-o contra explorações. Porém, nenhuma prevenção ou correção é perfeita. Como a complexidade e a qualidade do código do Flash não mudou, ainda haverá muitas vulnerabilidades no Flash. Esperamos que algumas provas de conceito funcionais que contornem correções sejam divulgadas no próximo ano. Alguns desenvolvedores já sugeriram que o Flash seja substituído pelo HTML5 e o Google Chrome descartará o Flash em breve. No entanto, qualquer transição que envolva abandonar o Flash será lenta. A Internet está repleta de conteúdo antigo em Flash, pelo menos para desktops (embora não para dispositivos móveis). Não esperamos que isso mude tão cedo. Ataques de dia zero por aplicativo vulnerável, 2014–2015 Adobe Flash Adobe Reader 12% 2% 6% 34% Microsoft Internet Explorer Microsoft Office Kernel/componente do sistema operacional Windows 16% 6% 6% 18% Oracle Java Sistema operacional não Windows Altri Fonte: McAfee Labs, 2015 Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 25 Previsões do McAfee Labs sobre ameaças em 2016 Vulnerabilidades no Internet Explorer são menos comuns atualmente do que há alguns anos, embora ainda se possa ver, ocasionalmente, explorações “in the wild”, como CVE-2015-2425 e CVE-2014-1815. Esse declínio se deve, principalmente, às recentes correções que aumentam o custo da exploração. Não esperamos que haja uma grande mudança nisso em 2016. Por outro lado, embora a Microsoft continue adicionando novas defesas (modo protegido aprimorado, proteção de tabela virtual, proteção de controle de fluxo, heap isolado, proteção de memória, etc.) ao IE, os atacantes frequentemente descobrem maneiras de contornálas. Truques para contornar esses recursos são constantemente vazados. Consequentemente, é mera questão de tempo até vermos ataques avançados de dia zero contornando as mais recentes proteções do IE. E quanto ao novo navegador da Microsoft, o Edge, fornecido com o Windows 10? Com sua superfície de ataque expandida (devido ao suporte a novos padrões da Web) e correções novas e aprimoradas (como o coletor de lixo de memória), prevemos uma disputa interessante nesse novo campo de batalha. O Edge será tão vulnerável quanto o IE? É de se esperar que ainda se encontrem vulnerabilidades no Edge, mas elas serão mais difíceis de explorar. As explorações de Java, PDF e Office decaíram significativamente nos últimos anos. Vimos apenas um ataque de dia zero à base de Java (CVE-2015-2590) “in the wild” nos dois últimos anos. Atribuímos essa tendência principalmente aos aperfeiçoamentos de segurança nas versões mais recentes do ambiente de tempo de execução do Java. O número de ataques críticos de dia zero com base no Office nos últimos anos não é muito elevado; no entanto, esse tipo de ataque é muito perigoso em ambientes de computação corporativa. Na conferência Black Hat USA 2015, apresentamos nossa pesquisa sobre a segurança do Object Linking and Embedding (OLE) — um recurso importante utilizado por documentos do Office. Revelamos que o OLE possui uma superfície de ataque muito grande e acreditamos que os atacantes continuarão a visar o OLE. Os métodos atuais de detecção e proteção contra ataques a vulnerabilidades com base no Office ainda não são suficientemente eficazes (por exemplo, documentos criptografados do Office podem ser utilizados para evitar detecções). Como resultado, prevemos mais ataques com base no Office para o próximo ano. Especificamente, temos a expectativa de ver explorações de vulnerabilidades recém-descobertas em áreas além do Windows. Sistemas incorporados, a Internet das Coisas (IoT) e software de infraestrutura tornar-se-ão, cada vez mais, alvos de ameaças avançadas e ataques de dia zero. Estes incluem variantes do Unix, plataformas populares de smartphone, sistemas específicos de IoT (como Tizen e Project Brillo) e as bibliotecas e componentes de base (Glibc, OpenSSL, etc.) subjacentes. Componentes e bibliotecas de base amplamente utilizados, especialmente ferramentas de framework de código aberto, não são particularmente tão seguros quanto deveriam ser. Ao procurar ataques críticos de dia zero nos últimos dois anos, vimos que muitos deles estão relacionados a vulnerabilidades em software de código aberto, como CVE-2015-0235 (GHOST) e problemas em OpenSSL (CVE-2015-1793, CVE-2014-3566, e CVE-2014-0160). Prevemos que esses alvos fora do Windows serão muito ativos em 2016. — Bing Sun e Haifei Li Previsões do McAfee Labs sobre ameaças em 2016 | 26 Previsões do McAfee Labs sobre ameaças em 2016 Sistemas de pagamento Fazer compras costumava ser bastante simples. Para comprar algo, bastava ter dinheiro suficiente no bolso. Atualmente, porém, a variedade de métodos de pagamento é estonteante, de Bitcoins, ApplePay, cartões de crédito e cartões de débito a serviços de pagamento on-line. No relatório Digital Laundry: An analysis of online currencies, and their uses in cybercrime (Lavanderia digital: uma análise das moedas on-line e seu uso no crime cibernético) de 2013, discutimos as principais plataformas de dinheiro eletrônico e virtual então disponíveis. Segundo a Wikipédia, existem atualmente mais de 740 criptomoedas! A Wikipédia também registra mais de 60 serviços de pagamento on-line. Adotamos um foco significativo em segurança no que se refere a vulnerabilidades associadas a transações com cartões de crédito e débito. Isso faz sentido porque a maioria das transações digitais utilizam essas formas de pagamento. No entanto, com o crescimento dos métodos alternativos de pagamento, a quantidade de superfícies de ataque multiplicou-se, colocando muito mais alvos à disposição dos ciberladrões. Vemos pouca inovação nos métodos de ataque associados a cartões de débito e de crédito. A maioria dos ataques aborda o roubo de cartões de pagamento da mesma forma há dez anos, atacando os mecanismos de pagamento ou os bancos de dados que contêm os dados dos cartões. Uma vez obtidos os dados dos cartões, eles os vendem o mais rapidamente possível e embolsam os lucros. Agora, porém, o jogo está mudando. Considerando-se a multiplicidade de métodos de pagamento, a maioria dos quais ainda requer nomes de usuários e senhas, as credenciais tornaram-se bastante valiosas. Para roubar credenciais, os cibercriminosos estão visando diretamente os consumidores porque estes são, ao mesmo tempo, a fonte das credenciais e o elo mais fraco no processo de pagamento. Prevemos que, em 2016, os cibercriminosos que visam sistemas de pagamento se concentrarão cada vez mais em ataques objetivando o roubo e a venda de credenciais. Acreditamos que eles aproveitarão mecanismos tradicionais e comprovados, como ataques de phishing e captura de digitação (keyloggers), mas novos métodos deverão surgir também. Também prevemos que o número de roubos em sistemas de pagamento continuará a crescer vigorosamente. — Raj Samani Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 27 Previsões do McAfee Labs sobre ameaças em 2016 Ataques através de sistemas de funcionários Os ataques de alto perfil continuam cada vez mais frequentes. Este ano vimos importantes ataques contra grandes corporações, órgãos governamentais e até mesmo sites de encontros (Ashley Madison). E não estamos mais falando apenas de adulteração das páginas iniciais dos sites. Foram roubadas informações pessoais, incluindo cartões de crédito, números de previdência social e endereços de milhões de indivíduos, contando apenas este ano. Infelizmente, nossa expectativa é de que essa tendência continue. As invasões dos últimos anos fizeram da segurança um assunto de conversa comum — algo que não se pode mais varrer para debaixo do tapete. Agora vemos mais gastos em segurança. Infelizmente, muito desse dinheiro pode não ser aplicado da maneira mais eficaz, mas haverá um aumento geral dos investimentos em segurança na maioria das empresas. Organizações inteligentes gastarão seu dinheiro não apenas em tecnologia, mas também em mais treinamento, conscientização e pessoal. O que isso significa para os atacantes? Se uma organização tem a tecnologia mais recente instalada, conta com pessoas inteligentes para criar políticas eficazes e permanece vigilante, restam poucas opções para os atacantes. Por isso, os atacantes: ■■ ■■ ■■ Tentam novamente, com mais empenho. Nenhuma segurança é 100% à prova de falha. Se os atacantes realmente quiserem os seus dados, eles vão consegui-los. É questão de tempo e empenho, os quais aumentam quase exponencialmente diante de pessoas inteligentes e uma boa tecnologia. Procuram outra vítima. As organizações que gastam seus orçamentos de maneira ineficaz (talvez adquirindo a tecnologia mais recente, mas sem investir em mais profissionais para utilizá-la) continuarão sendo alvos (relativamente) fáceis e continuarão sendo invadidas. Atacar funcionários em suas residências ou em trânsito. Se os atacantes realmente quiserem chegar aos seus dados, mas forem bloqueados em todas as suas investidas contra o data center corporativo, os sistemas domiciliares relativamente inseguros dos funcionários tornam-se um alvo alternativo lógico. Entrar em uma empresa através de funcionários situados fora da rede protegida não é novidade. Um dos primeiros exemplos altamente visíveis (Operação Aurora) ocorreu em 2009. Desde então, muitos outros incidentes envolveram a violação de uma rede corporativa após o comprometimento de um laptop da empresa conectado em um cibercafé ou hotel, ou de um sistema pessoal na residência do funcionário. Pesquisas indicam que o número de ataques continua a crescer. No ano que vem, deveremos ver pelo menos um, se não mais, ataques de grandes proporções iniciados com um sistema de propriedade de um funcionário ou um sistema da empresa situado em um local inseguro, como um hotel ou cibercafé. Considerando-se que a recente vulnerabilidade Stagefright revelou algumas áreas passíveis de serem exploradas, também é de se esperar que dispositivos Android atuem como gateways para malware e ameaças persistentes avançadas dentro de ambientes protegidos. Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 28 Previsões do McAfee Labs sobre ameaças em 2016 Essa ameaça deve fazer com que as organizações de TI reexaminem o que significa estar protegido. Não basta se preocupar com segurança apenas na rede de sua empresa. Organizações inteligentes precisam expandir sua proteção para as residências de seus funcionários. Atualmente, a maioria das organizações oferece aos funcionários software de VPN para estabelecer uma conexão segura com a rede corporativa. É uma maneira excelente de assegurar que as comunicações do sistema de trabalho do funcionário com o escritório sejam seguras. No entanto, a maioria das pessoas acessa a Internet a partir de vários dispositivos. Mesmo que um laptop da empresa esteja protegido, quem sabe quais proteções os funcionários utilizam em seus sistemas domiciliares? A maioria das organizações distribui firewalls, gateways de Web e e-mail, sistemas de prevenção de intrusões (IPS) e outras tecnologias para proteger suas infraestruturas, mas ainda assim a maioria dos usuários mal tem um antimalware instalado e, frequentemente, não tem firewall ou gateway algum. Essas omissões tornam os funcionários em casa alvos fáceis de ataques direcionados contra seus empregadores. No próximo ano, provavelmente, veremos organizações oferecendo uma tecnologia de segurança mais avançada para os funcionários instalarem em seus sistemas pessoais — para ajudar na proteção contra ameaças que venham por redes sociais e spearphishing. — Bruce Snell Serviços na nuvem Serviços na nuvem voltados para negócios