As principais tendências em cibersegurança

Views: 523
0 0
Read Time:17 Minute, 11 Second

Como blockchain, inteligência artificial e até drones serão relevantes na resolução de conflitos digitais

Os ataques cibernéticos não só estão mais comuns, como mais agressivos. Vejam, por exemplo, o que aconteceu com os DDoS (sigla em inglês para Ataque de Negação de Serviço Distribuído), aquela tentativa de tornar os recursos de um sistema indisponíveis para seus usuários.

Em 2014, executava, no máximo, 400 gigabits (Ggbps) por segundo. Quatro anos depois, rodava quase 1,8 mil. Nos protestos contra a morte de George Floyd, os ativistas recorreram a uma invasão DDoS para colocar o site do departamento de polícia de Minneapolis off-line, em 30 de maio passado, segundo o relatório “Cybersecutirty — Fighting Invisible Threats”, do banco suíço Julius Baer.

Batalha de I.A.s

A capacidade da inteligência artificial de aprender e se adaptar com rapidez dará início a uma nova era, na qual os ataques serão altamente personalizados e escaláveis. Ou seja, a I.A. usada para o mal poderá sofrer mutações à medida que aprende sobre seu ambiente e se adapta a mecanismos com poucas chances de detecção. Descobriu-se, por exemplo, um jeito promissor de avançar em qualquer atividade — de um ciberataque até a segurança em um processo seletivo: colocar duas I.A.s para brigar. Numa analogia simples, é como colocar um computador contra outro em um jogo de xadrez. A I.A. funciona com base em algoritmos, padrões e dados carregados anteriormente para ter um ponto de partida nas análises. Assim, de acordo com Luis Lubeck, pesquisador em segurança da informação da Eset América Latina, colocando dois conjuntos de dados diferentes, ou pelo menos dois algoritmos diferentes para interpretá-los, um assumirá o papel de atacante e o outro de defensor.

Isso é possível por conta das redes adversas generativas, ou GANs (Generative Adversarial Networks), uma classe de I.A. usada no aprendizado de máquina não supervisionado. “São duas redes neurais competindo entre si: uma criará um invasor oculto; a outra terá de detectar esse invasor. Ao competir entre si, o atacante fica ainda melhor. Vai ser uma batalha de algoritmos contra algoritmos”, afirma Nicole Eagan, CEO da Darktrace, empresa especializada em defesa cibernética do Reino Unido. A técnica pode aperfeiçoar ainda mais as deepfakes, tecnologia que usa inteligência artificial para criar vídeos falsos, mas realistas, de pessoas fazendo coisas que nunca fizeram na vida real. Basta colocar uma I.A. para produzi-los e outra para detectar os erros nessas deepfakes. Em 2018, um vídeo originalmente publicado pelo BuzzFeed de Barack Obama xingando o presidente Donald Trump viralizou na internet, chamando a atenção para os perigos da ferramenta. De lá para cá, a tecnologia só se aprimorou.

Cibersegurança (Foto: Fotomontagem sobre foto da Getty Images)

Voice cloning

Os métodos atuais de clonagem de voz da inteligência artificial são capazes de criar diálogos curtos imitando qualquer pessoa. Na maioria dos casos, a diferença entre a voz real e a falsa é imperceptível para uma pessoa comum. Há diversos tipos de golpe nesse sentido. O de phishing, que explora o fato de uma vítima acreditar que está falando com alguém em quem confia, é um deles. Em 2018, um CEO do Reino Unido foi levado a transferir mais de US$ 240 mil com base em uma ligação que ele acreditava ser de seu chefe, o CEO da empresa controladora alemã da organização. É basicamente o mesmo conceito do deepfake de vídeo, mas com voz.

Com apenas alguns minutos de fala gravada, os desenvolvedores podem criar um conjunto de dados de áudio e usá-lo para treinar um modelo de voz de inteligência artificial que pode ler qualquer texto na voz escolhida. Vídeos online, discursos, teleconferências, conversas telefônicas e postagens em mídias sociais podem ser usados para reunir os dados necessários para treinar o sistema de clonar uma voz. “Este tipo de conteúdo começa a ser criado com mais facilidade, rapidez e qualidade, o que pode se intensificar no futuro e ser o centro de escândalos políticos, crimes cibernéticos ou, até mesmo, cenários inimagináveis que envolvem conteúdo falso, que pode ser direcionado a qualquer pessoa”, diz Miguel Ángel Mendoza, pesquisador em segurança da Informação da Eset. Outro golpe é a falsificação biométrica de voz, em que o sistema acredita estar falando com o usuário real e concede acesso a informações e contas confidenciais. Além disso, a clonagem de voz da I.A. e outros deepfakes podem ser usados para criar evidências falsas, que afetam casos criminais e a opinião pública. “Não há limites para esse tipo de fraude. O limite é a imaginação, já que alguém com tempo, recursos e motivação suficientes pode desenvolver esse tipo de tecnologia com objetivos diferentes, inclusive os maliciosos”, afirma Miguel.

