Previsões do McAfee Labs sobre ameaças em 2016

Transcrição

Previsões do McAfee Labs sobre ameaças em 2016
Relatório
Previsões do McAfee Labs
sobre ameaças em 2016
O McAfee Labs oferece
uma perspectiva de
segurança cibernética
para os próximos
cinco anos e prevê as
principais ameaças
do ano que vem.
Sobre o McAfee Labs
Introdução
O McAfee Labs é uma das maiores fontes do mundo
em pesquisa de ameaças, informações sobre ameaças
e liderança em ideias sobre segurança cibernética.
Com dados de milhões de sensores nos principais
vetores de ameaça — arquivos, Web, mensagens e rede
— o McAfee Labs oferece informações sobre ameaças
em tempo real, análises críticas e a opinião de especialistas
para aprimorar a proteção e reduzir os riscos.
Bem-vindo ao relatório Previsões do McAfee Labs sobre
ameaças em 2016!
A McAfee agora é parte da Intel Security.
www.mcafee.com/br/mcafee-labs.aspx
Siga o McAfee Labs
Este ano, desenvolvemos duas visões diferentes do futuro.
No Relatório do McAfee Labs sobre ameaças:
agosto de 2015, fizemos uma retrospectiva dos últimos
cinco anos, desde que a Intel anunciou a aquisição da
McAfee. Comparamos o que achávamos que aconteceria
no cenário de ameaças cibernéticas com o que realmente
aconteceu.
Na primeira seção deste relatório de previsões, olhamos
para frente, para os próximos cinco anos. Entrevistamos
21 pessoas relevantes que compartilharam insights
exclusivos sobre o cenário esperado de ameaças
cibernéticas e a resposta provável da indústria de
segurança. Pedimos a elas que olhassem além do horizonte
e previssem como mudarão os tipos de agentes de
ameaças, os comportamentos dos atacantes e seus alvos,
e como a indústria reagirá a isso entre agora e 2020.
Previsões do McAfee Labs sobre ameaças em 2016 | 2
Na segunda seção, nós nos aprofundamos e fazemos
previsões específicas sobre a atividade esperada de
ameaças em 2016. As previsões para o próximo ano
abrangem desde ransomware a ataques contra automóveis,
e desde ataques contra infraestruturas críticas à venda de
dados roubados. Entre outras coisas:
■■
■■
■■
■■
■■
Esperamos que essas duas visões do futuro proporcionem
um insight valioso para o desenvolvimento dos seus planos
de curto prazo e estratégias de longo prazo.
Boas festas para você e sua família.
— Vincent Weafer, vice-presidente sênior do McAfee Labs
Discutimos uma forma de ataque sutil, mas
igualmente nociva — o ataque à integridade —
que se tornará mais proeminente em 2016.
Explicamos porque uma segurança melhor
na empresa levará a mais ataques contra
funcionários que trabalham em casa.
Descrevemos mudanças na maneira como
fazemos pagamentos e suas implicações.
Descrevemos porque dispositivos vestíveis,
integrados com smartphones, são um vetor
de ataque atraente.
Destacamos mudanças positivas no
compartilhamento de inteligência sobre
ameaças dentro do setor privado e entre
o setor privado e governos.
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 3
Sumário
Previsões do McAfee Labs
sobre ameaças em 2016
Intel Security: uma perspectiva para os próximos
cinco anos
Estes líderes em ideias
colaboraram para produzir
uma perspectiva de como
o mercado de segurança
cibernética e seus participantes
provavelmente evoluirão nos
próximos cinco anos:
Previsões do McAfee Labs sobre ameaças em 2016
Brad Antoniewicz
Christiaan Beek
Torry Campbell
Gary Davis
Carric Dooley
Steven Grobman
Simon Hunt
Rees Johnson
Brett Kelsey
Tyson Macaulay
Raja Patel
Tom Quillin
Matthew Rosenquist
Raj Samani
Craig Schmugar
Michael Sentonas
Rick Simon
Bruce Snell
Jim Walter
Vincent Weafer
Candace Worley
As previsões de ameaças
para 2016 foram pesquisadas
e redigidas por:
Christiaan Beek
Carlos Castillo
Cedric Cochin
Alex Hinchliffe
Jeannette Jarvis
Haifei Li
Qiang Liu
Debasish Mandal
Matthew Rosenquist
Raj Samani
Ryan Sherstobitoff
Rick Simon
Bruce Snell
Dan Sommer
Bing Sun
Jim Walter
Chong Xu
Stanley Zhu
6
22
Hardware23
Ransomware 24
Vulnerabilidades25
Sistemas de pagamento
27
Ataques através de sistemas de funcionários
28
Serviços na nuvem
29
Dispositivos vestíveis
30
Automóveis31
Armazéns de dados roubados
33
Integridade34
Espionagem cibernética
35
Hacktivismo36
Infraestrutura crítica
37
Compartilhamento de inteligência sobre ameaças
38
Intel Security: uma perspectiva
para os próximos cinco anos
Intel Security: uma perspectiva para os próximos cinco anos
Intel Security: uma perspectiva para
os próximos cinco anos
Vinte e um líderes em ideias da
Intel Security colaboraram para
produzir essa perspectiva de
como o mercado de segurança
cibernética e seus participantes
provavelmente evoluirão.
Nossa equipe:
Brad Antoniewicz
Christiaan Beek
Torry Campbell
Gary Davis
Carric Dooley
Steven Grobman
Simon Hunt
Rees Johnson
Brett Kelsey
Tyson Macaulay
Raja Patel
Tom Quillin
Matthew Rosenquist
Raj Samani
Craig Schmugar
Michael Sentonas
Rick Simon
Bruce Snell
Jim Walter
Vincent Weafer
Candace Worley
A computação está ocupando cada vez mais espaços e aprimorando praticamente
todos os aspectos da vida pessoal e dos negócios, criando mais e mais
oportunidades para inovação, mas também mais e mais ameaças. Tecnologias
de visão, som e toque permitem que as pessoas percebam o mundo de
maneira diferente e interajam com ele e com outras pessoas de maneiras novas
e marcantes. A cada dia os objetos se tornam mais inteligentes e mais conectados,
impulsionando a próxima onda da computação. As empresas estão criando
conexões mais fortes em tempo real com seus fornecedores, parceiros, governos
e clientes, coletando e compartilhando seletivamente grandes volumes de dados.
O valor das informações armazenadas e em trânsito está crescendo rapidamente,
alimentando novos mercados, criando a necessidade de dispositivos conectados
com segurança, movendo dados confiáveis para a nuvem e derivando valor através
de análises.
Como todas as coisas valiosas, a informação também chama a atenção de
adversários em busca de novas formas de roubá-la, aproveitá-la e dela se
beneficiar. Embora as pessoas frequentemente pensem em crime organizado
e outros criminosos, os adversários potenciais também incluem hacktivistas,
governos de países e outros que não estejam, necessariamente, buscando
vantagens financeiras diretas. Considerando o futuro da personalização e da
consumerização dos ataques cibernéticos, os adversários também podem
incluir concorrentes, oponentes políticos, cônjuges, vizinhos ou outros
inimigos pessoais, bem como a atividade crescente de elementos caóticos que
simplesmente querem ver tudo pegar fogo.
Conforme nossa computação se tornar uma extensão do indivíduo, tornando
nosso ambiente mais inteligente, contextual e melhor conectado, tudo começará
a mudar. As senhas serão finalmente substituídas por um sistema mais sofisticado
de gerenciamento e autenticação de credenciais, e a confiança será cultivada
como parte vital de nossas atividades on-line e eletrônicas. Valor, transparência
e consentimento tornar-se-ão conceitos importantes em nosso vocabulário digital.
E os dados pessoais aumentarão de valor, não apenas para nós, mas também para
nossos adversários.
O que vimos antes e o que vemos agora
No Relatório do McAfee Labs sobre ameaças: agosto de 2015, recapitulamos
a aquisição da McAfee pela Intel em 2010 e examinamos nossas expectativas
de então, em comparação com o que realmente aconteceu no cenário de
ameaças durante os últimos cinco anos. Com base naquela retrospectiva,
21 líderes em ideais da Intel Security colaboraram para produzir esta previsão
do que esperamos ver na indústria de segurança cibernética nos próximos
cinco anos. Quais novas funcionalidades de segurança serão acrescentadas
a nosso hardware para reforçar a segurança e combater mais efetivamente
ameaças cada vez mais sofisticadas? Como as ferramentas de segurança serão
aproveitadas para proteger a privacidade e a segurança na sua rede pessoal
e além dela? A “tempestade perfeita” que antevimos foi apenas o prenúncio
de algo muito maior e mais inovador, mas potencialmente mais destrutivo?
Que mudanças veremos no cenário de ameaças cibernéticas em função da
tecnologia e da economia da informação?
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 6
Intel Security: uma perspectiva para os próximos cinco anos
A superfície de ataque cibernético
Há cinco anos, achávamos que mais usuários, mais dados, mais dispositivos
e mais nuvens estavam criando uma “tempestade perfeita” na segurança em
decorrência das ameaças e vulnerabilidades associadas. Muitas dessas previsões
se concretizaram, mas foram apenas prenúncios de uma tempestade muito
maior: a aceleração do “mais”.
Do ponto de vista profissional, o dinamismo do ambiente de trabalho, a alta
mobilidade da força de trabalho e as mudanças rápidas nas expectativas dos
funcionários diluíram o conceito de perímetro de rede. Os funcionários não
se restringem mais aos limites de uma rede confiável ou às limitações de um
dispositivo específico, e isso os torna mais produtivos, mas dificulta a segurança.
Com o tempo, ocorre o que chamamos de inversão do perímetro de rede:
aplicativos e dispositivos que antes eram voltados principalmente para a rede
corporativa e o data center agora são voltados principalmente para a Internet
e a nuvem, com o data center se encarregando de um processamento limitado
e do armazenamento apenas da propriedade intelectual principal. O lançamento
e a adoção do Microsoft Office 365 pode ser o fator decisivo na reorientação
da maioria de nós, do armazenamento centrado no computador pessoal para
o armazenamento centrado na nuvem. Os fornecedores de segurança terão
de desenvolver proteções melhores para a variedade crescente de dispositivos
de endpoint, de ambientes de processamento e armazenamento na nuvem,
e dos canais de comunicação que conectam todos eles.
Aonde quer que vamos e em
tudo o que fazemos, deixamos
um rastro de “restos digitais”.
Do ponto de vista do consumidor, a explosão de dispositivos e a proliferação
de interessantes serviços “gratuitos” — sejam celulares, tablets, dispositivos
vestíveis, TVs inteligentes ou automação domiciliar — estão alimentando
um crescimento exponencial dos dados pessoais. Aonde quer que vamos
e em tudo o que fazemos, deixamos um rastro de “restos digitais”. Ao mesmo
tempo, uma estranha combinação de expectativas de privacidade com
compartilhamento excessivo (intencional ou não) alimenta o debate sobre
regulamentação e controle da privacidade. Como as considerações sobre
privacidade variam bastante dependendo do país e da cultura, não esperamos
que haja um consenso nessa questão, o que tornará desafiador para as
organizações multinacionais oferecerem produtos e serviços consistentes
além das fronteiras. Essa combinação de tendências também traz desafios
de conformidade para empresas multinacionais cujos funcionários utilizam as
mesmas ferramentas para acessar tanto recursos pessoais quanto corporativos.
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 7
Intel Security: uma perspectiva para os próximos cinco anos
A crescente superfície de ataque cibernético
4B
3B
Mais conexões
de smartphones
Mais usuários
3 bilhões em 2015
4 bilhões em 2019
8,8 ZB
5,9 B
3,3 B
3,3 bilhões em 2015
5,9 bilhões em 2020
44 ZB
16,3 B
Mais dados
24,4 B
Mais dispositivos
conectados com IP
8,8 zettabytes em 2015
44 zettabytes em 2020
16,3 bilhões em 2015
24,4 bilhões em 2019
72,4
EB
168 EB
Mais tráfego de rede
72,4 exabytes por mês em tráfego de IP em 2015
168 exabytes por mês em tráfego de IP em 2019
Fonte: McAfee Labs, 2015
Os dispositivos continuarão a crescer em volume e em variedade e o número
previsto de dispositivos conectados até 2020 já chega a 200 bilhões e está
aumentando. Com esse aumento tremendo no número de dispositivos que
precisam ser protegidos, aliado a uma escassez bem documentada de talentos
na área de segurança, é fácil compreender porque a indústria de segurança
precisa simplificar e automatizar as defesas e suas configurações e melhorar
a eficiência com aprendizagem automática e colaboração em rede. Mesmo
com esses aperfeiçoamentos, as configurações de segurança continuarão
fora da alçada do usuário médio, alimentando o crescimento de serviços de
segurança que ofereçam assistência em instrução, orientação, configuração
e atualização para consumidores e pequenas empresas. As pessoas que
instalam redes domiciliares e em pequenas empresas precisarão melhorar
muito no fornecimento de sistemas seguros a seus clientes porque não haverá
administrador de segurança nessas redes.
