Recursos/White Papers

Notícias

Tendências em ciberameaças para 2017, segundo o McAfee Labs

Previsões oferecem insights sobre 2017 e sobre o futuro da nuvem e da Internet das Coisas; indicam ainda seis desafios que o setor deve combater

Da Redação

Publicada em 01 de dezembro de 2016 às 13h40

Ameaças associadas a ransomware, sofisticados ataques de hardware e firmware, ataques em dispositivos de IoT da "casa inteligente", uso do aprendizado de máquina para otimizar ataques de engenharia social e maior colaboração entre o setor e a polícia são algumas das tendências apontadas pela Intel Security nas 57 páginas do "Relatório de previsões de ameaças para 2017 do McAfee Labs".

O documento reflete a opinião embasada de 31 líderes da Intel Security. Examina as tendências atuais no cibercrime e faz previsões sobre o que o futuro reserva para as organizações que desejam aproveitar novas tecnologias tanto para expandir seus negócios como para ter uma segurança mais reforçada.

As 14 principais previsões de ameaças para 2017 são:

1.  Os ataques de ransomware sofrerão uma queda no segundo semestre de 2017 em termos de volume e eficácia.

2. As explorações de vulnerabilidade do Windows continuarão a diminuir; já as ameaças que têm como alvo softwares de infraestrutura e softwares de virtualização irão aumentar.

3. Hardware e firmware serão alvos cada vez mais visados por invasores altamente capacitados.

4. Usando softwares em execução em laptops, os hackers farão tentativas de "sequestro de drones" para diversas finalidades criminosas ou de hacktivismo.

5. Os ataques móveis combinarão bloqueios de dispositivos móveis com o roubo de credenciais, permitindo que os ladrões cibernéticos acessem informações como contas bancárias e cartões de crédito.

6. Os malwares da IoT criarão pontos não autorizados de acesso à casa conectada que poderão ficar anos sem ser detectados.

7. O aprendizado de máquina acelerará a proliferação e aumentará a sofisticação de ataques de engenharia social.

8. Anúncios falsos e "curtidas" compradas continuarão a se proliferar e comprometer a reputação.

9. As guerras de publicidade se agravarão e as novas técnicas utilizadas pelos anunciantes para distribuir anúncios serão copiadas por hackers para aumentar a capacidade de distribuição de malware.

cibercrime_635

10.  Hacktivistas desempenharão um papel importante na exposição de questões de privacidade.

11.  Graças à maior colaboração entre o setor e a polícia, operações de imobilização realizadas pela polícia reduzirão o crime cibernético.

12. O compartilhamento de informações sobre ameaças resultará em grandes progressos em 2017.

13.  A espionagem cibernética se tornará tão comum no setor privado e no submundo do crime como já é entre estados-nação.

14.  Empresas do setor de segurança física e cibernética colaborarão para blindar produtos contra ameaças digitais.

O McAfee Labs também apresentou previsões sobre a IoT e a segurança da nuvem para os próximos dois a quatro anos, incluindo ameaças e tendências econômicas, políticas e regionais que provavelmente marcarão cada área. Com base nas considerações feitas pelos pesquisadores da Intel Security, as previsões também antecipam as medidas que provavelmente serão tomadas por fornecedores de dispositivos, provedores de serviços em nuvem e fornecedores de segurança.

Nuvem - As previsões englobaram tópicos como a confiança na nuvem, armazenamento de propriedade intelectual, autenticação, vetores de ataque no tráfego leste-oeste e norte-sul, lacunas de cobertura entre camadas de serviço, hackers de aluguel na nuvem, ataques de "negação de serviço por resgate", implicações da IoT para modelos de segurança de nuvem, leis e processos judiciais em detrimento da inovação, transferência de dados entre fronteiras, biometria como viabilizadora da nuvem, agentes de segurança de acesso em nuvem (CASBs), proteção de dados estacionários e em movimento, aprendizado de máquina, seguro cibernético e os constantes conflitos que colocam a velocidade, a eficiência e o custo na contramão do controle, da visibilidade e da segurança das ofertas de nuvem.

IoT - As previsões se concentraram nos seguintes tópicos: economia do crime cibernético, ransomware, hacktivismo, ataques de estados-nação à infraestrutura do crime, desafios para os fabricantes de dispositivos, ameaças à privacidade e oportunidades, criptografia, monitoramento comportamental, seguro cibernético e gestão de riscos.

Seis desafios críticos do setor
A seção do relatório sobre problemas difíceis de resolver pressiona o setor a aumentar a eficácia da defesa contra ameaças reduzindo a assimetria de informações entre defensores e invasores, tornando os ataques mais caros ou menos rentáveis, aumentando a visibilidade dos eventos cibernéticos, identificando a exploração da legitimidade com mais eficácia, reforçando a proteção de dados descentralizados, bem como detectando e protegendo ambientes sem agente.

“Para mudar as regras do jogo entre invasores e defensores, precisamos anular as principais vantagens dos nossos adversários", afirma Vincent Weafer, Vice-Presidente do McAfee Labs na Intel Security. "À medida que uma nova técnica de defesa é desenvolvida, sua eficácia vai aumentando até que os invasores são forçados a desenvolver contramedidas para evitá-la. Para superar a engenhosidade dos nossos adversários, precisamos ir além da simples compreensão do panorama de ameaças para mudar a dinâmica entre invasores e defensores em seis áreas-chave: assimetria de informações, tornar os ataques mais caros, aumentar a visibilidade, identificar melhor a exploração de legitimidade, reforçar a proteção de dados descentralizados, bem como detectar e proteger ambientes sem agente."

De acordo com o relatório, a evolução da segurança sem agentes já está acontecendo, com soluções preliminares que atacam o problema de várias direções. Os projetistas de chips estão aprimorando ambientes de execução confiáveis, a proteção de memória e a segurança em nível de hardware. Produtos de análise comportamental observam pelo lado de fora, prontos para colocar em quarentena e investigar dispositivos que estejam fazendo algo suspeito ou anômalo. O processamento e a análise ainda precisam ocorrer em algum lugar, mas recursos computacionais flexíveis serão cada vez mais aproveitados, em vez de agentes dedicados. Pontos de imposição distribuídos já estão surgindo para disseminar a imposição por uma rede de dispositivos, com múltiplos pontos comunicando-se e colaborando em tempo real em suas ações de detecção e proteção.

Os profissionais ouvidos alertam que é de suma importância que diversos participantes do setor trabalhem conjuntamente para resolver grandes problemas que não podem ser resolvidos por simples patches ou atualizações de software. 

"Precisamos compartilhar informações mais amplamente entre líderes do setor, não apenas para termos mais volume e mais detalhes em telemetria, mas também para termos ajuda em técnicas enganosas. Ao aumentar nosso uso de análise preditiva, melhorar a visibilidade da segurança com dados descentralizados e ativos organizacionais e reduzir nosso uso de agentes dedicados, podemos aumentar nossa eficácia no ciclo de vida da defesa contra ameaças", conclui o relatório.

 



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui