Na reta final de 2015, os analistas de segurança em Tecnologias de Informação começam a lançar aqueles que serão os grandes desafios para os próximos 12 meses.
E parece haver algum consenso. Primeiro, o facto das APT (do inglês Advanced Persistente Threat, ou Ameaça Persistente Avançada) simplificam a sua estrutura, mas aumentam a sua presença, ou seja, espera-se uma mudança dramática na forma como se estruturam e funcionam essas APT. Há laboratórios que vaticinam uma menor “persistência”, com uma maior aposta no malware residente na memória ou sem ficheiro, o que reduz o rasto nos sistemas infetados, complicando assim a sua deteção. Em vez de investir em bootkits, rootkits e malware personalizado, espera-se um aumento da reutilização do malware prefabricado (off-the-shelf). A vontade de os ciberatacantes mostrarem as suas habilidades dá lugar à otimização do investimento.
Novas formas de extorsão. O ransomware continuará a ganhar terreno aos Trojans bancários e irá expandir-se a novos fabricantes e dispositivos, como os com OSX e da Internet das Coisas, sem esquecer os dispositivos móveis.
Novas formas de obrigar a pagar. Os sistemas de pagamento alternativos, como ApplePay e AndroidPay, assim como outros métodos de pagamento virtual, tornar-se-ão um alvo cada vez maior dos ciberataques financeiros.
Uma vida filtrada. Em 2015 parece ter havido um aumento no número de DOXing, ataques e extorsões públicas, que afetaram todos, desde hacktivistas a estados-nação, com o objetivo estratégico de ameaçar revelar imagens privadas, informação, listas de clientes.
Previsões a longo prazo:
Evolução dos ataques APT – Access-as-a-Service: Prevê-se que cheguem novos players ao espaço das APT: os cibermercenários. E espera-se que ofereçam conhecimentos de ataques a qualquer pessoa disposta a pagar e que também vendam a terceiros interessados o acesso digital a vítimas de alto perfil, num esquema a que se pode chamar “Access-as-a-Service”.
Balcanização da Internet: O surgimento de uma Internet dividida por países. Se chegarmos de facto a este ponto, a disponibilidade da Internet em qualquer região pode ser controlada por ataques aos serviços. Um cenário tipo poderia inclusive ser o de um mercado negro da conectividade. Do mesmo modo, as tecnologias que potenciam a Internet obscura continuam a ser populares e a sua adoção é cada vez mais generalizada.
Como podem as empresas e os utilizadores preparar-se para enfrentar as ciberameaças do futuro?
A nível empresarial, o que hoje devem ter em conta:
- Centrar-se na educação sobre cibersegurança dos seus trabalhadores.
- Contar com várias camadas de proteção endpoint produtivas adicionais.
- Corrigir as vulnerabilidades de forma rápida e automatizar o processo.
- Pensar sempre em todos os dispositivos móveis.
- Implementar encriptação nas comunicações de dados sensíveis.
- Proteger a todos os elementos da infraestrutura – gateways, correio eletrónico, colaboração.
Ações que uma empresa deve ter em conta no futuro:
- Criar e implementar uma estratégia de segurança completa – da previsão de possíveis perigos e riscos à prevenção das ameaças em curso, tudo apoiado por deteção e uma resposta eficaz.
- A cibersegurança é demasiado complexa e grave para ser misturada com generalidades de TI. Deve-se considerar a criação de um Centro de Operações de Segurança dedicado.
E as pessoas?
- Investir em uma solução de segurança robusta para todos os dispositivos.
- Explorar e fazer uso das opções adicionais que vêm com a sua solução de segurança, como os controlos de execução de aplicações, listas brancas, encriptação e automatização de cópias de segurança.
- Estudar os conceitos básicos da cibersegurança.
- Considerar a possibilidade de rever os seus hábitos online e de que a informação é partilhada. Uma vez publicada, a informação fica na Internet para sempre e pode ser usada ontra si ou contra a sua empresa.
Fonte: bitmag