Cibersegurança (Foto: Fotomontagem sobre foto da Getty Images)
(Fotomontagem sobre foto da Getty Images)

Uso de drones como vetores para transmitir software maligno

Ainda que, até agora, não existam casos conhecidos em que essas ações maliciosas tenham sido realizadas, as informações fornecidas pelos drones, como rotas de voo, fotos, vídeos aéreos e mapas, podem desencadear ataques. E tendo em vista a proliferação de drones para realizar diversas atividades, é provável que casos de invasões com informações detectadas por essa tecnologia comecem a aparecer. É possível, por exemplo, que haja a disseminação de códigos maliciosos por esses dispositivos que, basicamente, buscam explorar alguma vulnerabilidade nas redes wi-fi que estão dentro de seu escopo, espalhando algum tipo de software malicioso entre os dispositivos que fazem parte da rede sem fio, como explica Miguel, da Eset. “O principal risco é que um invasor não precise de proximidade física para tentar explorar alguma fraqueza em uma rede doméstica ou corporativa. Basta que um drone esteja localizado dentro do alcance de uma rede sem fio para que se torne um alvo”, explica. Segundo ele, é mais um vetor de ataque que aproveita novos recursos tecnológicos e a crescente área de exposição das empresas. Mas o executivo ressalta que não se trata de um método de ataque convencional — assim, se for utilizado, será, principalmente, em ataques direcionados a perfis elevados, até seu uso ser rentável para qualquer tipo de objetivo.

Na visão de Claudio Bannwart, country manager da Check Point Brasil, os drones oferecem ao atacante uma informação importante para o primeiro estágio de qualquer ataque cibernético ou físico: o reconhecimento. De acordo com ele, quem busca atingir instalações críticas de infraestrutura, como usinas de energia ou represas de água, por exemplo, pode usar as imagens dessas instalações coletadas pelo drone e usá-las para identificar facilmente informações que são altamente úteis em um ataque futuro. “Um agente de ameaças seria capaz de se familiarizar com várias tecnologias para descobrir qual fornecedor de circuito fechado de TV ou fechaduras biométricas uma empresa usa”, diz.

É possível, também, que o atacante invada a nuvem do fabricante do drone para ter acesso às imagens e informações coletadas e planejar o ataque a uma área ou local mapeado. Uma pesquisa feita pela Check Point sobre as vulnerabilidades nos drones da empresa chinesa de tecnologia DJI mostrou como um atacante pode obter acesso à conta de um usuário e roubar dados, principalmente baseados na nuvem. Entre as descobertas estão registros de voo do drone e as fotos tiradas durante um voo; se um usuário da DJI os sincronizar com os servidores em nuvem da empresa; informações associadas à conta de um usuário DJI (por exemplo, informações de perfil de usuário e detalhes de cartão de crédito); e imagens da câmera em tempo real do drone, microfone e visualização de mapa.

Cibersegurança (Foto: Fotomontagem sobre foto da Getty Images)
(Fotomontagem sobre foto da Getty Images)

Guerras digitais

Empresas (mesmo as que não são alvo primário) sofrem as consequências das várias guerras digitais em andamento, como Rússia x Ucrânia, Rússia x EUAChina x EUA. O caso mais famoso foi o ataque com o vírus NotPetya, descoberto em 2016. Os ataques começaram na Ucrânia em 2017 e ocorreram em série. O malware Petya invadiu páginas de organizações ucranianas, como bancos, ministérios, jornais e empresas de eletricidade. Depois disso, ataques semelhantes foram relatados na França, Alemanha, Itália, Polônia, Rússia, Reino Unido e Estados Unidos. “Já não falamos mais em apenas Estado-nação contra Estado-nação. Vimos ataques de Estados nacionais a redes e nuvens corporativas, variando de pequenas e médias empresas, até as listadas na Fortune 500”, diz Nicole, da Darktrace. Isso quer dizer que negócios que nunca esperavam ser alvo de um Estado-nação estão enfrentando alguns dos ataques mais avançados do mundo. De acordo com a executiva, são ataques que existem em extremos: podem se mover na velocidade da máquina e travar a infraestrutura da empresa em segundos ou serem mais lentos. “Os responsáveis estão menos interessados em ganhos financeiros rápidos; eles estão em um jogo longo. Podem ficar dentro dos ambientes da empresa por meses, concentrando-se em inteligência de longo prazo ou obtendo acesso à propriedade intelectual”, afirma. Para ela, isso quer dizer que todas as companhias precisam ter em mente que podem ser alvo de ataques desse tipo e, assim, repensar suas abordagens de segurança para detectar e responder autonomamente a ameaças sofisticadas.

