Ameaças virtuais para 2018, o que esperar


Muitos devem se recordar das notícias e conversas sobre o conceito de extorsão digital que foram largamente abordados em 2017, através do seu mais famoso ransomware, o Wanna Cry. O ransomwares operam através de ataques criptografados que restringem o acesso a um sistema infectado e cobram um resgate para restabelecer acesso. Utilizando essa prática, ciberciminosos conseguiram extorquir dinheiro de usuários ao redor do mundo e atacar grandes empresas e organizações.

E para 2018, o que esperar?

O ransomware não será o único método utilizado para extorsão digital previsto para esse ano! Além de sua evolução ele contará com outros mecanismos para atrair e atacar usuários.
O estudo “The Future of Digital Extortion” (O Futuro da Extorsão Digital), desenvolvido pela Trend Micro, os cibercriminosos utilizarão técnicas como sextortion, sabotagens e campanhas digitais de difamação, propagandas falsas e hardwares antigos.

Sextortion
– Extorsão por meio do crescimento de um público mais jovem que tem sido chantageado pelo acesso de hackers a fotos especialmente comprometedoras;

Ransomware em épocas de eleição
– Durante um ano de eleições presidenciais, por exemplo, candidatos políticos estão, mais do que nunca, preocupados com informações sensíveis a respeito de sua reputação.
Sabendo disso, os cibercriminosos podem tirar proveito da situação e aproveitar para aplicar ransomwares ainda mais rentáveis. Cada vez que uma notícia falsificada começa a ser publicada e repostada, ela torna-se verdade na internet e à medida que um amigo ou familiar passa a compartilha-la,torna-se mais difícil distinguir a notícia para um site verídico ou fraudulento.
Apesar do Google e o Facebook, possuírem mecanismos para a prevenção da propagação das ameaças, a triagem final ainda dependerá dos próprios usuários. (Clicar ou não clicar eis a questão!)

Indústrias
– Hackers podem sabotar processos em linhas de produção e comprometer uma indústria inteira, por meio de uma invasão ao sistema e um ataque de negação de serviço.

Hardwares antigos e dispositivos com sistemas desatualizados
– Considerados alvos fáceis para ataques desse tipo. O melhor método para prevenir esses ataques é garantir soluções de segurança e atualizar com regularidade os softwares das máquinas.

Também será utilizadas técnicas de phishing e de engenharia social para infectar computadores e sistemas de executivos ou para abrir uma porta para roubar dados. E a abordagem “spray-and-pray”, enviando o ransomware em massa, na esperança de conseguirem infectar um sistema de usuários vinculado a uma rede empresarial para procurar arquivos no banco de dados dos desktops e do servidor. Estimasse que mais 9 bilhões serão perdidos em 2018 através e-mail estelionatários.

O que pode ser usado para extorsão digital?

* Segredos da empresa – ransomware (resgate em troca de dados de decriptocrafados)
* Processos da empresa – ransomware (pagamento em troca do restabelecimento dos processos parados)
* Dados dos clientes das empresas – Blackmail (pagamento para não divulgação do acesso)
* Dispositivo de empresa – ransomware (resgate em troca do acesso ao dispositivo)
* Reputação – chantagem (pagamento para parar a campanha nas mídias sociais)

Instituições de saúde e órgãos públicos, estão na principal lista de ataques, pois não podem, de forma alguma, perder o controle dos dados e históricos de seus clientes. Para as indústrias, a extorsão por meio do ransomware é um risco igualmente prejudicial, porque o tempo de inatividade de uma fábrica e o tempo até se recuperar os dados se traduz em perdas. Casos de empresas que fecharam suas operações, por não conseguirem recuperar seus dados também são conhecidos.

Por mais que as empresas mantenham sistemas e computadores atualizados e façam uso de camadas de proteção, não estarão 100% protegidas. Isso por que, devido a evolução dos ransomware prevista para 2018, precisaremos que todos os usuários mantenham-se atentos, pois as infecções poderão se dar através da permissão do usuário, com um único clique. Medidas de seguranças precisão ser estabelecidas para minimizar ao máximo possíveis impactos. Quanto mais segregado, atualizado e níveis de acesso controlados forem estabelecidos, menores serão os impactos.

É importante entender que por mais seguro e atualizado que seja o ambiente, a evolução das ameaças é superior as atualizações de segurança. Somente após incidentes conhecidos é que as atualizações que combatem a proliferação das ameaças são desenvolvidas. Isso faz com que trabalhemos sempre com a preocupação do dia zero, que se caracteriza no espaço de tempo entre a descoberta de uma possível vulnerabilidade de segurança até o momento onde a vulnerabilidade será corrigida e a ameaça será tornada pública pelos principais fabricantes de tecnologias.