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 8
Intel Security: uma perspectiva para os próximos cinco anos
Segurança no silício
Conforme os aplicativos e sistemas operacionais ficam mais robustos e se
expandem além das restrições de uma plataforma fechada, os atacantes
procuram vulnerabilidades para explorar em camadas cada vez mais baixas.
Já vimos ataques contra firmware de discos rígidos e unidades de processamento
gráfico. Demonstrações recentes de explorações que aproveitam o BIOS ou
outras vulnerabilidades de firmware mostram que, quanto mais baixa a camada
visada, maior o controle que se obtém. Em vez de se restringir a um único
aplicativo ou máquina virtual, os ataques de firmware bem-sucedidos podem
acessar toda a máquina física sem acionar alarme algum: todas as máquinas
virtuais, todo o conteúdo da memória e todos os drivers podem persistir, mesmo
após uma reinicialização ou reinstalação.
Esses ataques também podem ser eficazes em uma ampla variedade de
dispositivos, seja qual for o sistema operacional. Então, há uma corrida em
direção às camadas mais baixas porque quem chegar primeiro terá uma
vantagem estratégica, seja para defesa ou para ataque.
“Conforme governos de países
e elementos criminosos novos ou
diferentes começam a exercitar
suas ameaças cibernéticas,
veremos mais ataques com base
em hardware como uma maneira
de criar caos ou negar serviços
a uma organização.”
— Steven Grobman, CTO da
Intel Security
Atualmente há pouquíssimo malware que visa vulnerabilidades de hardware ou
firmware, mas isso deve mudar nos próximos cinco anos. Esperamos ver muitos
grupos aproveitando técnicas recém-descobertas e compartilhando o que sabem
enquanto tentam criar ataques eficazes. Muito disso deverá transpirar de cima
para baixo, desde órgãos governamentais de defesa e inteligência, passando por
grandes quadrilhas de crime organizado e chegando a um uso mais amplo.
Proteções de hardware e firmware, como inicialização segura, ambientes de
execução confiável, proteção contra adulteração, aceleração criptográfica,
proteção ativa de memória e identidade imutável de dispositivo, tornam mais
difícil que esses ataques se estabeleçam e mais fácil detectá-los e corrigi-los.
Ao mesmo tempo, precisamos aceitar que nunca eliminaremos todo o risco
e que nada está a salvo permanentemente. Mesmo que isso fosse possível, seria
caro demais. Portanto, precisamos de um mecanismo para manter dispositivos,
aparelhos e sensores saudáveis. Uma parte essencial das defesas de hardware
e firmware estará nas atualizações remotas ou em outros meios não físicos de
atualizar código. Embora a introdução de qualquer tipo de conexão externa
aumente a superfície de ataque, as vantagens de poder atualizar o código
rapidamente para lidar com uma vulnerabilidade recém-descoberta compensam
os riscos de se deixar milhares ou milhões de dispositivos vulneráveis até que eles
possam ser modificados fisicamente.
Como uma evolução da atualização remota e automatizada de dispositivos,
futuramente haverá controles de identidade e acesso para dispositivos que
poderão ser expandidos muito além dos sistemas de identidade e acesso
convencionais, chegando a vários milhões, mas que também poderão ser
reduzidos em tamanho e complexidade para dar suporte a dispositivos bem
pequenos e restritos.
A famosa Lei de Moore da
Intel acelerará as operações
matemáticas a tal ponto que
o custo da criptografia de dados
com base em hardware chegará
a quase zero.
A famosa Lei de Moore da Intel acelerará operações matemáticas a tal ponto
que o custo da criptografia de dados com base em hardware chegará a quase zero,
melhorando muito nossas possibilidades de proteger dados estacionários, em
uso e em movimento. A criptografia protege dados, comunicações e atualizações
de código contra adulteração e falsificação. A criptografia por hardware incentiva
os desenvolvedores a utilizá-la mais, aliviando e acelerando o processo de cinco
a 20 vezes, dependendo do tipo de criptografia. Como a cada ano continuamos
descobrindo algumas vulnerabilidades em métodos comuns de criptografia,
precisamos investigar e adotar modelos de criptografia melhores e mais fortes,
desde que eles continuem sendo eficientes e transparentes para o usuário.
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 9
Intel Security: uma perspectiva para os próximos cinco anos
A ligação crescente entre hardware e software de segurança também ficará
evidente na capacidade de realizar determinados tipos de processamento de
pacotes TCP/IP em hardware, viabilizando um processamento de segurança
maior em plataformas de processamento menores. O custo por unidade
computacional de segurança cairá com o aprimoramento das próprias
tecnologias de segurança.
Ataques de difícil detecção
A capacidade crescente dos ataques de evitarem sistemas de segurança
tradicionais e de permanecerem indetectáveis foi uma previsão em que acertamos
cinco anos atrás, mas temos visto apenas os primeiros estágios desse fenômeno.
O malware ainda é muito popular e está crescendo, mas o ano passado marcou
o início de uma mudança significativa em direção a novas ameaças mais difíceis
de detectar, incluindo ataques sem arquivo, explorações de protocolos de controle
remoto e shell remoto, infiltrações criptografadas e roubo de credenciais.
Conforme os sistemas de segurança de endpoint, de perímetro e de gateway
melhoraram na inspeção e condenação de executáveis maliciosos, os atacantes
passaram para outros tipos de arquivos. Agora eles estão experimentando
infecções que não usam aquivos. Ao aproveitar vulnerabilidades no BIOS, em
drivers e em outros tipos de firmware, eles estão contornando defesas injetando
comandos diretamente na memória ou manipulando funções na memória
para instalar uma infecção ou vazar dados. Esses ataques não são fáceis de
executar e não são tão intercambiáveis quanto alguns dos tipos de malware mais
populares, portanto, o número de ataques conhecidos é, atualmente, bastante
reduzido. Contudo, como outras técnicas, eles serão simplificados e convertidos
em commodities com o tempo, ampliando sua acessibilidade e alimentando seu
crescimento. A indústria de segurança está desenvolvendo uma tecnologia de
varredura e proteção de memória ativa que detecta memória não vinculada a um
arquivo específico, mas esperamos ver uma escalada nesse tipo de ataque até
que essas defesas sejam amplamente distribuídas.
Previsões do McAfee Labs sobre ameaças em 2016 | 10
Intel Security: uma perspectiva para os próximos cinco anos
Ataques de difícil detecção
2015
2016
2017
2018
2019
2020
Abaixo do sistema
operacional: MBR, BIOS,
firmware
Ameaças sem arquivo
Explorações de protocolos
de controle remoto e shell
remoto
Infiltrações criptografadas
Malware de evasão
de área restrita
Um outro tipo de ataque sem arquivo que, segundo prevemos, deverá aumentar
nos próximos cinco anos é o sequestro de vários protocolos de controle remoto
ou de shell remoto, como VNC, RDP, WMI e PowerShell. Isso dá aos atacantes
controle direto sobre os sistemas e permite instalar código malicioso sem acionar
alarmes de endpoint. Em outros casos, os atacantes procuram roubar credenciais
de usuários para que possam usar legitimamente esses protocolos, o que é ainda
mais difícil de detectar. De fato, esperamos que a aquisição de credenciais se
torne um alvo principal, considerando-se que credenciais costumam ser um alvo
mais fácil que dados e que frequentemente proporcionam acesso direto a uma
variedade de recursos valiosos, desde os próprios dispositivos até os serviços na
nuvem e aplicativos dos proprietários. Quando o atacante consegue credenciais,
a maioria das defesas de segurança considera legítimas as ações seguintes,
dando aos atacantes liberdade de movimentação dentro do ambiente.
Uma análise comportamental pode detectar alguns ataques desse tipo.
Infelizmente, a indústria de segurança está em desvantagem nessa área e pode
precisar dos próximos cinco anos para que tecnologias consolidadas de análise
comportamental lhes deem vantagem. Até então, a autenticação de dois fatores
e a biometria crescerão a ponto de suplantar as senhas, e outras tecnologias
serão fatores determinantes de legitimidade.
Também veremos ataques com mais paciência, dispostos a esperar “adormecidos”
durante meses até serem ativados para evitar ambientes de área restrita (sandbox),
ou infecções que coletam dados discretamente sem interferir de maneira alguma
com o usuário. Ou ainda, infiltrações escondidas em protocolos criptografados
comuns, como HTTPS. Uma outra técnica sorrateira que continuaremos a ver
é inspirada na técnica dos mágicos de palco de desviar a atenção: um ataque
de rede de bots ou malware que chama a atenção e ocupa recursos da equipe
de segurança, enquanto o verdadeiro ataque se infiltra em algum outro lugar
e movimenta-se sem ser notado ou detido.
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 11
Intel Security: uma perspectiva para os próximos cinco anos
Virtualização
A virtualização, como qualquer tecnologia, tem vantagens e desvantagens do
ponto de vista da segurança. Embora isole e proteja aplicativos e servidores
virtuais, ela também torna a movimentação lateral mais difícil de detectar. Antes da
virtualização, havia a possibilidade de se detectar movimentação lateral com base
em tráfego de rede anômalo. Agora, esse tráfego está inteiramente contido dentro
da máquina física, na comutação e no roteamento com base em software. A visão
de cima para baixo da máquina como um todo na qual nos baseávamos tornou-se
complicada por todas as barreiras e máquinas virtuais existentes entre funções do
sistema operacional. Há também a questão de quem é responsável pela segurança
nas várias camadas quando funções básicas e de hardware são oferecidas por
uma empresa ou função administrativa, serviços de nuvem e virtualização por
outra e serviços de aplicativos por uma terceira. Além disso, como rastrear
e atribuir devidamente um ataque, com toda a ocultação viabilizada por nuvens
e virtualização?
A virtualização, em suas várias
formas, constitui desafios
técnicos e de segurança
operacional consideráveis.
Há algo mais acontecendo com a virtualização: ela está migrando do data
center para a rede. Trata-se de uma tecnologia em evolução acelerada chamada
virtualização de funções de rede (NFV) que tomará de assalto as redes de
telecomunicações nos próximos cinco anos.
Embora a virtualização de redes já exista em nuvens de data center há vários
anos, ela é novidade dentro de redes que ligam usuários e dispositivos de
endpoint a nuvens — como a Internet. A NFV utiliza plataformas de computação
padrão para tarefas de rede especializadas que costumavam exigir equipamentos
específicos, como roteadores, switches, TI específica de telecomunicações,
firewalls, IPS, DNS, DHCP, etc.
Por vários motivos, a NFV é mais um grande ponto de interrogação no que
se refere à segurança. A NFV torna a comunicação em rede muito mais
versátil e eficiente, mas também muito mais complexa. Ela se baseia mais
frequentemente em tecnologias de código aberto, cujas falhas são geralmente
divulgadas sem demora, pois não há períodos de favorecimento específicos
de cada fornecedor entre a descoberta e a divulgação. A NFV gera eficiências
ao permitir que múltiplos elementos de rede sejam virtualizados em uma única
plataforma — criando um único ponto de falha na eventualidade de um ataque
bem-sucedido ou outro tipo de falha.
Além disso, temos “compartimentos” e “compartimentação” — uma nova
forma de virtualização que, aparentemente, tornará as novas máquinas
virtuais melhores, mais rápidas e mais leves. Os compartimentos substituem
as “imagens” no data center e na nuvem, essencialmente compartilhando não
apenas recursos de hardware (conforme permitido por um hipervisor), mas
também recursos do sistema operacional, como bibliotecas. A compartimentação
é uma tecnologia já amplamente empregada pelos principais provedores de
serviços na nuvem. Ela chegará a um data center perto de você nos próximos
cinco anos. Como a NFV, os compartimentos podem criar novas formas de
complexidade e risco. Eles se baseiam principalmente em software de código
aberto e criam novas superfícies de ataque através do compartilhamento de
mais recursos por todos os compartimentos.
Compartilhe este relatório
Finalmente, nos próximos cinco anos, a rede definida por software (SDN) será
comum na área de redes, e não apenas em ambientes de nuvem e data center.
A SDN será utilizada em conjunto com a NFV para criar incríveis formas novas
de serviços de valor agregado disponíveis sob demanda, em formas altamente
dimensionáveis e totalmente automatizadas. Também como a NFV, a SDN tem
um custo em termos de segurança: ainda mais complexidade, software de código
aberto, superfícies de ataque expandidas e pontos únicos de falha.
Previsões do McAfee Labs sobre ameaças em 2016 | 12
Intel Security: uma perspectiva para os próximos cinco anos
Novos tipos de dispositivos
Nossas previsões anteriores sobre o crescimento no volume e nos tipos de
dispositivos estavam erradas somente por serem demasiado conservadoras.
O que testemunhamos nos últimos cinco anos é apenas uma pequena parte do
que os próximos cinco anos trarão. A facilidade e o custo do desenvolvimento
de coisas conectadas estão melhorando rapidamente, levando a uma explosão
de novos produtos, modelos de negócios e modelos de uso. Protótipos estão
se tornando produtos rapidamente, e aparelhos adotados precocemente estão
amadurecendo e ampliando rapidamente suas bases instaladas em aplicações
de negócios, industriais e ao consumidor. Alguns desses dispositivos inovadores
da Internet das Coisas (IoT) terão uma base instalada suficiente para justificar
ataques, com muitos outros vindo logo em seguida.