De acordo com o relatório global de riscos do Fórum Econômico Mundial, as guerras digitais, nas quais os conflitos ocorrem no ciberespaço e usam as TICs (Tecnologias de Informação e Comunicação), acontecem como um campo de operações. “Há os ataques cibernéticos a infraestruturas críticas de um Estado-nação, como energia, finanças ou saúde, em que até códigos maliciosos são usados como armas de destruição em massa, ou seja, sua eficácia pode danificar cidades inteiras”, diz. Segundo ele, as consequências de ataques cibernéticos em nível global estão relacionadas a danos econômicos, tensões geopolíticas e perda geral de confiança na internet. “Vou até mais longe: podem afetar a vida das pessoas”, diz Miguel. Segundo ele, há tempos fala-se sobre os riscos que os ataques cibernéticos focados em carros autônomos podem acarretar, e sobre um dispositivo médico que pode ser controlado por um aplicativo e usar redes Wi-Fi para trocar informações. “Os danos não são mais apenas para as informações, sistemas ou redes de empresas públicas e privadas, mas também para as infraestruturas críticas dos países e, em um sentido mais amplo, para a integridade das pessoas”, diz.

Cibersegurança (Foto: Fotomontagem sobre foto da Getty Images)
(Fotomontagem sobre foto da Getty Images)

Ataques contra dispositivos médicos

Qualquer dispositivo conectado está vulnerável a ser atacado. O setor de saúde, inclusive, tem o maior custo médio por uma violação: US$ 6,5 milhões, segundo o estudo Cost of a Data Breach 2019, organizado pela IBM em parceria com o Instituto Ponemon. Em 2018, os pesquisadores americanos Billy Rios, fundador da WhiteScope LLC, e Jonathan Butts, fundador da QED Secure Solutions, encontraram vulnerabilidades críticas em bombas de insulina e marca-passos, por exemplo. Na visão de Sagit Manor, CEO da Nyotron, empresa de segurança da informação da Califórnia, com escritório de pesquisa e desenvolvimento em Israel, trata-se da área mais alarmante e importante em segurança. Isso porque ataques a dispositivos médicos implantados ou modificação maliciosa dos sinais vitais e dos registros médicos eletrônicos do paciente podem resultar em danos físicos e até na morte.

Nos últimos meses, testemunhamos ataques àqueles que estão na linha de frente da batalha contra a covid-19, como hospitais, provedores médicos e institutos de pesquisa. Até abril deste ano, a Organização Mundial da Saúde (OMS) e suas aliadas regionais sofreram um bombardeio digital de cerca de 18 milhões de mensagens por dia contendo malware e phishing dentro de suas contas no Gmail, segundo informações da empresa de busca. “Essas ações colocaram em risco a vida humana, prejudicando a capacidade de funcionamento de instituições críticas, diminuindo a distribuição de suprimentos essenciais e interrompendo a prestação de cuidados aos pacientes”, afirma Eugene Kaspersky, cofundador e CEO da Kaspersky, fornecedora privada russa de soluções de proteção de endpoints e cibersegurança. Segundo ele, os governos devem trabalhar juntos e unir forças com a sociedade civil e o setor privado para garantir a proteção das instalações médicas e responsabilizar os autores de ataques contra essas instituições.