tornaram-se algo comum. As empresas adotaram a colaboração com base na nuvem pela conveniência da teleconferência, pelo armazenamento econômico de dados e pela acessibilidade de se conectar com qualquer um, a qualquer momento. A adoção de armazenamento e serviços na nuvem permeia nosso ambiente de negócios conectado globalmente. O nível de dados confidenciais da empresa compartilhados por esses serviços e plataformas é alarmante: estratégias de negócios, posicionamentos dos portfólios das empresas, inovações da próxima geração, dados financeiros, informações sobre aquisição e desinvestimento, dados de funcionários e muito mais. Como esses tipos de serviços na nuvem costumam conter ou ser utilizados para transmitir segredos comerciais, eles são atraentes para cibercriminosos, concorrentes e governos de países que desejam roubar as informações. Os clientes desses serviços estão à mercê de controles de segurança no serviço de hospedagem e têm pouco conhecimento sobre a postura de segurança do provedor de serviços. Recentemente, hackers penetraram nos sistemas de computadores de um grande serviço de notícias eletrônicas, roubaram informações confidenciais e as utilizaram para realizar operações no mercado de ações ilegalmente, resultando em milhões de dólares em lucros ilícitos. A subtração e a exposição de informações confidenciais de clientes do site de relacionamentos on-line Ashley Madison, abordadas pela Fortune e pela Krebs on Security, entre muitas outras, causou bastante constrangimento e preocupação para todas as partes envolvidas. Essa violação se aproveitou de pontos fracos na segurança do site. Vimos ao longo do ano diversos exemplos de violações de dados que expuseram informações de funcionários, incluindo e-mails e informações sobre salários, bem como casos de roubo e divulgação pública de conteúdo não liberado. Ninguém ficou livre dos ataques — até mesmo o controverso Hacking Team foi um alvo no início do verão. Previsões do McAfee Labs sobre ameaças em 2016 | 29 Previsões do McAfee Labs sobre ameaças em 2016 Com ou sem consentimento do departamento de TI, a maioria das empresas utiliza serviços de colaboração na nuvem gratuitos ou de baixo custo, mas detalhes de segurança frequentemente não são compartilhados e risco de invasão e exposição de dados é desconhecido. Seja utilizando videoconferência e correio de voz, ferramentas de gerenciamento de projetos, sites de armazenamento de dados ou aplicativos hospedados na nuvem, funcionários podem colocar empresas em risco ao acessar e armazenar dados da empresa em sites de terceiros que não oferecem a devida supervisão em gerenciamento de segurança. A oportunidade para ataques contra a infraestrutura de back-end para roubo de informações ou espionagem de conversas privadas, incluindo suas reuniões em conferência, pode ser explorada. Um provedor de serviços na nuvem deve estar sempre alerta para o cenário de ameaças emergentes e adaptar seus controles de segurança para responder à evolução das técnicas dos hackers. A proteção de serviços na nuvem requer uma abordagem abrangente dos controles de segurança, incluindo a eliminação de possíveis oportunidades para o uso de capacidades de engenharia social com o objetivo de obter acesso a dados. A proteção também requer a garantia de implementação de um alto nível de criptografia, sendo o acesso aos dados permitido somente a usuários autorizados. Como mostram esses exemplos, prevemos que cibercriminosos, concorrentes desleais, justiceiros e governos de países atacarão, cada vez mais, plataformas de serviços na nuvem para explorar empresas e roubar dados valiosos e confidenciais e utilizá-los para obter vantagens competitivas ou ganhos financeiros ou estratégicos. — Jeannette Jarvis Dispositivos vestíveis Nos últimos dois anos, testemunhamos um crescimento tremendo na Internet das Coisas (IoT). Quando o movimento IoT começou, o foco era principalmente sobre tornar “inteligentes” os produtos e dispositivos atuais incorporando computação e conectividade sem fio. Categorias como TVs inteligentes e residências conectadas rapidamente se mostraram bastante promissoras. Recentemente temos visto um rápido crescimento no número de dispositivos vestíveis — tais como gravadores de atividades, relógios inteligentes e outros dispositivos portáteis. (Estou usando dois dispositivos enquanto escrevo isto.) Embora atualmente muito do foco seja no Apple Watch, o aumento do uso de dispositivos vestíveis continuará, graças a uma indústria forte, liderada por nomes bem conhecidos, como Fitbit e Pebble. Essas empresas estabelecidas e outras recém-chegadas contribuirão com aproximadamente 780 milhões de dispositivos vestíveis até 2019, segundo a ABI Research, ou seja, um dispositivo vestível para cada dez pessoas no planeta. Se considerarmos menos dispositivos nos países em desenvolvimento, o número será provavelmente mais próximo de um para cada quatro ou cinco pessoas com algum tipo de dispositivo vestível nos países mais prósperos. Do ponto de vista dos hackers, tais áreas densamente povoadas serão um ambiente repleto de alvos para ataques contra dispositivos vestíveis. Embora invadir um dispositivo vestível não resulte, necessariamente, em ganho imediato para um hacker (apesar de a busca por dados de GPS poder aprimorar o spearphishing), o verdadeiro valor está na conexão do dispositivo vestível com um smartphone. Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 30 Previsões do McAfee Labs sobre ameaças em 2016 Superfícies de ataque vestíveis ■ Kernel do sistema operacional ■ WiFi/software de rede ■ Interface do usuário ■ Memória ■ ■ ■ Arquivos locais e sistema de armazenamento Software de segurança/controle de acesso Aplicativos de controle e máquina virtual na nuvem ■ Aplicativo Web ■ Memória ■ ■ Arquivos locais e sistema de armazenamento Software de segurança/controle de acesso A maioria dos dispositivos vestíveis coleta bastantes dados simples e os transmite para um aplicativo em um smartphone ou tablet para processamento. A maior parte desses dispositivos utiliza a tecnologia Bluetooth LE (de baixo consumo), que padece de várias falhas de segurança muito bem documentadas e que, provavelmente, terá ainda mais falhas a cada nova versão. (O pesquisador Mike Ryan pesquisou isso a fundo.) O Bluetooth é o elo mais fraco. Dispositivos vestíveis com código mal escrito constituem uma “porta dos fundos” (backdoor) no seu smartphone. A princípio, duvidamos que um smartphone seja completamente comprometido por um ataque através de um dispositivo vestível, mas é de se esperar que os aplicativos de controle dos dispositivos vestíveis sejam comprometidos nos próximos 12 a 18 meses de maneira a fornecer dados valiosos para ataques de spearphishing. Um cenário potencial: dados de GPS coletados de um aplicativo em execução vinculado a um gravador de dados de exercícios físicos. O autor do spearphishing pode utilizar esses dados para gerar um e-mail que você provavelmente abriria. Suponhamos que você pare em uma lanchonete após sua corrida matinal. Um atacante pode, utilizando dados de GPS, escrever um e-mail dizendo “Acho que você deixou cair isto na lanchonete hoje de manhã” e incluir um link para um arquivo de imagem infectado. Os dispositivos vestíveis são uma excelente maneira de motivar as pessoas a interagir mais com o mundo ao seu redor em vez de ficar olhando para seus celulares ou laptops, mas eles também constituem um risco crescente de segurança em decorrência de hackers, conforme mais pessoas os utilizam. — Bruce Snell Automóveis Compartilhe este relatório Os ataques contra sistemas automotivos aumentarão rapidamente em 2016 devido ao aumento marcante do hardware automotivo conectado que não segue princípios básicos de segurança. Até mesmo os carros precisam de uma defesa em profundidade, com camadas de proteção para reduzir o risco e o impacto de um ciberataque. Rodovias inteligentes e carros sem motorista mal protegidos poderão expor motoristas e passageiros ainda mais a partir de 2017, provavelmente resultando na perda de vidas. Previsões do McAfee Labs sobre ameaças em 2016 | 31 Previsões do McAfee Labs sobre ameaças em 2016 Segundo o “The Connected-Car Report” (Relatório automóveis conectados) da Business Insider, haverá 220 milhões de carros conectados até 2020. O portal de análises Statista, citando um relatório da McKinsey, prevê que 12% dos carros estarão conectados à Internet até 2016. Além disso, os consumidores querem navegar na Internet com um monitor no automóvel (57%), identificação automática de sinais de trânsito, congestionamentos e acidentes (52%), um sistema que permita ao passageiro parar o carro (51%), alarmes de colisão de frente e ré (45%), capacidade de visão noturna (42%), um dispositivo de alerta de fadiga (41%) e acesso a mídias sociais dentro do veículo (40%). Todos esses recursos exigem software e hardware no carro para conexão com sistemas externos de uma maneira segura para evitar ações indesejadas ou não autorizadas no automóvel que possam colocar os passageiros em risco. Superfícies de ataque automotivas Unidade de controle do airbag Smartphone Aplicativo de link remoto OBD || USB Receptor DSRC (V2X) Bluetooth Chave remota Abertura passiva sem chave Unidade Unidade de controle de controle Sistema de do sistema do sistema monitoramento Unidade da pressão de acesso Unidade avançado Unidade de controle ao veículo de controle de assistência dos pneus de controle do sistema ao motorista de direção do motor e da de iluminação e frenagem transmissão (interna e externa) Quinze das superfícies de ataque mais fáceis de se invadir e expor, incluindo várias unidades de controle eletrônico, em um carro de nova geração. O relatório Automotive Security Best Practices (Melhores práticas de segurança automotiva) da Intel Security adverte que a consolidação e a interconexão de sistemas veiculares requer um projeto de segurança que inclua recursos como “inicialização segura, ambientes de execução confiável, proteção contra adulteração, isolamento de sistemas críticos em termos de segurança, autenticação de mensagens, criptografia de rede, privacidade de dados, monitoramento comportamental, detecção de anomalias e inteligência compartilhada sobre ameaças”. Atualmente, muitos automóveis conectados não possuem alguns ou a maioria desses recursos de segurança. Em agosto, vários pesquisadores de segurança demonstraram que é possível invadir diversos tipos de carros conectados, incluindo um Jeep Cherokee, enviando comandos, através do sistema de entretenimento do Jeep, para suas funções de painel, direção, freios e transmissão, tudo a partir de um laptop remoto. Compartilhe este relatório Mesmo em sistemas desenvolvidos para serem seguros, existe sempre a possibilidade de que um bug ou uma vulnerabilidade seja descoberta, portanto, deve haver uma maneira de atualizar e remover facilmente o software para corrigir o problema. Aparentemente, atualizações remotas não são possíveis com determinados Cherokees, bem como veículos Dodge e Chrysler, porque a empresa controladora dessas marcas fez um recall de segurança que afetou 1,4 milhão de veículos nos Estados Unidos, logo após pesquisadores de segurança revelarem os detalhes de sua pesquisa ao público. O único fabricante conhecido capaz de atualizar software remotamente é a Tesla, que lançou um patch remoto após pesquisadores revelarem uma vulnerabilidade na Def Con 23. Previsões do McAfee Labs sobre ameaças em 2016 | 32 Previsões do McAfee Labs sobre ameaças em 2016 Até agora, as vulnerabilidades atuais