A maioria dessas empresas e seus aparelhos é motivada pelo tempo de colocação
no mercado, usabilidade e estruturas de baixo custo, significando que dispõem
de recursos e tempo limitados para investir na segurança de dispositivos IoT.
Esses dispositivos não apenas se expõem a atacantes, como também expõem
os sistemas aos quais se conectam e as informações que gerenciam a esses
mesmos atacantes. Além disso, muitos desses dispositivos serão projetados para
continuar em operação durante muitos anos, expondo a si próprios e aos sistemas
com os quais se conectam a ameaças que, de outra forma, seriam eliminadas por
upgrades ou ciclos de atualizações curtos.
Previsões do McAfee Labs sobre ameaças em 2016 | 13
Intel Security: uma perspectiva para os próximos cinco anos
Novos tipos de dispositivos
Tablets
2019
2020
Dispositivos vestíveis
269 M
2018
780 M
248 M
200 M
2015
2015
Dispositivos IoT
Volume do mercado
global de nuvem pública
200 B
2020
US$
159 B
15 B
US$
97 B
2015
2015
Fonte: McAfee Labs, 2015
Nas residências, smartphones ou tablets tornaram-se a conexão desse
ecossistema da IoT. Celulares ou tablets são os pontos de coleta da maioria
dos dispositivos vestíveis. Eles são utilizados para configurar e controlar TVs
inteligentes, operar luzes, trancas e equipamentos, comunicar-se com o carro
e coordenar várias ferramentas digitais de saúde, tudo isso conectado a um
back-end na nuvem. Essa conexão é um excelente ponto de coleta de inteligência
para malfeitores. Sabemos que os celulares têm vulnerabilidades que ainda não
foram visadas porque os atacantes ainda não têm a motivação financeira certa.
Com o aumento no uso de smartphones e tablets como pontos de coleta, é de se
esperar que eles sejam visados agressivamente nos próximos cinco anos pelos
dados que armazenam ou que passam por eles.
De forma semelhante, com a competição entre empresas pelo domínio da
casa conectada, esperamos que concentradores domiciliares e seus serviços
sejam visados por malware de coleta de inteligência de baixo perfil e paciente.
Muitos desses dispositivos estão sempre ativos, sempre monitorando e sempre
se comunicando, o que é preocupante em termos de transparência e privacidade.
Como os moradores não estão preparados e equipados para detectar e corrigir
a maioria das ameaças à segurança, alguns ataques bem-sucedidos coletarão
informações pessoais continuamente, permitirão ações de negação de serviços
e transformarão em zumbis os dispositivos domiciliares conectados à Internet.
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 14
Intel Security: uma perspectiva para os próximos cinco anos
Nos próximos cinco anos, as redes domiciliares conectadas podem se tornar
a maneira mais simples de invadir as vidas das pessoas ou os recursos de seus
empregadores. Devido a isso, haverá uma grande demanda por técnicos de
instalação com habilidades em segurança cibernética, uma necessidade de
configurações padrão de rede domiciliar mais eficazes e novos serviços de
segurança de provedores de banda larga e de aplicativos para complementar esses
dispositivos domiciliares conectados.
Gateways domiciliares mais inteligentes e com recursos de segurança também
entrarão em cena nos próximos cinco anos. Atualmente, os gateways domiciliares
são, basicamente, burros. Eles transferem pacotes de e para a Internet com
pouca ou nenhuma supervisão, e passam pacotes (switching) pela residência
sem política ou supervisão alguma. Os gateways precisarão melhorar para dar
suporte à IoT, com suas interconexões ciber-físicas e aplicativos críticos em
termos de segurança. Um dispositivo (ou usuário) comprometido na residência
não deve poder atacar um outro dispositivo IoT na residência sem alguma forma
de detecção ou, melhor ainda, proteção. Os gateways domiciliares tornar-seão a última linha de defesa, mas também possibilitarão muitos serviços novos
e valiosos, fundamentais em termos de segurança, diante de dúvidas quanto
a regulamentação e receios dos consumidores.
Essa nova linha de dispositivos tem implicações maiores do que uma simples
migração para celulares e tablets. Ela também anuncia uma mudança em um
mundo no qual usuários em trânsito podem empregar qualquer dispositivo que
tenha teclado e monitor para acessar informações na nuvem. O alvo do atacante
sempre foram os dados e, agora, os dispositivos de acesso são caminhos menos
controlados e potencialmente menos protegidos que levam a muito mais dados.
Se mantivermos nossas informações na nuvem e as acessarmos por um celular,
tablet, terminal público, automóvel ou relógio de pulso (todos com sistemas
operacionais diferentes e aplicativos diferentes), ampliaremos consideravelmente
a superfície exposta a ataques. Como esses dispositivos de acesso serão,
inevitavelmente, menos seguros, os fornecedores de nuvem serão obrigados
a melhorar significativamente a segurança nas conexões e nos próprios dados.
Acreditamos que fornecedores de nuvem bem-sucedidos responderão a esse
desafio nos próximos cinco anos com a ajuda de tecnologias dos principais
fornecedores de segurança.
Paralelamente a isso, novos tipos de sensores e dispositivos corporativos são
adotados em sistemas industriais, em sistemas de controle de infraestruturas
críticas e em processos de negócios fundamentais, criando novas superfícies
de ataque. Além das ameaças diretas, temos visto como esses novos tipos de
dispositivos tornam possível passar de sistemas industriais para sistemas de
negócios, uma tendência que só tem a crescer com o aumento das interconexões.
Alguns desses dispositivos ficam em pontos críticos de redes confiáveis, o que
os tornam “cabeças de ponte” atraentes para ataques adicionais, caso sejam
comprometidos. Contudo, precisamos ter o cuidado de não fazer disso um jogo
de números. Embora um ataque bem-sucedido contra dispositivos IoT industriais
com uma base instalada de centenas de milhões de unidades provavelmente
cause problemas, um único dispositivo comprometido em um ponto-chave de
um sistema de controle de infraestrutura crítica pode ser muito mais devastador.
Previsões do McAfee Labs sobre ameaças em 2016 | 15
Intel Security: uma perspectiva para os próximos cinco anos
Evolução das ameaças cibernéticas
Enquanto houver itens digitais de valor, haverá criminosos, portanto, o cibercrime
continuará a prosperar nos próximos cinco anos. Como qualquer negócio, a maioria
das operações cibercriminosas vai atrás de dinheiro, procurando a maneira mais
fácil de roubar algo de valor. O valor crescente dos dados pessoais desempenhará
um papel significativo, pois eles já são mais valiosos que informações de cartões de
pagamento e continuarão a se valorizar. O uso crescente de moedas criptografadas,
como Bitcoin, tornará a moeda virtual um alvo atraente para roubo, e não apenas
o método de pagamento preferido dos criminosos.
A oferta de ataques cibernéticos como bens de consumo continuará a expandir
a acessibilidade para pessoas menos habilidosas, viabilizando ou incrementando
objetivos de ataque mais pessoais, como constrangimento, integridade, assédio,
vandalismo ou, simplesmente, puro caos.
O crescimento da computação na nuvem criará novas vulnerabilidades e ameaças.
As infraestruturas de sistema e de rede tradicionais ofereciam a possibilidade
de definir claramente um perímetro a ser protegido, enquanto as nuvens e sua
infinidade de fronteiras organizacionais e pontos de controle distribuídos tornam
a tarefa mais difícil. Os atacantes visarão cada vez mais a nuvem para tirar
proveito dessas fronteiras frequentemente mal demarcadas. Eles também visarão
a nuvem pública porque ela oferece a oportunidade de que eles se movimentem
lateralmente e invadam outras redes virtuais da mesma nuvem pública.
A computação na nuvem também proporcionará aos criminosos inúmeros
recursos na forma de capacidade de processamento e armazenamento, além da
capacidade de aparecer e desaparecer com um clique no mouse. Será desafiador
para os órgãos policiais desativar todo um provedor de serviços na nuvem devido
ao comportamento de seus clientes criminosos. Por isso, será necessário ir atrás
de outros recursos dos criminosos, como suas carteiras de Bitcoin, para encerrar
suas atividades.
Observamos a evolução em direção a mais ataques de governos de países em
nossa retrospectiva de cinco anos. Os governos de países continuarão a reforçar
suas capacidades cibernéticas defensivas e ofensivas. Eles aprimorarão suas
capacidades de coleta de inteligência, ampliarão sua capacidade de manipular
mercados sub-repticiamente e continuarão a expandir a definição e as regras de
engajamento da guerra cibernética.
A guerra cibernética promovida por governos de países tornar-se-á um fator de
equalização, mudando o equilíbrio do poder em muitas relações internacionais,
tal como as armas nucleares o fizeram no início dos anos 1950. Países pequenos
poderão criar ou comprar uma boa equipe cibernética para enfrentar um país
maior. De fato, as capacidades de guerra cibernética já se tornaram parte do
kit de ferramentas da política internacional, com capacidades tanto ofensivas
quanto defensivas.
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 16
Intel Security: uma perspectiva para os próximos cinco anos
Evolução das ameaças cibernéticas —
Pesquisa de infraestrutura crítica
48%
70%
Mais de 70% acham que as
ameaças à segurança
cibernética de sua
organização estão crescendo
48% consideram provável que um
ataque cibernético derrube
infraestruturas críticas, com
possibilidade de perda de vidas
Fonte: http://www.mcafee.com/br/resources/reports/rp-aspen-holding-line-cyberthreats.pdf
A guerra cibernética ofensiva pode visar não apenas bancos de dados
e infraestruturas digitais, mas também sistemas de armas e infraestruturas físicas.
Os governos atacantes podem tentar cortar o fornecimento de energia e água em
vez da Internet, ou assumir o controle de drones, armas e sistemas de orientação.
A espionagem também é parte da guerra cibernética: agentes de inteligência digital
cooptam sistemas de vigilância, rastreiam funcionários governamentais e vazam
documentos para obter vantagens estratégicas. Já vimos isso com a violação de
grande repercussão do Gabinete de Gestão de Pessoal dos EUA e, provavelmente,
veremos mais desse tipo de comportamento nos próximos cinco anos.
Padrões de segurança da IoT
Discutimos os dispositivos IoT emergentes na seção anterior, sobre novos tipos
de dispositivos. Porém, não discutimos os novos padrões de IoT esperados —
particularmente, padrões de IoT relacionados à segurança. O estabelecimento
de padrões razoáveis de segurança de IoT é de importância vital devido ao grande
número de dispositivos IoT que coletam dados bastante pessoais ou críticos para
negócios. Nas mãos erradas, esses dados podem destruir uma empresa ou mesmo
resultar em mortes.
No que se refere a padrões de qualquer tipo, a IoT é um caleidoscópio. Existem,
literalmente, centenas de padrões potencialmente referentes à IoT e pouquíssimos
que acomodam diretamente a IoT. Padrões sobre segurança de rede (de vários
órgãos), segurança de data centers (de vários órgãos), gerenciamento de
identidades, interoperabilidade, padrões de comunicação sem fio, padrões de
privacidade e muitos outros afetam a IoT.
Mesmo assim, nesse turbilhão de padrões sobrepostos e concorrentes, existem
brechas — especialmente no que se refere a padrões de segurança. Por exemplo,
os principais órgãos, como ISO, EIC ou ITU, não determinam como projetar
e gerenciar com segurança uma rede com base em NFV ou SDN. De forma
semelhante, os requisitos novos e diferentes para controle de acesso e identidade
relacionados à IoT ou a aplicação clara de padrões de privacidade a Big Data na IoT
precisam ser muito mais desenvolvidos.
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 17
Intel Security: uma perspectiva para os próximos cinco anos
A boa notícia é que esse trabalho já está em andamento, devendo resultar em
uma orientação significativamente melhor, em nível de padrões internacionais,
em relação à segurança na IoT. Esse trabalho viabilizará ainda mais esses
mercados e proporcionará confiança diante de determinadas tragédias de alto
perfil que ficarão associadas aos primórdios da IoT.
Dados pessoais, segurança e privacidade
O valor crescente dos dados pessoais
atrairá ciberladrões e levará à criação
de mercados sofisticados para dados
roubados. Isso também resultará
em mais legislação sobre segurança
e privacidade.
Os dados pessoais, o valor destes e as exigências de privacidade mudarão
radicalmente a segurança e o cibercrime, deixando de ser alvos para se tornarem
ataques e defesas. Nos próximos cinco anos, o volume e os tipos de informações
pessoais coletados e armazenados aumentarão, não se restringindo mais ao
nome de uma pessoa, seu endereço, número de telefone, endereço de e-mail
e algum histórico de compras, passando a incluir locais frequentemente
visitados, comportamentos “normais”, o que comemos, assistimos e ouvimos,
nosso peso, pressão arterial, medicamentos, horário de dormir, rotina diária
e prática de exercícios físicos. Sensores enviarão informações para todo tipo de
organização, devolvendo anúncios, recomendações e ofertas com valor real.