Cibersegurança (Foto: Fotomontagem sobre foto da Getty Images)
(Fotomontagem sobre foto da Getty Images)

Identificação por biometria e autenticação de dois fatores

Inicialmente, os dados biométricos eram coletados por agências governamentais e serviços especiais, como polícia e alfândega. No entanto, a rápida evolução da TI tornou os sistemas biométricos acessíveis para todos — sistemas de automação industrial e financeira, laptops e celulares. Eles estão se tornando parte de nossa vida cotidiana, substituindo os métodos tradicionais de autenticação. “Identificar pessoas usando suas características únicas, como impressão digital, voz, formas faciais e estrutura ocular distinta, parece um método conveniente e seguro. Mas há algumas questões nebulosas em relação a isso”, diz Eugene, da Kaspersky. Segundo ele, os sistemas de autenticação biométrica já provaram ter falhas significativas, incluindo graves problemas de segurança. Isso porque muitas características biométricas humanas podem ser falsificadas pelos cibercriminosos, e copiar esses dados pode ser ainda mais fácil do que copiar uma biometria física. “O mais perigoso é que, uma vez que os dados biométricos são comprometidos, estarão comprometidos para sempre: os usuários não poderão alterar as impressões digitais roubadas da mesma maneira que fazem com as senhas”, afirma. Para ele, trata-se de uma situação muito séria e que, infelizmente, recebe menos atenção que as demais. “Os desenvolvedores e usuários de sistemas de autenticação biométrica são muito descuidados quanto à proteção desses sistemas e das informações confidenciais coletadas”, afirma. Uma pesquisa realizada pela Kaspersky em 2019 mostra que um em cada três computadores que coletam, processam e armazenam dados biométricos estava em risco de infecção por malware. Segundo o estudo, as principais fontes de ameaças incluem aquelas transmitidas pela internet (ameaças bloqueadas em sites maliciosos e de phishing); mídia removível, que geralmente baixa spyware, ransomware e trojans; e aquelas distribuídas por phishing. “A situação atual com a segurança dos dados biométricos é crítica e precisa ser levada ao conhecimento dos reguladores da indústria, do governo e do público em geral”, afirma Eugene. Segundo ele, os cibercriminosos monitoram de perto todas as tendências e inovações do setor e exploram todos os elos fracos dos sistemas de segurança da informação. E os dados biométricos não são exceção.

Na visão de João Rocha, líder da IBM Security Brasil, o ideal é usar sempre o segundo fator de autenticação, com base em três pilares: o que sabem, o que possuem e o que são. “Para acessar o banco a pessoa pode usar o que sabe (senha), o que possui (celular cadastrado) e quem é (biometria facial)”, explica.

Cibersegurança (Foto: Fotomontagem sobre foto da Getty Images)
(Fotomontagem sobre foto da Getty Images)

Ransomware e sua evolução, o leakware (também conhecido como doxware)

Trata-se de um tipo específico de ataque, no qual os cibercriminosos usam um software malicioso para acessar os dados confidenciais de uma empresa. Depois das informações serem roubadas, os indivíduos ameaçam publicá-las a menos que a vítima pague um resgate específico. Bem similar ao ransomware, o principal alvo são as organizações públicas e governamentais que tenham dados confidenciais dos cidadãos. Em 2019, o site de administração da cidade de Johannesburgo sofreu com um ataque desse tipo feito por um grupos de hackers conhecido como Shadow Kill Hackers. Os cibercriminosos pediram uma quantia de US$ 370 mil em bitcoins em troca de descriptografar os arquivos. “Tradicionalmente, o ransomware criptografa os dados comerciais, e é preciso pagar um ‘resgate’ pela chave para desbloqueá-los. Agora, os criminosos também filtram os dados antes de criptografá-los. Isso significa que, se você decidir não pagar resgate, eles podem publicar (ou vender) suas informações confidenciais online”, diz Sagit. Segundo ele, especialmente para empresas de setores regulamentados, esse tipo de violação pode ser ainda mais cara do que a interrupção nos negócios causada pela própria criptografia maliciosa.

De acordo com uma análise recente realizada por Dmitry Bestuzhev, diretor da equipe global de pesquisa e análise da Kaspersky na América Latina, houve aumento constante de ataques direcionados de ransomware contra empresas nos últimos meses. De janeiro a maio deste ano, foram bloqueados com sucesso 30 mil desses ataques em todo o mundo — mais de 200 potenciais vítimas. Os dados também revelam que o Brasil lidera a lista dos países mais afetados por ransomware empresariais ao redor do mundo. Quando falamos no nível regional, Colômbia, México, Equador e Peru completam a lista dos cinco primeiros. A perspectiva, de acordo com o Relatório de Ameaças da Sophos Labs 2020, é de que os ataques fiquem ainda mais difíceis de serem detectados, fazendo com que o ransomware pareça ser de uma fonte confiável. Os relatórios citam alguns exemplos, como elaborar um script listando máquinas de destino e incorporando-as ao utilitário PsExec da Microsoft Sysinternals, uma conta de domínio privilegiada, e aproveitar um script de logon/ logoff por meio de um objeto de diretiva de grupo do Windows.