foram reveladas de maneira responsável aos fabricantes. Prevemos que, em 2016, mais vulnerabilidades de sistemas automotivos serão encontradas por pesquisadores de segurança. Também é bastante plausível que vulnerabilidades de dia zero sejam encontradas e exploradas “in the wild” por cibercriminosos, podendo ameaçar vidas humanas, afetar a segurança no trânsito e criar engarrafamentos. Algumas ameaças podem já estar à espreita nos automóveis. Ameaças não relacionadas à segurança, que invadem a privacidade do proprietário do veículo monitorando sua localização ou ouvindo conversas pelo microfone do carro ou mesmo gravando vídeo utilizando as câmeras do carro, podem já estar acontecendo. Prevemos que 2016 será o início de campanhas de ataque que talvez só sejam descobertas meses após as infecções iniciais. — Carlos Castillo, Cedric Cochin e Alex Hinchliffe Armazéns de dados roubados Componentes de segurança como firewalls, gateways e produtos de segurança de endpoint funcionam bem contra ataques comuns. Por isso, adversários estão procurando novas maneiras de contornar essas tecnologias. Uma maneira consiste na aquisição e no uso de credenciais válidas. Os cibercriminosos podem garimpá-las aproveitando vulnerabilidades ou comprá-las no “mercado negro”. Utilizando credenciais válidas, os adversários voam abaixo do radar da segurança normal porque aparentam ser usuários legítimos. Frequentemente, a única coisa que os denuncia é seu comportamento. O comportamento do usuário é normal ou anômalo de alguma forma? Enquanto a indústria da segurança trabalha arduamente para desenvolver capacidades de detecção comportamental utilizando Big Data juntamente com tecnologias de análise avançadas, os adversários estão se aproveitando da atual falta de detecção comportamental ajustando suas metodologias de ataque para permanecerem ocultos. Esse comportamento dos adversários continuará ao longo de 2016 e além, até que uma tecnologia de detecção comportamental esteja implementada e detectando atividades anormais. Em 2015, grandes quantidades de dados foram roubadas de empresas e governos. Alguns dos registros roubados têm valor limitado, mas outros estão, muito provavelmente, guardados em locais secretos para serem utilizados em ataques futuros. Além disso, a vinculação dos conjuntos de dados roubados pode tornar os dados significativamente mais valiosos para os atacantes cibernéticos. E se dados roubados de um provedor de assistência médica com informações sobre doadores, da Madison Ashley e do Gabinete de Gestão de Pessoal dos EUA fossem combinados e guardados em um armazém de dados na nuvem? Essas informações poderiam ser utilizadas para extorsão, geração de novas credenciais ou roubo de identidade. Essa acumulação de dados roubados já vem acontecendo há alguns anos. Prevemos que um forte mercado negro de informações de identificação pessoal e credenciais roubadas se desenvolverá em 2016. Armazéns clandestinos especializados surgirão, oferecendo dados pessoais roubados, credenciais comprometidas e detalhes de infraestrutura de várias fontes. Os cibercriminosos que forem clientes confiáveis da Web clandestina poderão selecionar conjuntos específicos de dados para comprar e utilizar em ataques subsequentes. — Christiaan Beek Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 33 Previsões do McAfee Labs sobre ameaças em 2016 Integridade A única constante da segurança cibernética é a mudança. A indústria evolui continuamente com base em mudanças na tecnologia, na capacidade dos atacantes, no valor dos alvos potenciais e na relevância dos impactos resultantes. Em 2016 veremos mais uma expansão de táticas. Um dos novos vetores de ataque mais significativos será o comprometimento da integridade de sistemas e dados. Os ataques à confidencialidade e à disponibilidade são ruidosos, brutos e óbvios. Eles causam transtornos e expõem dados — causando constrangimentos, inconvenientes e algumas perdas. Os ataques à integridade são sutis, seletivos e podem ser muito mais devastadores. Em vez de causar danos ou sumir com grandes quantidades de dados confidenciais, eles se concentram em alterar cuidadosamente elementos específicos de transações, comunicações ou dados para obter uma vantagem considerável. Vimos isso no passado em alguns ataques seletos, patrocinados por governos de países. O malware Stuxnet e os auxiliares Duqu, Flame e Gauss foram desenvolvidos para atacar sub-repticiamente dispositivos específicos e fazer pequenas alterações de configuração que resultaram em grande impacto sobre o programa nuclear de um país. A intenção não era destruir um computador ou coletar quantidades imensas de dados. Em vez disso, eles modificaram seletivamente sistemas de trabalho para atingir os objetivos do atacante. No início de 2015, vimos cibercriminosos utilizando essas táticas para atacar bancos. O Carbanak foi significativamente diferente dos exemplares de malware bancário precedentes, voltados para o roubo de dados de login e de contas. O Carbanak comprometeu às escondidas aproximadamente 100 bancos e permitiu aos atacantes compreender como as operações internas eram realizadas. O malware fez reconhecimento para os atacantes, os quais começaram a modificar determinadas transações. Quando o ataque terminou, apenas um pequeno número de contas foi visado, mas algo entre US$ 300 milhões e US$ 1 bilhão foram roubados. Percebemos que a pesquisa por trás dos ataques à integridade está ganhando impulso. Invasões recentes em sistemas de veículos são um ótimo exemplo. Os pesquisadores não estão empenhados em desativar o veículo ou coletar dados, mas em modificar seletivamente as comunicações e os comandos para que possam assumir o controle ou afetar o que o veículo faz. Isso tem um resultado potencialmente assustador. Em 