Todas essas informações combinadas constituem os restos digitais que se tornarão
característicos e um subproduto inevitável da vida moderna.
Os restos digitais que deixamos atualmente pelo caminho, conscientemente ou
não, terão um imenso valor econômico no futuro, permitindo-nos vender e trocar
por dinheiro, descontos, produtos ou serviços cada vez mais personalizados.
Como todas essas informações terão um valor maior, queremos protegê-las
e controlá-las. Alguns continuarão a obter nossos dados “legitimamente”,
escondendo cláusulas nos termos do contrato de um aplicativo ou serviço
aparentemente inócuo. Outros tentarão obtê-los da nuvem, através de nossos
dispositivos ou em seu trajeto pelas várias redes que utilizamos a cada dia.
Naturalmente, haverá quem queira roubar esses dados.
O valor crescente dos dados pessoais está criando um novo tipo de criminoso:
aquele que combina, armazena e vende informações roubadas para fins
específicos. Aproveitando técnicas analíticas utilizadas no mundo do Big Data,
esses criminosos procurarão vínculos e correlações em seus depósitos de
informações roubadas, farão engenharia reversa de identidades pessoais
e venderão essa inteligência a quem pagar mais.
Essa técnica permitirá que ladrões contornem técnicas frequentemente utilizadas
para verificação de identidade — números de previdência social, datas de
nascimento, últimos quatro dígitos de cartões de crédito ou respostas a perguntas
típicas de segurança — e, basicamente, vendam credenciais legítimas, tornando
mais difícil para as defesas de segurança identificar comportamentos suspeitos.
Cibercriminosos podem até conseguir usar análise comportamental para descobrir
quais compras podem ser feitas com informações de cartões de pagamento
roubadas sem acionar alarmes.
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 18
Intel Security: uma perspectiva para os próximos cinco anos
Mapa dos níveis de privacidade dos dados em 2014
Os mais restritos
Com algumas restrições
Praticamente sem restrições
Restritos
Com o mínimo de restrições
Sem legislação ou sem informação
Fontes: Departamento de Comércio dos EUA e legislações específicas de cada país; Forrester Research, Inc.
Privacidade digital e regulamentos e diretrizes de segurança não são novidade.
Em muitos países e setores já houve atividades e discussões sobre o que são
requisitos de conformidade aceitáveis e apropriados, e penalidades em caso
de conduta ilegal. Conforme mais e mais dados pessoais são capturados
e armazenados, continuam as tentativas de implementar políticas e penalidades.
Os consumidores exigirão não apenas mais privacidade, mas também maneiras
melhores de concordar em serem rastreados, mais transparência em relação
ao que é guardado e o direito de visualizar, editar e até mesmo excluir suas
informações. As empresas adotarão preventivamente a autorregulamentação,
possivelmente oferecendo produtos com configurações padrão voltadas mais para
a privacidade do consumidor do que para a coleta de informações: migrando para
modelos de coleta de dados com opção de ativar em vez de opção de cancelar.
Será um caminho difícil a percorrer, mas as indústrias que não se adaptarem
ficarão na mira das leis.
O excesso de regulamentação também é um perigo, repleto de consequências
indesejadas, potencialmente inibindo as inovações e representando uma
ameaça significativa para as indústrias. Foi necessário mais de um século para
que a regulamentação de automóveis e telefones evoluísse. Nos próximos cinco
anos, veremos o impacto (caso haja algum) da regra de neutralidade na rede,
recentemente promulgada pela Federal Communications Commission (FCC)
dos EUA, que impõe regulamentações sobre a Internet. Muitas iniciativas e erros
flagrantes em relação à regulamentação da IoT deverão acontecer nos próximos
cinco anos.
Haverá uma pressão significativa pelo compartilhamento de dados pessoais
com governos, obrigando empresas multinacionais a enfrentar regulamentações
conflitantes e imputabilidade jurídica ao compartilhar dados além de fronteiras
nacionais. Como já estamos vendo atualmente, as organizações podem exigir
proteção contra imputabilidade ou, em determinados países, recusar cooperação
com regulamentos de divulgação que sejam contrários a seus valores ou aos
regulamentos do país de suas sedes, o que há de produzir conflitos interessantes.
Previsões do McAfee Labs sobre ameaças em 2016 | 19
Intel Security: uma perspectiva para os próximos cinco anos
A indústria de segurança reage
A análise comportamental
aumentará a capacidade
de detecção de
ataques avançados.
Uma melhor colaboração e o
compartilhamento de inteligência
sobre ameaças resultarão numa
identificação mais rápida das
táticas e técnicas dos atacantes.
Lista de tarefas do setor
de segurança
■■
■■
■■
■■
Análise comportamental: para
detectar atividades irregulares.
Inteligência sobre ameaças
compartilhada: para
proporcionar uma proteção
mais rápida e melhor.
Segurança integrada à nuvem:
para melhorar a visibilidade
e o controle.
Detecção e correção
automatizadas: para proteger
mais dispositivos com menos
profissionais de segurança.
A análise comportamental é a próxima grande arma do kit de ferramentas da
defesa da segurança. Ao estabelecer linhas de referência de comportamento
normal e ao monitorar continuamente a atividade, essas ferramentas aprenderão
os movimentos e as atividades regulares de pessoas legítimas e enviarão alertas
ou realizarão ações quando detectarem algo irregular. Esse aplicativo costuma
ser utilizado no desempenho das funções dessa pessoa? Essa atividade está
sendo realizada no horário de trabalho normal, em locais típicos e utilizando
dispositivos verificados? As tecnologias de análise comportamental ainda estão
em seus estágios preliminares e continua sendo desafiador extrair informações
significativas de imensos conjuntos de dados, mas elas vão amadurecer nos
próximos cinco anos, à medida que capacidades analíticas, de Big Data e de
aprendizagem automática forem empregadas para enfrentar o problema.
No empenho de oferecer uma proteção melhor e mais rápida, haverá pressão
sobre empresas, governos e fornecedores de segurança para que compartilhem
inteligência sobre ameaças. Já estamos vendo hoje os estágios iniciais disso.
Alguns participantes desse ecossistema estão concluindo que as vantagens do
compartilhamento superam as desvantagens. Esse intercâmbio de informações
sobre ameaças provavelmente aumentará e expandir-se-há por toda a cadeia de
fornecimento e por vários setores à medida que as organizações decidirem em
quem confiar e como utilizar essa inteligência sobre ameaças em seus próprios
negócios. Produtos e serviços de inteligência sobre ameaças continuarão
a proliferar, mas os fornecedores de segurança terão de enfrentar conflitos
entre o potencial de lucro e marketing dos serviços de assinatura de inteligência
e a clara necessidade de inteligência compartilhada e melhor colaboração.
Órgãos governamentais também terão de lidar com questões de cooperação
jurisdicional e conflitos com empresas preocupadas com a imputabilidade de
compartilhar inteligência sobre ameaças com as instituições policiais.
O volume de inteligência sobre ameaças gerado exigirá avanços em aprendizagem
automática e análises para que essa inteligência seja convertida em notificações
humanas e ações adequadas de maneira eficiente e rápida. O intercâmbio de
informações sobre ameaças exigirá novos sistemas de avaliação de confiança
e qualidade, capacidades de auditoria e métodos sofisticados para atestação
e corroboração rápidas com o objetivo de reduzir a ocorrência de falsos positivos
e evitar que o sistema seja explorado indevidamente.
O incremento da eficiência e da eficácia da segurança também será um imperativo
fundamental nos próximos cinco anos. O número de dispositivos a serem
protegidos excederá 200 bilhões até 2020. Entrementes, a quantidade e o nível de
proficiência exigido dos profissionais de segurança estão aumentando, ao passo
que a disponibilidade e a capacitação de tal pessoal estão muito abaixo da
demanda do mercado. Por pura necessidade, isso levará a uma automação mais
profunda e mais complexa das funções de segurança.
As empresas também exigirão níveis previsíveis de investimento em segurança
e gerenciamento de riscos, gerando uma demanda pelo desenvolvimento contínuo
da segurança como serviço, produtos de seguros na área de segurança e planos
de contingência contra eventos de segurança catastróficos. A inteligência sobre
ameaças desempenhará sua parte nisso, proporcionando os dados necessários
para a construção de modelos atuariais para o setor de seguros. Estes poderão
advir de parcerias interessantes entre o setor de seguros e fornecedores de
segurança, provedores de nuvem ou associações de inteligência sobre ameaças.
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 20
Intel Security: uma perspectiva para os próximos cinco anos
Conclusão
Há cinco anos, achávamos que havia três forças por trás dos desafios enfrentados
pela segurança cibernética: a expansão da superfície de ataque, a industrialização
do hacking e a complexidade e a fragmentação do mercado de segurança de TI.
Olhando para o futuro, acreditamos que as principais forças serão a expansão
continuada da superfície de ataque, a maior sofisticação dos atacantes,
o custo crescente das violações, a falta de tecnologias de segurança integradas
e a escassez de profissionais de segurança qualificados.
Dispositivos vestíveis, aparelhos, sensores e outras coisas na Internet estão criando
novas conexões e expondo novas vulnerabilidades. Cada novo produto que se
conecta à Internet enfrenta toda a força das ameaças de hoje, e ainda temos
um longo caminho pela frente para acompanhar a velocidade e a complexidade
dos ataques. A integração da segurança nas camadas de hardware e software
é essencial para que os novos produtos conquistem a confiança dos usuários.
Pelo lado positivo, novas ferramentas de segurança estão chegando ao mercado
e empresas de todos os portes têm se conscientizado da importância de uma boa
segurança cibernética.
A economia dos dados pessoais será uma vantagem para os consumidores
na medida em que estes obterão cada vez mais valor de suas atividades
e informações. Enfrentaremos ameaças enormes à privacidade pessoal, uma vez
que esses dados e o valor que eles representam atraem ladrões. Também
enfrentaremos ameaças à inovação e às liberdades civis, pois esses dados
atraem atos de regulamentação. Organizações de todos os tipos tentarão impor
seus pontos de vista e evitar qualquer imputabilidade diante de uma violação.
As operações de segurança migrarão ainda mais de um modelo de despesas
de capital para um modelo contínuo e previsível de terceirização e gastos
operacionais, aliado a gerenciamento de riscos e seguros.
Finalmente, as capacidades de guerra cibernética de governos de países
continuarão a crescer em âmbito e sofisticação. Ataques cibernéticos ofensivos,
tanto declarados quanto clandestinos, afetarão as relações políticas e as
estruturas de poder ao redor do mundo, e suas ferramentas eventualmente
chegarão ao crime organizado e a outros grupos com motivações maliciosas,
econômicas ou caóticas.
Há também sinais auspiciosos: o setor de segurança e muitos órgãos
governamentais estão achando mais fácil colaborar entre si, aumentando nossa
taxa de sucesso na captura e bloqueio de ameaças cibernéticas. A pesquisa de
segurança e vulnerabilidades continua a crescer, identificando as explorações
mais rapidamente. Grandes empresas de tecnologia, incluindo a Intel, formaram
equipes de pesquisa e desenvolvimento de segurança altamente capacitadas
que continuarão a aprimorar a eficácia de ferramentas para detecção, proteção
e correção de ataques.
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 21
Previsões do
McAfee Labs sobre
ameaças em 2016
Hardware
Automóveis
Ransomware
Armazéns de
dados roubados
Vulnerabilidades
Sistemas de
pagamento
Ataques através
de sistemas de
funcionários
Serviços na nuvem
Dispositivos
vestíveis
Integridade
Espionagem
cibernética
Hacktivismo
Infraestrutura
essencial
Compartilhamento
de inteligência sobre
ameaças
Previsões do McAfee Labs sobre ameaças em 2016
Hardware
Para os fins desta previsão,
“hardware” inclui ataques contra
firmware, BIOS e UEFI (abaixo do
sistema operacional) que afetam
ou exploram diretamente
componentes de hardware
do sistema.
Em 2015 testemunhamos uma mudança de maré no domínio do hardware e dos
ataques voltados contra hardware. Muitos relatórios e provas de conceito novos
relacionados a ataques contra hardware foram publicados e as empresas e o setor
de segurança descobriram múltiplos ataques “in the wild” com base em hardware.
No caso dos ataques do Equation Group revelados este ano, indícios do malware
envolvido já existiam há vários anos quando foram descobertos. Este é mais
um exemplo de pesquisadores de ameaças descobrindo malware altamente
sofisticados e de nível ultrabaixo que, ao mesmo tempo, é “antigo” segundo
os padrões dos criadores de malware e atacantes. Vimos anteriormente o uso de
malware antigo em ameaças como Flame, Duqu e outras da mesma classe.
O malware do Equation Group, especificamente, foi capaz de reprogramar
firmware de unidades de estado sólido e de discos rígidos e permanecer
persistente, apesar de iniciativas em níveis mais altos (reinstalações do sistema
operacional e reformatações de unidades) para erradicá-lo. Esse ataque é um
exemplo impressionante do aproveitamento de um conhecimento profundo
de firmware e de código de referência de fabricantes específicos e do uso
dessas informações para manter agressivamente a persistência do malware.
