Em 2017, a sofisticação da tecnologia, das estratégias e dos métodos empregados pelos cibercriminosos continuará em crescimento acelerado.
O enorme crescimento do número de aparelhos móveis pessoais, a grande migração para os aplicativos na nuvem e o aumento do impacto da Internet das Coisas (IdC) no ano passado configurou um panorama complexo e desafiador para 2017.Os cibercriminosos estiveram muito ativos no ano que passou, abusando de velhas falhas nos softwares e desenvolvendo novas formas de nos ameaçar na internet. Nós prevemos que em 2017 continuaremos a ver essa tendência de forma ainda mais acelerada. À medida que a educação e a consciência sobre as ameaças aumentam, também progridem a sofisticação tecnológica, as estratégias e os métodos empregados pelos criminosos para estar um passo à frente dos desenvolvedores de cibersegurança.
Aqui estão as nossas previsões para as novas e mais críticas ameaças de cibersegurança para 2017.
O ano dos ransomwares
2016 ganhou o prêmio de “Ano do Ransomware”, mas ele deve perder a coroa para 2017, pois agora é mais fácil do que nunca que seja distribuído para todos os sistemas operacionais, inclusive para mobiles. O Avast se deparou com mais de 150 novas famílias de ransomwares em 2016, considerando apenas o sistema operacional Windows. Esperamos que esse número cresça com o aumento dos ransomwares de código aberto hospedados no GitHub e fóruns de hackers. Esses programas estão disponíveis gratuitamente para qualquer pessoa com conhecimentos básicos de compilação de um código já desenvolvido.
Mesmo se o hacker não tiver capacidade de criar o seu próprio malware a partir do código aberto, agora isso pode ser feito pela ajuda da comunidade. Já existe um modelo conhecido como RaaS (da sigla em inglês para Ransomware como um Serviço), que fornece malware executáveis gerados automaticamente para qualquer um que queira ficar rico infectando potenciais vítimas (por exemplo, Petya, RaaS, Ransom32). No final das contas, criar ou comprar o seu próprio ransomware nunca foi tão fácil. Por isso, os ransomwares vieram para ficar e prevemos que sejam um grande problema ainda em 2017.
O crescimento do ransomware “Espalhe ou Pague”
Há uma tendência crescente para que os cibercriminosos peçam às suas vítimas que espalhem o ransomware se eles mesmos não podem pagar, mas querem os seus dados de volta. Ainda que, tradicionalmente, os ransomwares forçam suas vítimas a pagar ou elas perderão seus dados, vemos agora o aparecimento de outras ofertas, onde a vítima tem a chance de espalhar a ameaça ou pagar o resgate.
As vítimas que já foram infectadas têm a chance de restaurar seus arquivos pessoais se ajudarem ativamente na disseminação do ransomware. Isso pode ser particularmente rentável se um usuário infectar a rede corporativa. É óbvio que uma corporação ou uma PME (Pequenas e Médias Empresas) é muito mais rentável para os operadores dos ransomwares do que um usuário isolado.
A falha Dirty COW irá usar táticas de engenharia social para atingir aparelhos da IdC
A Dirty COW é uma falha que permite obter privilégios administrativos no kernel do Linux, permitindo que o hacker passe por cima dos processos padrão e altere os códigos originalmente apenas para leitura. Ainda que se suspeita que essa falha esteja sendo aproveitada ao longo dos últimos nove anos, somente agora começamos a ver que está sendo utilizada para atingir aparelhos que se julgavam incapazes de serem roteados.
Considerando o significativo número de aparelhos Android que funcionam com esse kernel do Linux e que ele vem sendo utilizado em diversas experiências (as conhecidas proof of concepts) por pesquisadores de todo o mundo que testam vários ambientes Linux, você pode imaginar o estrago que podem causar. Prevemos que cibercriminosos irão obter o acesso root de vários aparelhos, permitindo que sejam controlados sem que as vítimas desconfiem de nada.
Os cibercriminosos podem se valer das falhas desses aparelhos para acessar quase qualquer coisa que desejem, incluindo os bancos de dados dos aplicativos das redes sociais e obter o acesso interno completo ao aparelho. Em teoria, podem também permitir que governos ou agências de espionagem obtenham acesso irrestrito a aparelhos que nunca foram roteados.
Em 2017, o abuso dessa falha poderá se espalhar através de táticas de engenharia social, enganando usuários e levando-os a instalar aplicativos maliciosos que permitirão o uso da falha Dirty COW.