2016, veremos um ataque à integridade no setor financeiro no qual milhões de dólares serão roubados por ciberladrões que modificarão determinados dados no sistema de transações, resultando em um redirecionamento significativo de pagamentos para contas anônimas. A detecção desse incidente e de outros como ele pode ser bastante difícil. Os ataques à integridade podem parecer problemas operacionais, erros contábeis, questões de auditoria, atos de um funcionário insatisfeito ou simplesmente falha humana. Para complicar a questão, as ferramentas, mecanismos e processos atualmente disponíveis e em uso são, em grande parte, incapazes de enxergar esses tipos de ataque. Atribuir a autoria dos ataques será desafiador. Cobrança e vendas no varejo, registros governamentais de identidade (como nascimentos e óbitos, impostos e identificações nacionais de seguridade) e transações em caixas eletrônicos e contas bancárias também serão visados. Outros setores eventualmente virão em seguida, como gerenciamento de prescrições, cobranças e registros médicos ou controle de transportes e gerenciamento de carros, trens e aviões. Previsões do McAfee Labs sobre ameaças em 2016 | 34 Previsões do McAfee Labs sobre ameaças em 2016 Talvez um dos vetores mais predominantes para ataques à integridade esteja no aumento do ransomware, que modifica apenas alguns arquivos. O ransomware, uma forma permanente de ataque de negação de serviços, deixa o sistema funcionando com todos os dados presentes, mas devido ao comprometimento da integridade, determinados arquivos não podem mais ser utilizados. Os atacantes exigem, então, o pagamento de um resgate para restaurar a integridade original. Esse vetor de ataque também crescerá significativamente em 2016. — Matthew Rosenquist Espionagem cibernética No ano passado, o McAfee Labs previu que em 2015 os ataques relacionados à ciberespionagem se tornariam mais frequentes e mais ocultos. Enquanto este texto era redigido, não sabíamos ainda se haveria mais que os 548 incidentes de ciberespionagem registrados em 2014 pelo Relatório de investigações de violações de dados da Verizon. Contudo, sabemos que os ataques de espionagem tornaram-se mais ocultos e mais impactantes que as violações anteriores. Em um exemplo significativo, descrito detalhadamente na postagem de blog Stealthy Cyberespionage Campaign Attacks With Social Engineering (Ataques ocultos de campanhas de ciberespionagem com engenharia social), o autor da ameaça utilizou uma campanha sofisticada de spearphishing para invadir alvos das áreas de defesa, aeroespacial e jurídica e minimizar seus vestígios executando apenas JavaScript. Os atacantes conseguiram desenvolver perfis para os sistemas invadidos e vazá-los para servidores de controle. Em um outro exemplo, um país conseguiu invadir sistemas do setor de energia de outro país e inseriu (entre outras coisas) eliminadores de registro mestre de inicialização desenvolvidos especialmente para desativar ou destruir os sistemas e redes do adversário. Novamente, o vetor de ataque inicial parece ter sido o spearphishing. E, naturalmente, a violação bem-sucedida e o roubo de aproximadamente 20 milhões de verificações de antecedentes do Gabinete de Gestão de Pessoal dos EUA são indicações bastante claras do impacto estratégico cada vez maior das atividades de ciberespionagem. Em 2016 veremos mais do mesmo. Entre as técnicas específicas que os autores das ameaças utilizarão, podemos citar: ■■ ■■ ■■ Compartilhe este relatório Serviços legítimos, como hospedagem de arquivos na nuvem (Dropbox, Box e Stream Nation) serão utilizados como servidores de controle nas próximas campanhas de ciberespionagem. Os responsáveis pelas ameaças utilizarão infraestruturas legítimas para permanecer abaixo do radar e evadir os esforços dos pesquisadores de segurança para drenar seus ativos. Esses serviços de unidade na nuvem permitirão ao malware enviar e receber comandos sem levantar suspeitas, além de evitar defesas de gateway por parecerem estar associados a tráfego válido — aumentando, com isso, a longevidade da campanha. O uso da rede Tor para tornar anônimas as conexões com os servidores de controle será mais comum em campanhas de ciberespionagem. Os servidores de controle serão hospedados na rede Tor, permitindo que o malware faça uma conexão sem a necessidade de que a vítima tenha um navegador Tor instalado. Nos últimos anos, os autores de ameaças exploraram uma variedade de vulnerabilidades em documentos de programas Microsoft. Em 2016 começaremos a ver o uso de outros formatos de arquivo além de .ppt, .doc e .xls. — Ryan Sherstobitoff Previsões do McAfee Labs sobre ameaças em 2016 | 35 Previsões do McAfee Labs sobre ameaças em 2016 Hacktivismo O conceito do hacktivismo não é novo. Impulsionado por uma afirmação política e social claramente definida, um grupo hacktivista bastante habilidoso ataca uma entidade bem conhecida e utiliza essa plataforma para promover suas ideias. Os hacktivistas foram muito bem-sucedidos em aparecer nas manchetes e construir suas próprias “marcas” hacktivistas há mais de 20 anos. O Anonymous é, provavelmente, o grupo hacktivista mais conhecido, mas existem muitos outros. Fonte: “Anonymous at Scientology in Los Angeles” (Anonymous na cientologia de Los Angeles), por Vincent Diamante. Postado originalmente no Flickr como “Anonymous at Scientology in Los Angeles”. Licenciado sobr CC BY-SA 2.0 via Commons—https://commons.wikimedia.org/wiki/File:Anonymous_at_Scientology_in_Los_ Angeles.jpg#/media/File:Anonymous_at_Scientology_in_Los_Angeles.jpg O que mudou lentamente nos últimos anos é a facilidade com que elementos não hacktivistas podem associar suas próprias ações a tais grupos bem conhecidos utilizando operações imitadas. Essa tendência parece estar ofuscando