Essa tendência não apenas continuará em 2016, como também é altamente
provável que pesquisadores de ameaças descubram ataques dessa natureza
em andamento, à medida que investigamos continuamente as ameaças atuais,
camada por camada.
UEFI (Unified Extensible Firmware
Interface) é uma interface de
firmware com base em padrões
para PCs, desenvolvida para
substituir o BIOS. Esse padrão foi
criado por mais de 140 empresas
de tecnologia que são parte do
fórum UEFI.
Os ataques de hardware são amplificados pelo surgimento de ferramentas de
ataque comerciais. Em 2015, descobrimos o primeiro rootkit UEFI comercial,
incluindo código-fonte. Os autores do rootkit, Hacking Team, oferecem uma
plataforma chamada Remote Control System, a qual inclui esse módulo de rootkit.
Partes da ferramenta já foram ajustadas para ataques observados “in the wild”.
A oferta do código-fonte tornou muito fácil para os atacantes personalizar
e adequar a ameaça a seus propósitos. Ferramentas semelhantes e código copiado
provavelmente se seguirão em 2016.
Também podemos ver exemplos (e pesquisa) semelhantes em iniciativas como
o NSA Playset. Mais uma vez, essas ferramentas não são novidade, mas os
atacantes podem e vão continuar a adaptar as ferramentas para seus propósitos
nefastos. Ser capaz de persistir abaixo do sistema operacional, onde a maioria
dos controles de segurança típicos têm seus efeitos mais fortes, é algo muito
atraente para perpetradores de ameaças de todos os níveis de habilidade, sejam
ciberladrões comuns ou governos de países.
Os ataques de sistema com base em firmware representam um risco crítico
quando aliados à nuvem ou a provedores de serviços na nuvem. Em 2015,
a equipe ATR da Intel demonstrou como obter acesso a máquinas virtuais
adjacentes através de múltiplos vetores, incluindo rootkits de firmware
ou simples configurações incorretas. Ameaças semelhantes ao ataque de script
de inicialização S3 podem ser adaptadas para ataques “in the wild”. Em muitos
casos, é mera questão de explorar simples configurações incorretas no BIOS
ou na UEFI.
Seguindo em frente, precisamos estar hiperatentos aos componentes de sistema
abaixo do sistema operacional e à forma como esses componentes podem ser
explorados ou aproveitados em ataques. Os controles disponíveis para ataques
abaixo do sistema operacional incluem ferramentas como CHIPSEC, e tecnologias
como a Intel Kernel Guard Technology (iKGT) e a Intel BIOS Guard.
— Jim Walter
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 23
Previsões do McAfee Labs sobre ameaças em 2016
Ransomware
O ransomware continuará sendo uma ameaça grande e de rápido crescimento
em 2016. Com o advento de novas variantes e o sucesso do modelo de negócios
do “ransomware como serviço”, prevemos que a ascensão do ransomware,
iniciada no terceiro trimestre de 2014, continuará em 2016.
Em 2015 vimos hospedagem de ransomware como serviço na rede Tor e o uso
de moedas virtuais para pagamentos. Esperamos ver mais disso em 2016,
com cibercriminosos inexperientes obtendo acesso a esse serviço enquanto
permanecem relativamente anônimos.
Embora algumas famílias — como CryptoWall 3, CTB-Locker e CryptoLocker —
dominem o atual cenário de ransomware, prevemos que novas variantes dessas
famílias e novas famílias surgirão com novas funcionalidades de ocultação.
Por exemplo, novas variantes podem começar a criptografar dados subrepticiamente. Esses arquivos criptografados serão copiados como backup
e, eventualmente, o atacante removerá a chave, resultando em arquivos
criptografados, tanto no sistema quanto no backup. Outras variantes novas
podem utilizar componentes do kernel para interceptar o sistema de arquivos
e criptografar arquivos no momento em que o usuário os acessa.
Novas amostras de famílias proeminentes de ramsomware
25.000
20.000
15.000
10.000
5.000
0
T4
2013
T1
CTB-Locker
T2
2014
T3
CryptoWall
T4
T1
Teerac
T2
2015
T3
CryptoLocker
Fonte: McAfee Labs, 2015
Os grupos por trás das atuais campanhas de ransomware estão atrás de “dinheiro
rápido”, utilizando campanhas de spam e kits de exploração como o Angler
e visando países prósperos nos quais as pessoas podem pagar o resgate. Embora
isso deva continuar em 2016, também prevemos um novo foco em outros
setores, como o financeiro e governos locais, dispostos a pagar rapidamente
os resgates para restaurar suas operações críticas. De fato, já vimos criminosos
bastante eficientes no ataque contra esses setores. Normalmente, apenas arquivos
Microsoft Office, Adobe PDF e gráficos são visados. Para 2016, prevemos que
outras extensões de arquivo tipicamente encontradas em ambientes corporativos
também se tornarão alvos. Ataques contra o Microsoft Windows continuarão.
Também esperamos que o ransomware comece a visar o Mac OS X em 2016
devido à sua crescente popularidade.
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 24
Previsões do McAfee Labs sobre ameaças em 2016
Em nosso relatório de 2015, fizemos previsões sobre ransomware visando
dispositivos móveis e a nuvem, mas até agora poucas tentativas foram feitas
nessas áreas. Embora as pessoas armazenem arquivos pessoais em telefones
celulares, é bastante fácil restaurar arquivos criptografados ou danificados
do serviço de nuvem do provedor do aplicativo ou de um backup local.
— Christiaan Beek
Vulnerabilidades
As vulnerabilidades de aplicativos são um problema constante para os
desenvolvedores de software e seus clientes. O Adobe Flash é, talvez, o produto
mais frequentemente atacado: as vulnerabilidades do Flash, incluindo
CVE‑2015‑0311 e CVE-2015-0313, representaram quase um terço de todos os
ataques de dia zero descobertos pelas empresas de segurança em 2014 e 2015.
Apesar da notoriedade do Flash, a Adobe corrige rapidamente suas falhas.
Além disso, prevemos que a popularidade desse vetor de ataque (especialmente
ataques instigados por kits de exploração) diminuirá no próximo ano devido
a novos recursos de correção introduzidos em um patch recente do Flash Player.
Esses recursos de correção anulam o popular método de exploração
“vector spray”, aumentando a segurança do Flash e reforçando-o contra
explorações. Porém, nenhuma prevenção ou correção é perfeita. Como a
complexidade e a qualidade do código do Flash não mudou, ainda haverá muitas
vulnerabilidades no Flash. Esperamos que algumas provas de conceito funcionais
que contornem correções sejam divulgadas no próximo ano.
Alguns desenvolvedores já sugeriram que o Flash seja substituído pelo HTML5
e o Google Chrome descartará o Flash em breve. No entanto, qualquer transição
que envolva abandonar o Flash será lenta. A Internet está repleta de conteúdo
antigo em Flash, pelo menos para desktops (embora não para dispositivos
móveis). Não esperamos que isso mude tão cedo.
Ataques de dia zero por aplicativo vulnerável, 2014–2015
Adobe Flash
Adobe Reader
12%
2%
6%
34%
Microsoft Internet
Explorer
Microsoft Office
Kernel/componente
do sistema operacional
Windows
16%
6%
6%
18%
Oracle Java
Sistema operacional
não Windows
Altri
Fonte: McAfee Labs, 2015
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 25
Previsões do McAfee Labs sobre ameaças em 2016
Vulnerabilidades no Internet Explorer são menos comuns atualmente do que há
alguns anos, embora ainda se possa ver, ocasionalmente, explorações “in the wild”,
como CVE-2015-2425 e CVE-2014-1815. Esse declínio se deve, principalmente,
às recentes correções que aumentam o custo da exploração. Não esperamos que
haja uma grande mudança nisso em 2016. Por outro lado, embora a Microsoft
continue adicionando novas defesas (modo protegido aprimorado, proteção de
tabela virtual, proteção de controle de fluxo, heap isolado, proteção de memória,
etc.) ao IE, os atacantes frequentemente descobrem maneiras de contornálas. Truques para contornar esses recursos são constantemente vazados.
Consequentemente, é mera questão de tempo até vermos ataques avançados de
dia zero contornando as mais recentes proteções do IE.
E quanto ao novo navegador da Microsoft, o Edge, fornecido com o Windows 10?
Com sua superfície de ataque expandida (devido ao suporte a novos padrões
da Web) e correções novas e aprimoradas (como o coletor de lixo de memória),
prevemos uma disputa interessante nesse novo campo de batalha. O Edge
será tão vulnerável quanto o IE? É de se esperar que ainda se encontrem
vulnerabilidades no Edge, mas elas serão mais difíceis de explorar.
As explorações de Java, PDF e Office decaíram significativamente nos últimos
anos. Vimos apenas um ataque de dia zero à base de Java (CVE-2015-2590)
“in the wild” nos dois últimos anos. Atribuímos essa tendência principalmente
aos aperfeiçoamentos de segurança nas versões mais recentes do ambiente de
tempo de execução do Java.
O número de ataques críticos de dia zero com base no Office nos últimos anos não
é muito elevado; no entanto, esse tipo de ataque é muito perigoso em ambientes
de computação corporativa. Na conferência Black Hat USA 2015, apresentamos
nossa pesquisa sobre a segurança do Object Linking and Embedding (OLE) —
um recurso importante utilizado por documentos do Office. Revelamos que o OLE
possui uma superfície de ataque muito grande e acreditamos que os atacantes
continuarão a visar o OLE. Os métodos atuais de detecção e proteção contra
ataques a vulnerabilidades com base no Office ainda não são suficientemente
eficazes (por exemplo, documentos criptografados do Office podem ser utilizados
para evitar detecções). Como resultado, prevemos mais ataques com base
no Office para o próximo ano.
Especificamente, temos a expectativa de ver explorações de vulnerabilidades
recém-descobertas em áreas além do Windows. Sistemas incorporados, a Internet
das Coisas (IoT) e software de infraestrutura tornar-se-ão, cada vez mais, alvos
de ameaças avançadas e ataques de dia zero. Estes incluem variantes do Unix,
plataformas populares de smartphone, sistemas específicos de IoT (como Tizen
e Project Brillo) e as bibliotecas e componentes de base (Glibc, OpenSSL, etc.)
subjacentes. Componentes e bibliotecas de base amplamente utilizados,
especialmente ferramentas de framework de código aberto, não são
particularmente tão seguros quanto deveriam ser. Ao procurar ataques críticos
de dia zero nos últimos dois anos, vimos que muitos deles estão relacionados
a vulnerabilidades em software de código aberto, como CVE-2015-0235 (GHOST)
e problemas em OpenSSL (CVE-2015-1793, CVE-2014-3566, e CVE-2014-0160).
Prevemos que esses alvos fora do Windows serão muito ativos em 2016.
— Bing Sun e Haifei Li
Previsões do McAfee Labs sobre ameaças em 2016 | 26
Previsões do McAfee Labs sobre ameaças em 2016
Sistemas de pagamento
Fazer compras costumava ser bastante simples. Para comprar algo, bastava ter
dinheiro suficiente no bolso. Atualmente, porém, a variedade de métodos de
pagamento é estonteante, de Bitcoins, ApplePay, cartões de crédito e cartões de
débito a serviços de pagamento on-line. No relatório Digital Laundry: An analysis
of online currencies, and their uses in cybercrime (Lavanderia digital: uma análise
das moedas on-line e seu uso no crime cibernético) de 2013, discutimos
as principais plataformas de dinheiro eletrônico e virtual então disponíveis.
Segundo a Wikipédia, existem atualmente mais de 740 criptomoedas!
A Wikipédia também registra mais de 60 serviços de pagamento on-line.
Adotamos um foco significativo em segurança no que se refere a vulnerabilidades
associadas a transações com cartões de crédito e débito. Isso faz sentido porque
a maioria das transações digitais utilizam essas formas de pagamento. No entanto,
com o crescimento dos métodos alternativos de pagamento, a quantidade de
superfícies de ataque multiplicou-se, colocando muito mais alvos à disposição
dos ciberladrões.
Vemos pouca inovação nos métodos de ataque associados a cartões de débito
e de crédito. A maioria dos ataques aborda o roubo de cartões de pagamento da
mesma forma há dez anos, atacando os mecanismos de pagamento ou os bancos
de dados que contêm os dados dos cartões. Uma vez obtidos os dados dos
cartões, eles os vendem o mais rapidamente possível e embolsam os lucros.
Agora, porém, o jogo está mudando. Considerando-se a multiplicidade de
métodos de pagamento, a maioria dos quais ainda requer nomes de usuários
e senhas, as credenciais tornaram-se bastante valiosas. Para roubar credenciais,
os cibercriminosos estão visando diretamente os consumidores porque estes
são, ao mesmo tempo, a fonte das credenciais e o elo mais fraco no processo
de pagamento.
Prevemos que, em 2016, os cibercriminosos que visam sistemas de pagamento
se concentrarão cada vez mais em ataques objetivando o roubo e a venda
de credenciais. Acreditamos que eles aproveitarão mecanismos tradicionais
e comprovados, como ataques de phishing e captura de digitação (keyloggers),
mas novos métodos deverão surgir também. Também prevemos que o número
de roubos em sistemas de pagamento continuará a crescer vigorosamente.