De qualquer forma, toda a ameaça em potencial deve ser combatida, através de estratégias de segurança apropriadas para diferentes os diferentes riscos e impactos. Leve em conta as informações que você já sabe, planeje, colete dados, examine seu ambiente, classifique os riscos e vulnerabilidades e defina um plano para estabelecer ou elevar os níveis de segurança na sua organização. Posteriormente você pode estabelecer ferramentas que lhe apoiem:

* Real-time scanning. Varreduras ativas e automáticas que permitam a detecção de malwares.
* Web and file reputation. Utilização de sistemas,softwares e agentes que detectam e previnem os malware através da reputação da web, técnicas anti-spam e controle de aplicativos que protegem os usuários de ataques.
* Behavioral analysis. Utilização de sistemas, softwares e agentes capazes de dectar malwares avançados e técnicas que possam iludir as defesas tradicionais efetuando bloqueios de forma proativa.
* High-fidelity machine learning. Implementação de entradas humanas com dados de inteligência de ameaças que permitem detecções rápidas e defesas precisas contra ameaças conhecidas e desconhecidas.
* Endpoint security. Instalação de agentes para detecção de atividades suspeitas e impedindo ataques a partir de dispositivos de dentro da rede.

Veja no gráfico abaixo a evolução do número de ransomwares entre 2014 e 2016.

 

Como conscientizar a empresa e os usuários?

– Informe as regras do jogo. Poupar a diretoria de informações e os riscos que possivelmente a TI possa estar correndo poderá causar sérios problemas. Sempre há alternativas para se implementar soluções, seja no curto ou médio prazo.
Lembre-se que sempre será mais barato investir em prevenção e sempre apresente os fatos e os riscos reais que a empresa está correndo.

– Procure especialistas. Seja uma pequeníssima empresa ou uma indústria, não vale a pena correr o risco da perda de dados e informações. Contar com especialista sempre será a melhor alternativa. Avalie seus riscos e vulnerabilidades e busque ajuda.

– Estabeleça uma comunicação direta, educativa e conscientizadora com os usuário. Nem todos os usuários se mantém a par de notícias de tecnologias. Muitos deles somente se preocuparam com esse assunto quando assistirem na televisão uma matéria no noticiário da noite.

Reforce orientações de forma que os usuários absorvam as informações. Muitos termos técnicos de TI não são facilmente entendidos. Veja alguns exemplos de abordagem:

* As senhas utilizadas na empresa, principalmente para acesso a rede e e-mail, precisam ser definidas utilizando um nível de complexidade superior.
Não se deve, em nenhuma hipótese, utilizar senhas onde contenham o seu nome e apenas mais um número ou o seu usuário e mês corrente.
Lembre-se de definir as senhas utilizando números, letras, caracteres especiais e não conter referências ao próprio usuário de rede e ao nome da empresa.

* Evitem, ao máximo, a utilização de pen-drivers ou qualquer dispositivos de armazenamento como câmeras e celulares nos computadores da empresa. Em não podendo evitar o uso, deve-se utilizar a varredura do antivírus para verificação de possíveis ameaças.

* Não cliquem em links e anexos de e-mails que você não esteja esperando. Ao receber uma mensagem de instituições bancárias, lojas e empresas, mesmo que você esteja esperando, revise o remetente e as informações contidas no e-mail.

* Não clique em propagandas milagrosas na internet. Cuidado com as notícias de fofocas da atualidade que expõem famosos, políticos, histórias de emagrecimento e encontro do par perfeito. Cuidado com sites que prometem o download de filmes, séries e músicas de forma gratuita.

Esse post foi criado a partir das Previsões de segurança para 2018 da TrendMicro e do o relatório de previsões de ameaças da McAfee Labs para 2017 e possui referências ao post Ataques de ransomware tendem a crescer em 2018, de acordo com análise, publicado no site adrenaline.uol.com.br.

* A TrendMicro é uma das principais empresas de segurança de conteúdo para a Internet e segurança de computação em nuvem, com foco em segurança de dados, virtualização, proteção de endpoints e ameaças Web.
* A McAfee, é uma das líderes de mercado em soluções de segurança e está presente em mais 188 milhões de end points.

Anúncios

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão /  Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão /  Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão /  Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão /  Alterar )

w

Connecting to %s