Cibersegurança (Foto: Fotomontagem sobre foto da Getty Images)
(Fotomontagem sobre foto da Getty Images)

Blockchain para ter mais segurança

Outra tendência que começa a ser estudada é a aplicação da teoria do blockchain para aprimoramentos das soluções de segurança. Isso porque trata-se de uma tecnologia descentralizada. Não há uma única pessoa ou grupo responsável por inserir as transações e guardá-las, como um contador ou um banco. O registro é distribuído em toda a rede de computadores que participa do sistema do bitcoin. Todas as transferências são processadas e verificadas por milhares de computadores espalhados pelo mundo. Segundo Luis, da Eset, a tecnologia pode proporcionar melhoria na segurança de inúmeras operações. Isso se deve a dois fatores. O primeiro, explica o executivo, é o fato de a tecnologia usar mecanismos criptográficos de segurança para acessar, assinar e criptografar transações e blocos, e seu encadeamento. “As chaves privadas podem ser vinculadas à identidade dos usuários ou a elementos intermediários, como as carteiras digitais com as quais eles negociam”, diz. O segundo é que certos nós da rede se especializam em validar a transação e gravá-la criptografada no bloco, encadeando-a aos preexistentes. “Antes que um novo bloco possa ser adicionado à cadeia, sua autenticidade deve ser verificada por um processo de validação de consenso, ou seja, em contratos, transações comerciais, assinaturas digitais e validação de identidade”, afirma.

De acordo com Claudio Bannwart, da Check Point Brasil, por meio dele pode-se registrar toda atividade, tarefa ou ação de forma permanente e transparente para toda a rede, e ainda tornar possível a visualização quando, por exemplo, um novo usuário tenta acessar arquivos que não havia acessado antes”, explica. Dessa forma, monitora-se facilmente anomalias ou desvios de comportamento, pois tudo fica gravado no blockchain. “A descentralização do blockchain o torna uma tecnologia excelente para segurança cibernética, criando diferentes pontos de registros, o que dificulta um ataque”, diz João, da IBM.

Cibersegurança (Foto: Fotomontagem sobre foto da Getty Images)
(Fotomontagem sobre foto da Getty Images)

Ciberataques de engenharia social

A demanda por informações sobre o coronavírus, acompanhada de medo, confusão e até o tédio do confinamento multiplicaram as oportunidades para os cibercriminosos lançarem malware, ransomware e golpes de phishing, em tentativas de induzir as pessoas a fornecer informações pessoais, como números de contas bancárias, senhas e números de cartão de crédito, como explica Claudio, da Check Point Brasil. “É possível que as explorações de phishing a funcionários em home office aumentem”, afirma. Isso porque, segundo ele, os funcionários são seus próprios CISO (Chief Information and Securityt Officer) nesse momento. “Com a adoção do trabalho em casa, nossa sala de estar, agora, faz parte do perímetro da empresa”, afirma. Ele explica que as superfícies de ataque cresceram exponencialmente devido à urgência em permitir o acesso remoto a ativos corporativos, pois muitas empresas concederam conectividade a PCs domésticos não gerenciados, os quais, na maioria das vezes, não têm proteção básica instalada, como patches de software atualizados, antimalware ou qualquer tipo de segurança. “As organizações precisam fechar essas brechas de segurança e proteger suas redes, desde os PCs e smartphones pessoais dos funcionários até o data center corporativo, com uma abordagem holística, arquitetura de segurança de ponta a ponta”, explica.

Quase um terço de todas as violações no ano passado envolveu phishing, de acordo com o Relatório de investigações de violação de dados da Verizon. Para ataques de espionagem cibernética, esse número salta para 78%. De acordo com o Estudo de prioridades de segurança da IDG, 44% das empresas afirmam que aumentar a conscientização sobre segurança e as prioridades de treinamento da equipe é uma prioridade para 2020. Os invasores responderão melhorando a qualidade de suas campanhas de phishing, minimizando ou ocultando sinais comuns do ataque. Além disso, a perspectiva é o uso mais disseminado do comprometimento de e-mail comercial (BEC), quando um invasor envia tentativas de phishing com aparência legítima por meio de contas internas ou de terceiros.

FONTE: ÉPOCA NEGÓCIOS

POSTS RELACIONADOS