— Raj Samani
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 27
Previsões do McAfee Labs sobre ameaças em 2016
Ataques através de sistemas
de funcionários
Os ataques de alto perfil continuam cada vez mais frequentes. Este ano vimos
importantes ataques contra grandes corporações, órgãos governamentais e até
mesmo sites de encontros (Ashley Madison). E não estamos mais falando apenas
de adulteração das páginas iniciais dos sites. Foram roubadas informações
pessoais, incluindo cartões de crédito, números de previdência social e endereços
de milhões de indivíduos, contando apenas este ano. Infelizmente, nossa
expectativa é de que essa tendência continue.
As invasões dos últimos anos fizeram da segurança um assunto de conversa
comum — algo que não se pode mais varrer para debaixo do tapete. Agora vemos
mais gastos em segurança. Infelizmente, muito desse dinheiro pode não ser
aplicado da maneira mais eficaz, mas haverá um aumento geral dos investimentos
em segurança na maioria das empresas. Organizações inteligentes gastarão
seu dinheiro não apenas em tecnologia, mas também em mais treinamento,
conscientização e pessoal.
O que isso significa para os atacantes? Se uma organização tem a tecnologia
mais recente instalada, conta com pessoas inteligentes para criar políticas
eficazes e permanece vigilante, restam poucas opções para os atacantes.
Por isso, os atacantes:
■■
■■
■■
Tentam novamente, com mais empenho. Nenhuma segurança é 100%
à prova de falha. Se os atacantes realmente quiserem os seus dados,
eles vão consegui-los. É questão de tempo e empenho, os quais
aumentam quase exponencialmente diante de pessoas inteligentes
e uma boa tecnologia.
Procuram outra vítima. As organizações que gastam seus orçamentos
de maneira ineficaz (talvez adquirindo a tecnologia mais recente,
mas sem investir em mais profissionais para utilizá-la) continuarão
sendo alvos (relativamente) fáceis e continuarão sendo invadidas.
Atacar funcionários em suas residências ou em trânsito. Se os
atacantes realmente quiserem chegar aos seus dados, mas forem
bloqueados em todas as suas investidas contra o data center
corporativo, os sistemas domiciliares relativamente inseguros
dos funcionários tornam-se um alvo alternativo lógico.
Entrar em uma empresa através de funcionários situados fora da rede protegida
não é novidade. Um dos primeiros exemplos altamente visíveis (Operação Aurora)
ocorreu em 2009. Desde então, muitos outros incidentes envolveram a violação
de uma rede corporativa após o comprometimento de um laptop da empresa
conectado em um cibercafé ou hotel, ou de um sistema pessoal na residência
do funcionário.
Pesquisas indicam que o número de ataques continua a crescer. No ano que vem,
deveremos ver pelo menos um, se não mais, ataques de grandes proporções
iniciados com um sistema de propriedade de um funcionário ou um sistema
da empresa situado em um local inseguro, como um hotel ou cibercafé.
Considerando-se que a recente vulnerabilidade Stagefright revelou algumas
áreas passíveis de serem exploradas, também é de se esperar que dispositivos
Android atuem como gateways para malware e ameaças persistentes avançadas
dentro de ambientes protegidos.
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 28
Previsões do McAfee Labs sobre ameaças em 2016
Essa ameaça deve fazer com que as organizações de TI reexaminem o que
significa estar protegido. Não basta se preocupar com segurança apenas na rede
de sua empresa. Organizações inteligentes precisam expandir sua proteção para
as residências de seus funcionários.
Atualmente, a maioria das organizações oferece aos funcionários software
de VPN para estabelecer uma conexão segura com a rede corporativa. É uma
maneira excelente de assegurar que as comunicações do sistema de trabalho
do funcionário com o escritório sejam seguras. No entanto, a maioria das pessoas
acessa a Internet a partir de vários dispositivos. Mesmo que um laptop da empresa
esteja protegido, quem sabe quais proteções os funcionários utilizam em seus
sistemas domiciliares? A maioria das organizações distribui firewalls, gateways
de Web e e-mail, sistemas de prevenção de intrusões (IPS) e outras tecnologias
para proteger suas infraestruturas, mas ainda assim a maioria dos usuários mal
tem um antimalware instalado e, frequentemente, não tem firewall ou gateway
algum. Essas omissões tornam os funcionários em casa alvos fáceis de ataques
direcionados contra seus empregadores.
No próximo ano, provavelmente, veremos organizações oferecendo uma
tecnologia de segurança mais avançada para os funcionários instalarem em seus
sistemas pessoais — para ajudar na proteção contra ameaças que venham por
redes sociais e spearphishing.
— Bruce Snell
Serviços na nuvem
Serviços na nuvem voltados para negócios tornaram-se algo comum. As empresas
adotaram a colaboração com base na nuvem pela conveniência da teleconferência,
pelo armazenamento econômico de dados e pela acessibilidade de se conectar
com qualquer um, a qualquer momento. A adoção de armazenamento e serviços
na nuvem permeia nosso ambiente de negócios conectado globalmente.
O nível de dados confidenciais da empresa compartilhados por esses serviços
e plataformas é alarmante: estratégias de negócios, posicionamentos dos
portfólios das empresas, inovações da próxima geração, dados financeiros,
informações sobre aquisição e desinvestimento, dados de funcionários
e muito mais.
Como esses tipos de serviços na nuvem costumam conter ou ser utilizados
para transmitir segredos comerciais, eles são atraentes para cibercriminosos,
concorrentes e governos de países que desejam roubar as informações.
Os clientes desses serviços estão à mercê de controles de segurança no serviço
de hospedagem e têm pouco conhecimento sobre a postura de segurança do
provedor de serviços.
Recentemente, hackers penetraram nos sistemas de computadores de um
grande serviço de notícias eletrônicas, roubaram informações confidenciais e as
utilizaram para realizar operações no mercado de ações ilegalmente, resultando
em milhões de dólares em lucros ilícitos.
A subtração e a exposição de informações confidenciais de clientes do site
de relacionamentos on-line Ashley Madison, abordadas pela Fortune e pela
Krebs on Security, entre muitas outras, causou bastante constrangimento
e preocupação para todas as partes envolvidas. Essa violação se aproveitou
de pontos fracos na segurança do site.
Vimos ao longo do ano diversos exemplos de violações de dados que expuseram
informações de funcionários, incluindo e-mails e informações sobre salários,
bem como casos de roubo e divulgação pública de conteúdo não liberado.
Ninguém ficou livre dos ataques — até mesmo o controverso Hacking Team foi
um alvo no início do verão.
Previsões do McAfee Labs sobre ameaças em 2016 | 29
Previsões do McAfee Labs sobre ameaças em 2016
Com ou sem consentimento do departamento de TI, a maioria das empresas
utiliza serviços de colaboração na nuvem gratuitos ou de baixo custo, mas
detalhes de segurança frequentemente não são compartilhados e risco de
invasão e exposição de dados é desconhecido. Seja utilizando videoconferência
e correio de voz, ferramentas de gerenciamento de projetos, sites de
armazenamento de dados ou aplicativos hospedados na nuvem, funcionários
podem colocar empresas em risco ao acessar e armazenar dados da empresa
em sites de terceiros que não oferecem a devida supervisão em gerenciamento
de segurança. A oportunidade para ataques contra a infraestrutura de back-end
para roubo de informações ou espionagem de conversas privadas, incluindo suas
reuniões em conferência, pode ser explorada.
Um provedor de serviços na nuvem deve estar sempre alerta para o cenário
de ameaças emergentes e adaptar seus controles de segurança para responder
à evolução das técnicas dos hackers. A proteção de serviços na nuvem requer
uma abordagem abrangente dos controles de segurança, incluindo a eliminação
de possíveis oportunidades para o uso de capacidades de engenharia social
com o objetivo de obter acesso a dados. A proteção também requer a garantia
de implementação de um alto nível de criptografia, sendo o acesso aos dados
permitido somente a usuários autorizados.
Como mostram esses exemplos, prevemos que cibercriminosos, concorrentes
desleais, justiceiros e governos de países atacarão, cada vez mais, plataformas de
serviços na nuvem para explorar empresas e roubar dados valiosos e confidenciais
e utilizá-los para obter vantagens competitivas ou ganhos financeiros
ou estratégicos.
— Jeannette Jarvis
Dispositivos vestíveis
Nos últimos dois anos, testemunhamos um crescimento tremendo na Internet
das Coisas (IoT). Quando o movimento IoT começou, o foco era principalmente
sobre tornar “inteligentes” os produtos e dispositivos atuais incorporando
computação e conectividade sem fio. Categorias como TVs inteligentes
e residências conectadas rapidamente se mostraram bastante promissoras.
Recentemente temos visto um rápido crescimento no número de dispositivos
vestíveis — tais como gravadores de atividades, relógios inteligentes e outros
dispositivos portáteis. (Estou usando dois dispositivos enquanto escrevo isto.)
Embora atualmente muito do foco seja no Apple Watch, o aumento do uso
de dispositivos vestíveis continuará, graças a uma indústria forte, liderada por
nomes bem conhecidos, como Fitbit e Pebble. Essas empresas estabelecidas
e outras recém-chegadas contribuirão com aproximadamente 780 milhões de
dispositivos vestíveis até 2019, segundo a ABI Research, ou seja, um dispositivo
vestível para cada dez pessoas no planeta. Se considerarmos menos dispositivos
nos países em desenvolvimento, o número será provavelmente mais próximo de
um para cada quatro ou cinco pessoas com algum tipo de dispositivo vestível
nos países mais prósperos.
Do ponto de vista dos hackers, tais áreas densamente povoadas serão
um ambiente repleto de alvos para ataques contra dispositivos vestíveis.
Embora invadir um dispositivo vestível não resulte, necessariamente, em ganho
imediato para um hacker (apesar de a busca por dados de GPS poder aprimorar
o spearphishing), o verdadeiro valor está na conexão do dispositivo vestível com
um smartphone.
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 30
Previsões do McAfee Labs sobre ameaças em 2016
Superfícies de ataque vestíveis
■
Kernel do sistema operacional
■
WiFi/software de rede
■
Interface do usuário
■
Memória
■
■
■
Arquivos locais e sistema
de armazenamento
Software de segurança/controle de acesso
Aplicativos de controle e máquina virtual
na nuvem
■
Aplicativo Web
■
Memória
■
■
Arquivos locais e sistema de
armazenamento
Software de segurança/controle de acesso
A maioria dos dispositivos vestíveis coleta bastantes dados simples e os
transmite para um aplicativo em um smartphone ou tablet para processamento.
A maior parte desses dispositivos utiliza a tecnologia Bluetooth LE (de baixo
consumo), que padece de várias falhas de segurança muito bem documentadas
e que, provavelmente, terá ainda mais falhas a cada nova versão. (O pesquisador
Mike Ryan pesquisou isso a fundo.) O Bluetooth é o elo mais fraco.
Dispositivos vestíveis com código mal escrito constituem uma “porta dos
fundos” (backdoor) no seu smartphone. A princípio, duvidamos que um
smartphone seja completamente comprometido por um ataque através de
um dispositivo vestível, mas é de se esperar que os aplicativos de controle dos
dispositivos vestíveis sejam comprometidos nos próximos 12 a 18 meses de
maneira a fornecer dados valiosos para ataques de spearphishing.
Um cenário potencial: dados de GPS coletados de um aplicativo em execução
vinculado a um gravador de dados de exercícios físicos. O autor do spearphishing
pode utilizar esses dados para gerar um e-mail que você provavelmente abriria.
Suponhamos que você pare em uma lanchonete após sua corrida matinal. Um
atacante pode, utilizando dados de GPS, escrever um e-mail dizendo “Acho que
você deixou cair isto na lanchonete hoje de manhã” e incluir um link para um
arquivo de imagem infectado.
Os dispositivos vestíveis são uma excelente maneira de motivar as pessoas
a interagir mais com o mundo ao seu redor em vez de ficar olhando para seus
celulares ou laptops, mas eles também constituem um risco crescente de
segurança em decorrência de hackers, conforme mais pessoas os utilizam.
— Bruce Snell
Automóveis
Compartilhe este relatório
Os ataques contra sistemas automotivos aumentarão rapidamente em 2016
devido ao aumento marcante do hardware automotivo conectado que não segue
princípios básicos de segurança. Até mesmo os carros precisam de uma defesa em
profundidade, com camadas de proteção para reduzir o risco e o impacto de um
ciberataque. Rodovias inteligentes e carros sem motorista mal protegidos poderão
expor motoristas e passageiros ainda mais a partir de 2017, provavelmente
resultando na perda de vidas.