a ideologia por trás das verdadeiras operações hacktivistas. A invasão do Ashley Madison, na qual um grupo desconhecido divulgou dados pessoais de usuários porque os dados de compras não foram removidos conforme prometido, não soa como uma ação política e social claramente definida e desinteressada, característica de um verdadeiro ataque hacktivista. Em um outro caso, um grupo que alega ser o Anonymous executou uma série de ciberataques contra instituições policiais, jurídicas e governamentais do Canadá no ano passado. O Anonymous negou envolvimento, afirmando que não aprova algumas das ações perpetradas pelos atacantes. Nenhuma explicação plausível foi dada para os ataques. É possível que essas ações e outras semelhantes sejam trabalho de elementos caóticos — que querem ver tudo pegar fogo. Se isso é verdade, podemos estar entrando em um mundo de vandalismo em escala industrial. Também é possível que as verdadeiras motivações sejam crime cibernético corporativo clássico utilizando o hacktivismo como máscara. Ou podem ser operações de “falsa bandeira”, como alegou o Anonymous em relação ao ataque canadense. Sejam quais forem as verdadeiras motivações para esses ataques, a realidade é que as organizações vitimadas sofrerão perdas financeiras significativas. Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 36 Previsões do McAfee Labs sobre ameaças em 2016 Para 2016, prevemos que o hacktivismo em sua acepção verdadeira continuará, mas que provavelmente será limitado em sua abrangência em comparação com o passado. A maioria dos hacktivistas mais dedicados à promoção de suas causas foram detidos, julgados e condenados. O que provavelmente deverá aumentar são os ataques aparentemente inspirados pelo hacktivismo, mas com motivações muito diferentes e difíceis de determinar. A realidade é que o hacktivismo moderno nada mais é que um caso de copiar e colar e, conforme vimos, nossa capacidade de ver além da cortina de fumaça estará mais prejudicada do que nunca. — Raj Samani Infraestrutura essencial Se acreditarmos nos relatos de alguns fornecedores de segurança à imprensa, nosso futuro tornou-se consideravelmente mais incerto — com ataques direcionados voltados contra nossas infraestruturas críticas. Muitos desses relatórios divulgados com grande publicidade vieram após o ataque de 2010 pelo Stuxnet, o qual causou danos físicos significativos. No entanto, passaramse anos até que um segundo ataque bem-sucedido contra infraestruturas críticas aparecesse no noticiário. Com apenas duas ocorrências reconhecidas publicamente desde 2009, nossas previsões para 2016 sobre ataques a infraestruturas críticas precisam reconhecer que se tratam de eventos de baixa incidência, mas de grande impacto. Dito isso, estamos testemunhando um mundo ainda mais conectado, de campos de petróleo digitais e aplicativos de tratamento de água sendo hospedados na nuvem pública. A natureza “isolada” das tecnologias operacionais não é mais relevante, conforme discutido em pesquisas sobre dispositivos de infraestrutura crítica conectados à Internet. É preocupante que alguns desses dispositivos não usem mais que credenciais padrão de login para proteção. Acrescente-se a isso uma tendência emergente na qual criminosos estão vendendo acesso direto a sistemas de infraestrutura crítica. A realidade que agora enfrentamos é que o número de vulnerabilidades de infraestrutura crítica está aumentando. Talvez essa escalada nas vulnerabilidades tenha levado 48% dos entrevistados representantes de organizações de infraestrutura crítica a afirmar que é provável ou extremamente provável que um ataque cibernético derrube infraestruturas críticas e cause perda de vidas humanas nos próximos três anos. Tal previsão sombria é preocupante. Embora não queiramos superestimar a ameaça, precisamos reconhecer que o aumento da superfície de ataque não aumenta a exposição a tais ataques. Derrubar um serviço crítico pode não ser o único objetivo dos atacantes. O ataque Dragonfly contra empresas de energia em 2014 demonstra que interromper a disponibilidade não foi a intenção dos agentes maliciosos a curto prazo. Naquele caso, o objetivo dos atacantes parece ter sido espionagem e acesso persistente. Ataques contra infraestruturas críticas são menos atraentes para os ciberladrões e mais atraentes para governos de países adversários. O cenário do cibercrime está inteiramente focado em fazer dinheiro. Fora exemplos de chantagem de operadores de infraestrutura crítica ou a venda de credenciais de acesso a infraestruturas críticas, o retorno do investimento para os cibercriminosos é melhor quando eles visam outros setores. Como resultado, o volume de ataques contra infraestruturas críticas é e continuará sendo bem menor que contra outros alvos. Existem bem mais ciberladrões do que governos de países atacantes. Previsões do McAfee Labs sobre ameaças em 2016 | 37 Previsões do McAfee Labs sobre ameaças em 2016 Em 2016 e além, o número crescente de vulnerabilidades em infraestruturas críticas será significativamente preocupante. Ataques bem-sucedidos contra esses alvos serão enormemente prejudiciais para a sociedade. Porém, a maioria dos elementos nefastos está ganhando bastante dinheiro em outras áreas e, por isso, tais ataques provavelmente virão de governos de países, os quais são muito seletivos e estratégicos em suas ações. — Raj Samani Compartilhamento de inteligência sobre ameaças Na Cúpula da Casa Branca sobre Segurança Cibernética e Proteção ao Consumidor, realizada em fevereiro na Universidade de Stanford, o presidente Obama anunciou um novo foco do governo dos EUA no compartilhamento de inteligência sobre ameaças entre agências governamentais para que estas possam detectar e atuar mais rapidamente contra ameaças cibernéticas. Ele assinou