Doxing: extorsão e publicação dos seus dados pessoais
Os ransomwares são comuns nos dias de hoje porque bloqueiam ou apagam os arquivos se você não pagar rapidamente o resgate. A ameaça de encriptação pelo ransomware e a exclusão dos arquivos pode ser minimizada por uma sólida proteção antimalware, cuidado na gestão dos emails e por backups offline regulares. As cópias dos arquivos (backup) permitem que você os restaure caso a proteção falhar e você acabar com os arquivos criptografados ou excluídos.
E se os criminosos também fizerem cópias dos seus arquivos pessoas (emails privados, fotos, histórico de mensagens, contratos empresariais, contracheques, etc.), para poderem então ameaçar com a publicação e exposição desses arquivos na internet caso você não lhes pague? Esta técnica é chamada doxing. Ela pode ser utilizada quando os sistemas foram invadidos e os hackers tiveram sucesso nos seus ataques. Até o momento, as capacidades de doxing por ransomwares ainda não foram exploradas, mas prevemos que será um tipo de extorsão cada vez mais comum em 2017.
Aparelhos escravizados: as ameaças à IdC em 2017
Com o crescimento das residências e prédios inteligentes, e a corrida acelerada por cidades e empresas inteligentes, tudo está sendo conectado aos roteadores, desde carros a monitores e câmeras e termostatos. Tudo está mais vulnerável a ataques do nunca.
Pense em nossa própria casa: roteadores, câmeras IP, DVRs, carros, consoles de jogos, TVs, monitores de bebês e muitos outros aparelhos IdC podem ser facilmente alvo somente pelo uso das credenciais de login padrão ou outras falhas já bem conhecidas. Em 2016, vimos grandes redes zumbis serem formadas com esses aparelhos inocentes e, depois, sendo utilizadas para obter dinheiro digital, enviar spam ou ataques DDoS (por exemplo, a recente rede zumbi Mirai). Prevemos que o número dessas redes que podem escravizar os aparelhos IdC irão crescer em 2017 junto com o aumento dos dispositivos que estão vulneráveis a esse tipo de ataque.
O crescimento dos wearables (vestíveis) também constitui um desafio. Eles não só oferecem a conveniência de simplificar os processos e ações do nosso dia a dia – como, por exemplo, rastreando as nossas atividades físicas –, mas também abrem uma porta a ataques. Como quaisquer outros dispositivos, os wearables executam programas, e programas são vulneráveis a ataques. Com o avanço do WYOD (Wear Your Own Device), um passo além do BYOD, os wearables passam a representar uma grande oportunidade aos hackers.
Resumindo, cada novo aparelho conectado que entra em nossas casas ou locais de trabalho é uma nova porta para os hackers. Assumindo que a segurança de TI já está encaminhada e sendo monitorada, o foco mais importante de ações para as famílias e empresas é a própria educação e conscientização dos riscos envolvidos com os aparelhos conectados, além de manter os aparelhos sempre atualizados.
Os roteadores utilizados em nossos lares, e na maioria das empresas, conectam inúmeros aparelhos à internet e são o componente mais crítico da rede. O processo de atualização do firmware (flashing) para manter a corrida contra as ameaças não é adequado nem sustentável. O roteador precisa evoluir em 2017 para se tornar um roteador inteligente, por ser ele a porta de entrada de todos os aparelhos conectados e, possivelmente, o ponto fraco da rede, permitindo que os criminosos invadam a sua casa inteligente.
Em um futuro próximo, os maiores provedores de internet (ISPs) irão migrar para plataformas de roteadores inteligentes, que incorporem segurança interna e bloqueiem ameaças e que também permitem a utilização de novos tipos de serviços por seus clientes.
As Máquinas Inteligentes são uma realidade: agora os cibercriminosos podem ter uma
Com todo o respeito a William Gibson, uma coisa que muitos especialistas preveem como uma tendência para 2017 são as máquinas inteligentes. Para aqueles de nós que já estão na fronteira da segurança de TI, esse futuro já chegou. Durante vários anos, a Avast utilizou máquinas que aprendem automaticamente como um componente essencial para a proteção contra novas ameaças.
Os criminosos utilizam inteligência artificial para se defender. Contudo, nós acompanhamos a primeira batalha de segurança da Inteligência Artificial x Inteligência Artificial em laboratório. A disponibilidade de computação e armazenamento de baixo custo, juntamente com algoritmos de aprendizado automatizado, deverá tornar a ofensiva via inteligência artificial algo mais comum. Essa é também uma das nossas previsões para 2017 e os anos seguintes.