Previsões do McAfee Labs sobre ameaças em 2016 | 31
Previsões do McAfee Labs sobre ameaças em 2016
Segundo o “The Connected-Car Report” (Relatório automóveis conectados) da
Business Insider, haverá 220 milhões de carros conectados até 2020. O portal
de análises Statista, citando um relatório da McKinsey, prevê que 12% dos
carros estarão conectados à Internet até 2016. Além disso, os consumidores
querem navegar na Internet com um monitor no automóvel (57%), identificação
automática de sinais de trânsito, congestionamentos e acidentes (52%),
um sistema que permita ao passageiro parar o carro (51%), alarmes de colisão
de frente e ré (45%), capacidade de visão noturna (42%), um dispositivo de alerta
de fadiga (41%) e acesso a mídias sociais dentro do veículo (40%). Todos esses
recursos exigem software e hardware no carro para conexão com sistemas
externos de uma maneira segura para evitar ações indesejadas ou não autorizadas
no automóvel que possam colocar os passageiros em risco.
Superfícies de ataque automotivas
Unidade
de controle
do airbag
Smartphone
Aplicativo
de link remoto
OBD ||
USB
Receptor DSRC
(V2X)
Bluetooth
Chave remota
Abertura
passiva
sem chave
Unidade
Unidade
de controle
de controle Sistema de
do sistema
do sistema monitoramento
Unidade
da pressão
de acesso Unidade
avançado
Unidade
de controle
ao veículo de controle
de
assistência dos pneus
de controle
do sistema
ao motorista
de direção do motor e da
de iluminação
e frenagem transmissão (interna e externa)
Quinze das superfícies de ataque mais fáceis de se invadir e expor, incluindo várias
unidades de controle eletrônico, em um carro de nova geração.
O relatório Automotive Security Best Practices (Melhores práticas de segurança
automotiva) da Intel Security adverte que a consolidação e a interconexão
de sistemas veiculares requer um projeto de segurança que inclua recursos
como “inicialização segura, ambientes de execução confiável, proteção
contra adulteração, isolamento de sistemas críticos em termos de segurança,
autenticação de mensagens, criptografia de rede, privacidade de dados,
monitoramento comportamental, detecção de anomalias e inteligência
compartilhada sobre ameaças”. Atualmente, muitos automóveis conectados não
possuem alguns ou a maioria desses recursos de segurança. Em agosto, vários
pesquisadores de segurança demonstraram que é possível invadir diversos tipos
de carros conectados, incluindo um Jeep Cherokee, enviando comandos, através
do sistema de entretenimento do Jeep, para suas funções de painel, direção, freios
e transmissão, tudo a partir de um laptop remoto.
Compartilhe este relatório
Mesmo em sistemas desenvolvidos para serem seguros, existe sempre
a possibilidade de que um bug ou uma vulnerabilidade seja descoberta, portanto,
deve haver uma maneira de atualizar e remover facilmente o software para
corrigir o problema. Aparentemente, atualizações remotas não são possíveis com
determinados Cherokees, bem como veículos Dodge e Chrysler, porque a empresa
controladora dessas marcas fez um recall de segurança que afetou 1,4 milhão de
veículos nos Estados Unidos, logo após pesquisadores de segurança revelarem
os detalhes de sua pesquisa ao público. O único fabricante conhecido capaz de
atualizar software remotamente é a Tesla, que lançou um patch remoto após
pesquisadores revelarem uma vulnerabilidade na Def Con 23.
Previsões do McAfee Labs sobre ameaças em 2016 | 32
Previsões do McAfee Labs sobre ameaças em 2016
Até agora, as vulnerabilidades atuais foram reveladas de maneira responsável
aos fabricantes. Prevemos que, em 2016, mais vulnerabilidades de sistemas
automotivos serão encontradas por pesquisadores de segurança. Também
é bastante plausível que vulnerabilidades de dia zero sejam encontradas
e exploradas “in the wild” por cibercriminosos, podendo ameaçar vidas humanas,
afetar a segurança no trânsito e criar engarrafamentos.
Algumas ameaças podem já estar à espreita nos automóveis. Ameaças não
relacionadas à segurança, que invadem a privacidade do proprietário do veículo
monitorando sua localização ou ouvindo conversas pelo microfone do carro
ou mesmo gravando vídeo utilizando as câmeras do carro, podem já estar
acontecendo. Prevemos que 2016 será o início de campanhas de ataque que
talvez só sejam descobertas meses após as infecções iniciais.
— Carlos Castillo, Cedric Cochin e Alex Hinchliffe
Armazéns de dados roubados
Componentes de segurança como firewalls, gateways e produtos de segurança
de endpoint funcionam bem contra ataques comuns. Por isso, adversários
estão procurando novas maneiras de contornar essas tecnologias. Uma maneira
consiste na aquisição e no uso de credenciais válidas. Os cibercriminosos podem
garimpá-las aproveitando vulnerabilidades ou comprá-las no “mercado negro”.
Utilizando credenciais válidas, os adversários voam abaixo do radar da segurança
normal porque aparentam ser usuários legítimos. Frequentemente, a única
coisa que os denuncia é seu comportamento. O comportamento do usuário
é normal ou anômalo de alguma forma? Enquanto a indústria da segurança
trabalha arduamente para desenvolver capacidades de detecção comportamental
utilizando Big Data juntamente com tecnologias de análise avançadas,
os adversários estão se aproveitando da atual falta de detecção comportamental
ajustando suas metodologias de ataque para permanecerem ocultos. Esse
comportamento dos adversários continuará ao longo de 2016 e além, até que
uma tecnologia de detecção comportamental esteja implementada e detectando
atividades anormais.
Em 2015, grandes quantidades de dados foram roubadas de empresas
e governos. Alguns dos registros roubados têm valor limitado, mas outros estão,
muito provavelmente, guardados em locais secretos para serem utilizados em
ataques futuros. Além disso, a vinculação dos conjuntos de dados roubados
pode tornar os dados significativamente mais valiosos para os atacantes
cibernéticos. E se dados roubados de um provedor de assistência médica com
informações sobre doadores, da Madison Ashley e do Gabinete de Gestão de
Pessoal dos EUA fossem combinados e guardados em um armazém de dados
na nuvem? Essas informações poderiam ser utilizadas para extorsão, geração
de novas credenciais ou roubo de identidade.
Essa acumulação de dados roubados já vem acontecendo há alguns anos.
Prevemos que um forte mercado negro de informações de identificação pessoal
e credenciais roubadas se desenvolverá em 2016. Armazéns clandestinos
especializados surgirão, oferecendo dados pessoais roubados, credenciais
comprometidas e detalhes de infraestrutura de várias fontes. Os cibercriminosos
que forem clientes confiáveis da Web clandestina poderão selecionar conjuntos
específicos de dados para comprar e utilizar em ataques subsequentes.
— Christiaan Beek
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 33
Previsões do McAfee Labs sobre ameaças em 2016
Integridade
A única constante da segurança cibernética é a mudança. A indústria evolui
continuamente com base em mudanças na tecnologia, na capacidade
dos atacantes, no valor dos alvos potenciais e na relevância dos impactos
resultantes. Em 2016 veremos mais uma expansão de táticas. Um dos novos
vetores de ataque mais significativos será o comprometimento da integridade
de sistemas e dados.
Os ataques à confidencialidade e à disponibilidade são ruidosos, brutos e óbvios.
Eles causam transtornos e expõem dados — causando constrangimentos,
inconvenientes e algumas perdas. Os ataques à integridade são sutis, seletivos
e podem ser muito mais devastadores. Em vez de causar danos ou sumir com
grandes quantidades de dados confidenciais, eles se concentram em alterar
cuidadosamente elementos específicos de transações, comunicações ou dados
para obter uma vantagem considerável.
Vimos isso no passado em alguns ataques seletos, patrocinados por governos
de países. O malware Stuxnet e os auxiliares Duqu, Flame e Gauss foram
desenvolvidos para atacar sub-repticiamente dispositivos específicos e fazer
pequenas alterações de configuração que resultaram em grande impacto sobre
o programa nuclear de um país. A intenção não era destruir um computador
ou coletar quantidades imensas de dados. Em vez disso, eles modificaram
seletivamente sistemas de trabalho para atingir os objetivos do atacante.
No início de 2015, vimos cibercriminosos utilizando essas táticas para atacar
bancos. O Carbanak foi significativamente diferente dos exemplares de
malware bancário precedentes, voltados para o roubo de dados de login
e de contas. O Carbanak comprometeu às escondidas aproximadamente
100 bancos e permitiu aos atacantes compreender como as operações
internas eram realizadas. O malware fez reconhecimento para os atacantes,
os quais começaram a modificar determinadas transações. Quando o ataque
terminou, apenas um pequeno número de contas foi visado, mas algo entre
US$ 300 milhões e US$ 1 bilhão foram roubados.
Percebemos que a pesquisa por trás dos ataques à integridade está ganhando
impulso. Invasões recentes em sistemas de veículos são um ótimo exemplo.
Os pesquisadores não estão empenhados em desativar o veículo ou coletar
dados, mas em modificar seletivamente as comunicações e os comandos para
que possam assumir o controle ou afetar o que o veículo faz. Isso tem um
resultado potencialmente assustador.
Em 2016, veremos um ataque à integridade no setor financeiro no qual milhões
de dólares serão roubados por ciberladrões que modificarão determinados
dados no sistema de transações, resultando em um redirecionamento
significativo de pagamentos para contas anônimas. A detecção desse incidente
e de outros como ele pode ser bastante difícil. Os ataques à integridade podem
parecer problemas operacionais, erros contábeis, questões de auditoria, atos
de um funcionário insatisfeito ou simplesmente falha humana. Para complicar
a questão, as ferramentas, mecanismos e processos atualmente disponíveis
e em uso são, em grande parte, incapazes de enxergar esses tipos de ataque.
Atribuir a autoria dos ataques será desafiador. Cobrança e vendas no varejo,
registros governamentais de identidade (como nascimentos e óbitos, impostos
e identificações nacionais de seguridade) e transações em caixas eletrônicos
e contas bancárias também serão visados. Outros setores eventualmente
virão em seguida, como gerenciamento de prescrições, cobranças e registros
médicos ou controle de transportes e gerenciamento de carros, trens e aviões.
Previsões do McAfee Labs sobre ameaças em 2016 | 34
Previsões do McAfee Labs sobre ameaças em 2016
Talvez um dos vetores mais predominantes para ataques à integridade esteja no
aumento do ransomware, que modifica apenas alguns arquivos. O ransomware,
uma forma permanente de ataque de negação de serviços, deixa o sistema
funcionando com todos os dados presentes, mas devido ao comprometimento da
integridade, determinados arquivos não podem mais ser utilizados. Os atacantes
exigem, então, o pagamento de um resgate para restaurar a integridade original.
Esse vetor de ataque também crescerá significativamente em 2016.
— Matthew Rosenquist
Espionagem cibernética
No ano passado, o McAfee Labs previu que em 2015 os ataques relacionados
à ciberespionagem se tornariam mais frequentes e mais ocultos. Enquanto este
texto era redigido, não sabíamos ainda se haveria mais que os 548 incidentes
de ciberespionagem registrados em 2014 pelo Relatório de investigações de
violações de dados da Verizon. Contudo, sabemos que os ataques de espionagem
tornaram-se mais ocultos e mais impactantes que as violações anteriores.
Em um exemplo significativo, descrito detalhadamente na postagem de blog
Stealthy Cyberespionage Campaign Attacks With Social Engineering (Ataques
ocultos de campanhas de ciberespionagem com engenharia social), o autor da
ameaça utilizou uma campanha sofisticada de spearphishing para invadir alvos
das áreas de defesa, aeroespacial e jurídica e minimizar seus vestígios executando
apenas JavaScript. Os atacantes conseguiram desenvolver perfis para os sistemas
invadidos e vazá-los para servidores de controle.
Em um outro exemplo, um país conseguiu invadir sistemas do setor de energia
de outro país e inseriu (entre outras coisas) eliminadores de registro mestre de
inicialização desenvolvidos especialmente para desativar ou destruir os sistemas
e redes do adversário. Novamente, o vetor de ataque inicial parece ter sido
o spearphishing.
E, naturalmente, a violação bem-sucedida e o roubo de aproximadamente
20 milhões de verificações de antecedentes do Gabinete de Gestão de Pessoal
dos EUA são indicações bastante claras do impacto estratégico cada vez maior
das atividades de ciberespionagem.
Em 2016 veremos mais do mesmo. Entre as técnicas específicas que os autores
das ameaças utilizarão, podemos citar:
■■
■■
■■
Compartilhe este relatório
Serviços legítimos, como hospedagem de arquivos na nuvem (Dropbox,
Box e Stream Nation) serão utilizados como servidores de controle
nas próximas campanhas de ciberespionagem. Os responsáveis pelas
ameaças utilizarão infraestruturas legítimas para permanecer abaixo do
radar e evadir os esforços dos pesquisadores de segurança para drenar
seus ativos. Esses serviços de unidade na nuvem permitirão ao malware
enviar e receber comandos sem levantar suspeitas, além de evitar
defesas de gateway por parecerem estar associados a tráfego válido —
aumentando, com isso, a longevidade da campanha.
O uso da rede Tor para tornar anônimas as conexões com os servidores
de controle será mais comum em campanhas de ciberespionagem.
Os servidores de controle serão hospedados na rede Tor, permitindo
que o malware faça uma conexão sem a necessidade de que a vítima
tenha um navegador Tor instalado.