uma ordem executiva para promover ainda mais o compartilhamento de informações relacionadas a ameaças cibernéticas entre os setores público e privado. Esse ato foi um indício preliminar de que o compartilhamento de inteligência sobre ameaças cibernéticas é fundamental para o aprimoramento da segurança nacional. Embora essa medida tenha sido um passo na direção certa, muito mais será necessário em todo o mundo para se proteger a segurança nacional e a propriedade intelectual das empresas e, ao mesmo tempo, a privacidade dos cidadãos. A inteligência sobre ameaças cibernéticas compreende informações compiladas sobre um ataque ou adversário, as quais podem ser distribuídas para fins de melhoria das defesas contra esses ataques. Ela costuma incluir contexto, indicadores de comprometimento (IoCs) e passos decisivos que podem ser seguidos para deter os ataques. A inteligência compartilhada sobre ameaças permite que empresas e governos combinem evidências internas com informações externas para identificar melhor os ataques e reagir adequadamente. A Intel Security tornou-se um dos quatro membros fundadores da Cyber Threat Alliance para facilitar o compartilhamento de informações por uma comunidade confiável de integrantes do setor, de uma maneira automatizada e eficiente. Os membros da Cyber Threat Alliance compartilham IoCs e outras informações com foco nos aspectos complexos e sutis de ataques cibernéticos ativos, proporcionando visibilidade imediata sobre suas atividades e as técnicas utilizadas. A colaboração e o compartilhamento de inteligência sobre ameaças são fundamentais para o combate rápido das iniciativas agressivas dos adversários, estejam eles visando infraestruturas críticas, propriedade intelectual de uma empresa ou informações pessoais de um indivíduo. O aproveitamento do conhecimento dos membros da Cyber Threat Alliance irá nos ajudar a reagir de forma mais inteligente a ataques multidimensionais complexos. Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 38 Previsões do McAfee Labs sobre ameaças em 2016 Em 2016, a Cyber Threat Alliance adotará o padrão STIX/TAXII para compartilhamento de inteligência sobre ameaças, acelerando as detecções e as correções para todos os membros da aliança. A Cyber Threat Alliance é uma dentre muitas cooperativas criadas por iniciativa do setor para compartilhamento de inteligência sobre ameaças, em vários estágios de amadurecimento, mas com objetivos semelhantes. Em 2016 começarão a surgir parâmetros de sucesso para que consumidores e governos tenham uma compreensão melhor do quanto essas cooperativas podem melhorar a proteção. Não está tão claro se o compartilhamento sistemático de inteligência sobre ameaças cibernéticas entre indústria e governo terá impulso em 2016. Podemos ver iniciativas legislativas com o objetivo de reduzir possíveis imputabilidades jurídicas e, com isso, melhorar a capacidade de compartilhar inteligência sobre ameaças. Contudo, se forem promulgadas leis, certamente haverá obstáculos consideráveis a essas iniciativas nos tribunais. O Departamento de Segurança Doméstica dos EUA recentemente concedeu uma subvenção à Universidade do Texas, em San Antonio, para trabalhar com organizações de compartilhamento de informações sobre ameaças e operadores de infraestruturas críticas, agências federais e os setores público e privado com o objetivo de desenvolver diretrizes relacionadas ao compartilhamento rápido de informações. Em decorrência disso, veremos em 2016 uma aceleração no desenvolvimento de práticas recomendadas para o compartilhamento de informações sobre ameaças emergentes de acordo com as necessidades do setor. — Jeannette Jarvis Compartilhe este relatório Previsões do McAfee Labs sobre ameaças em 2016 | 39 Sobre o McAfee Labs Siga o McAfee Labs O McAfee Labs é uma das maiores fontes do mundo em pesquisa de ameaças, informações sobre ameaças e liderança em ideias sobre segurança cibernética. Com dados de milhões de sensores nos principais vetores de ameaça — arquivos, Web, mensagens e rede — o McAfee Labs oferece informações sobre ameaças em tempo real, análises críticas e a opinião de especialistas para aprimorar a proteção e reduzir os riscos. www.mcafee.com/br/mcafee-labs.aspx Sobre a Intel Security A McAfee agora é parte da Intel Security. Com sua estratégia Security Connected, sua abordagem inovadora para a segurança aprimorada por hardware e a exclusiva Global Threat Intelligence, a Intel Security está sempre empenhada em desenvolver soluções de segurança proativas e comprovadas e serviços para a proteção de sistemas, redes e dispositivos móveis para uso pessoal ou corporativo no mundo todo. A Intel Security combina a experiência e o conhecimento da McAfee com a inovação e o desempenho comprovado da Intel para tornar a segurança um elemento essencial em toda arquitetura e plataforma de computação. A missão da Intel Security é oferecer a todos a confiança para viver e trabalhar de forma segura no mundo digital. www.intelsecurity.com McAfee. Part of Intel Security. Av. das Nações Unidas, 8.501 - 16° andar CEP 05425-070 - São Paulo - SP - Brasil Telefone: +55 (11) 3711-8200 Fax: +55 (11) 3711-8286 www.intelsecurity.com As informações deste documento são fornecidas somente para fins educacionais e para conveniência dos clientes da McAfee. As informações aqui contidas estão sujeitas a alterações sem aviso prévio, sendo fornecidas “no estado”, sem garantia de qualquer espécie quanto à exatidão ou aplicabilidade das informações a qualquer circunstância ou situação específica. Intel e os logotipos da Intel e da McAfee são marcas comerciais da Intel Corporation ou da McAfee Inc. nos EUA e/ou em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Copyright © 2015 McAfee, Inc. 62156rpt_threats-predictions_1015