Nos últimos anos, os autores de ameaças exploraram uma variedade
de vulnerabilidades em documentos de programas Microsoft.
Em 2016 começaremos a ver o uso de outros formatos de arquivo
além de .ppt, .doc e .xls.
— Ryan Sherstobitoff
Previsões do McAfee Labs sobre ameaças em 2016 | 35
Previsões do McAfee Labs sobre ameaças em 2016
Hacktivismo
O conceito do hacktivismo não é novo. Impulsionado por uma afirmação política
e social claramente definida, um grupo hacktivista bastante habilidoso ataca
uma entidade bem conhecida e utiliza essa plataforma para promover suas
ideias. Os hacktivistas foram muito bem-sucedidos em aparecer nas manchetes e
construir suas próprias “marcas” hacktivistas há mais de 20 anos. O Anonymous é,
provavelmente, o grupo hacktivista mais conhecido, mas existem muitos outros.
Fonte: “Anonymous at Scientology in Los Angeles” (Anonymous na cientologia de Los Angeles), por Vincent Diamante.
Postado originalmente no Flickr como “Anonymous at Scientology in Los Angeles”.
Licenciado sobr CC BY-SA 2.0 via Commons—https://commons.wikimedia.org/wiki/File:Anonymous_at_Scientology_in_Los_
Angeles.jpg#/media/File:Anonymous_at_Scientology_in_Los_Angeles.jpg
O que mudou lentamente nos últimos anos é a facilidade com que elementos não
hacktivistas podem associar suas próprias ações a tais grupos bem conhecidos
utilizando operações imitadas. Essa tendência parece estar ofuscando a ideologia
por trás das verdadeiras operações hacktivistas. A invasão do Ashley Madison,
na qual um grupo desconhecido divulgou dados pessoais de usuários porque
os dados de compras não foram removidos conforme prometido, não soa como
uma ação política e social claramente definida e desinteressada, característica de
um verdadeiro ataque hacktivista.
Em um outro caso, um grupo que alega ser o Anonymous executou uma série de
ciberataques contra instituições policiais, jurídicas e governamentais do Canadá
no ano passado. O Anonymous negou envolvimento, afirmando que não aprova
algumas das ações perpetradas pelos atacantes. Nenhuma explicação plausível
foi dada para os ataques.
É possível que essas ações e outras semelhantes sejam trabalho de elementos
caóticos — que querem ver tudo pegar fogo. Se isso é verdade, podemos estar
entrando em um mundo de vandalismo em escala industrial. Também é possível
que as verdadeiras motivações sejam crime cibernético corporativo clássico
utilizando o hacktivismo como máscara. Ou podem ser operações de “falsa
bandeira”, como alegou o Anonymous em relação ao ataque canadense. Sejam
quais forem as verdadeiras motivações para esses ataques, a realidade é que as
organizações vitimadas sofrerão perdas financeiras significativas.
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 36
Previsões do McAfee Labs sobre ameaças em 2016
Para 2016, prevemos que o hacktivismo em sua acepção verdadeira continuará,
mas que provavelmente será limitado em sua abrangência em comparação
com o passado. A maioria dos hacktivistas mais dedicados à promoção de
suas causas foram detidos, julgados e condenados. O que provavelmente
deverá aumentar são os ataques aparentemente inspirados pelo hacktivismo,
mas com motivações muito diferentes e difíceis de determinar. A realidade
é que o hacktivismo moderno nada mais é que um caso de copiar e colar e,
conforme vimos, nossa capacidade de ver além da cortina de fumaça estará
mais prejudicada do que nunca.
— Raj Samani
Infraestrutura essencial
Se acreditarmos nos relatos de alguns fornecedores de segurança à imprensa,
nosso futuro tornou-se consideravelmente mais incerto — com ataques
direcionados voltados contra nossas infraestruturas críticas. Muitos desses
relatórios divulgados com grande publicidade vieram após o ataque de 2010
pelo Stuxnet, o qual causou danos físicos significativos. No entanto, passaramse anos até que um segundo ataque bem-sucedido contra infraestruturas
críticas aparecesse no noticiário. Com apenas duas ocorrências reconhecidas
publicamente desde 2009, nossas previsões para 2016 sobre ataques a
infraestruturas críticas precisam reconhecer que se tratam de eventos de baixa
incidência, mas de grande impacto.
Dito isso, estamos testemunhando um mundo ainda mais conectado, de campos
de petróleo digitais e aplicativos de tratamento de água sendo hospedados na
nuvem pública. A natureza “isolada” das tecnologias operacionais não é mais
relevante, conforme discutido em pesquisas sobre dispositivos de infraestrutura
crítica conectados à Internet. É preocupante que alguns desses dispositivos não
usem mais que credenciais padrão de login para proteção. Acrescente-se a isso
uma tendência emergente na qual criminosos estão vendendo acesso direto
a sistemas de infraestrutura crítica. A realidade que agora enfrentamos é que
o número de vulnerabilidades de infraestrutura crítica está aumentando.
Talvez essa escalada nas vulnerabilidades tenha levado 48% dos entrevistados
representantes de organizações de infraestrutura crítica a afirmar que é provável
ou extremamente provável que um ataque cibernético derrube infraestruturas
críticas e cause perda de vidas humanas nos próximos três anos. Tal previsão
sombria é preocupante. Embora não queiramos superestimar a ameaça,
precisamos reconhecer que o aumento da superfície de ataque não aumenta
a exposição a tais ataques.
Derrubar um serviço crítico pode não ser o único objetivo dos atacantes.
O ataque Dragonfly contra empresas de energia em 2014 demonstra que
interromper a disponibilidade não foi a intenção dos agentes maliciosos a curto
prazo. Naquele caso, o objetivo dos atacantes parece ter sido espionagem
e acesso persistente.
Ataques contra infraestruturas críticas são menos atraentes para os ciberladrões
e mais atraentes para governos de países adversários. O cenário do cibercrime
está inteiramente focado em fazer dinheiro. Fora exemplos de chantagem
de operadores de infraestrutura crítica ou a venda de credenciais de acesso
a infraestruturas críticas, o retorno do investimento para os cibercriminosos
é melhor quando eles visam outros setores. Como resultado, o volume de ataques
contra infraestruturas críticas é e continuará sendo bem menor que contra outros
alvos. Existem bem mais ciberladrões do que governos de países atacantes.
Previsões do McAfee Labs sobre ameaças em 2016 | 37
Previsões do McAfee Labs sobre ameaças em 2016
Em 2016 e além, o número crescente de vulnerabilidades em infraestruturas
críticas será significativamente preocupante. Ataques bem-sucedidos contra
esses alvos serão enormemente prejudiciais para a sociedade. Porém, a maioria
dos elementos nefastos está ganhando bastante dinheiro em outras áreas e,
por isso, tais ataques provavelmente virão de governos de países, os quais são
muito seletivos e estratégicos em suas ações.
— Raj Samani
Compartilhamento de inteligência
sobre ameaças
Na Cúpula da Casa Branca sobre Segurança Cibernética e Proteção ao Consumidor,
realizada em fevereiro na Universidade de Stanford, o presidente Obama anunciou
um novo foco do governo dos EUA no compartilhamento de inteligência sobre
ameaças entre agências governamentais para que estas possam detectar e atuar
mais rapidamente contra ameaças cibernéticas. Ele assinou uma ordem executiva
para promover ainda mais o compartilhamento de informações relacionadas
a ameaças cibernéticas entre os setores público e privado.
Esse ato foi um indício preliminar de que o compartilhamento de inteligência
sobre ameaças cibernéticas é fundamental para o aprimoramento da segurança
nacional. Embora essa medida tenha sido um passo na direção certa, muito mais
será necessário em todo o mundo para se proteger a segurança nacional e a
propriedade intelectual das empresas e, ao mesmo tempo, a privacidade dos
cidadãos. A inteligência sobre ameaças cibernéticas compreende informações
compiladas sobre um ataque ou adversário, as quais podem ser distribuídas para
fins de melhoria das defesas contra esses ataques. Ela costuma incluir contexto,
indicadores de comprometimento (IoCs) e passos decisivos que podem ser
seguidos para deter os ataques. A inteligência compartilhada sobre ameaças
permite que empresas e governos combinem evidências internas com informações
externas para identificar melhor os ataques e reagir adequadamente.
A Intel Security tornou-se um dos quatro membros fundadores da Cyber
Threat Alliance para facilitar o compartilhamento de informações por uma
comunidade confiável de integrantes do setor, de uma maneira automatizada
e eficiente. Os membros da Cyber Threat Alliance compartilham IoCs e outras
informações com foco nos aspectos complexos e sutis de ataques cibernéticos
ativos, proporcionando visibilidade imediata sobre suas atividades e as
técnicas utilizadas.
A colaboração e o compartilhamento de inteligência sobre ameaças são
fundamentais para o combate rápido das iniciativas agressivas dos adversários,
estejam eles visando infraestruturas críticas, propriedade intelectual de uma
empresa ou informações pessoais de um indivíduo. O aproveitamento do
conhecimento dos membros da Cyber Threat Alliance irá nos ajudar a reagir de
forma mais inteligente a ataques multidimensionais complexos.
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 38
Previsões do McAfee Labs sobre ameaças em 2016
Em 2016, a Cyber Threat Alliance adotará o padrão STIX/TAXII para
compartilhamento de inteligência sobre ameaças, acelerando as detecções e as
correções para todos os membros da aliança. A Cyber Threat Alliance é uma
dentre muitas cooperativas criadas por iniciativa do setor para compartilhamento
de inteligência sobre ameaças, em vários estágios de amadurecimento, mas com
objetivos semelhantes. Em 2016 começarão a surgir parâmetros de sucesso para
que consumidores e governos tenham uma compreensão melhor do quanto essas
cooperativas podem melhorar a proteção.
Não está tão claro se o compartilhamento sistemático de inteligência sobre
ameaças cibernéticas entre indústria e governo terá impulso em 2016. Podemos
ver iniciativas legislativas com o objetivo de reduzir possíveis imputabilidades
jurídicas e, com isso, melhorar a capacidade de compartilhar inteligência sobre
ameaças. Contudo, se forem promulgadas leis, certamente haverá obstáculos
consideráveis a essas iniciativas nos tribunais.
O Departamento de Segurança Doméstica dos EUA recentemente concedeu
uma subvenção à Universidade do Texas, em San Antonio, para trabalhar com
organizações de compartilhamento de informações sobre ameaças e operadores
de infraestruturas críticas, agências federais e os setores público e privado com
o objetivo de desenvolver diretrizes relacionadas ao compartilhamento rápido
de informações. Em decorrência disso, veremos em 2016 uma aceleração no
desenvolvimento de práticas recomendadas para o compartilhamento de
informações sobre ameaças emergentes de acordo com as necessidades do setor.
— Jeannette Jarvis
Compartilhe este relatório
Previsões do McAfee Labs sobre ameaças em 2016 | 39
Sobre o McAfee Labs
Siga o McAfee Labs
O McAfee Labs é uma das maiores fontes do mundo em pesquisa de ameaças,
informações sobre ameaças e liderança em ideias sobre segurança cibernética.
Com dados de milhões de sensores nos principais vetores de ameaça —
arquivos, Web, mensagens e rede — o McAfee Labs oferece informações sobre
ameaças em tempo real, análises críticas e a opinião de especialistas para
aprimorar a proteção e reduzir os riscos.
www.mcafee.com/br/mcafee-labs.aspx
Sobre a Intel Security
A McAfee agora é parte da Intel Security. Com sua estratégia Security Connected,
sua abordagem inovadora para a segurança aprimorada por hardware e a exclusiva
Global Threat Intelligence, a Intel Security está sempre empenhada em
desenvolver soluções de segurança proativas e comprovadas e serviços para a
proteção de sistemas, redes e dispositivos móveis para uso pessoal ou corporativo
no mundo todo. A Intel Security combina a experiência e o conhecimento da
McAfee com a inovação e o desempenho comprovado da Intel para tornar
a segurança um elemento essencial em toda arquitetura e plataforma de
computação. A missão da Intel Security é oferecer a todos a confiança para viver
e trabalhar de forma segura no mundo digital.
www.intelsecurity.com
McAfee. Part of Intel Security.
Av. das Nações Unidas, 8.501 - 16° andar
CEP 05425-070 - São Paulo - SP - Brasil
Telefone: +55 (11) 3711-8200
Fax: +55 (11) 3711-8286
www.intelsecurity.com
As informações deste documento são fornecidas somente para fins educacionais e para conveniência dos clientes
da McAfee. As informações aqui contidas estão sujeitas a alterações sem aviso prévio, sendo fornecidas “no estado”,
sem garantia de qualquer espécie quanto à exatidão ou aplicabilidade das informações a qualquer circunstância ou
situação específica.
Intel e os logotipos da Intel e da McAfee são marcas comerciais da Intel Corporation ou da McAfee Inc. nos EUA
e/ou em outros países. Outros nomes e marcas podem ser propriedade de terceiros. Copyright © 2015 McAfee, Inc.
62156rpt_threats-predictions_1015