Recursos/White Papers

Notícias

2017 será o ano das extorsões via e-mails empresariais

São esperados também o aumento de casos ransomware em dispositivos móveis e ataques muito mais amplos e profundos utilizando os dispositivos de Internet das Coisas, afirma estudo da Trend Micro

Da Redação

Publicada em 09 de dezembro de 2016 às 10h44

Em 2017, a indústria de segurança cibernética vai aterrissar em um território completamente novo, tendo em vista que o cenário de ameaças digitais de 2016 abriu novas portas que poderão ser exploradas para uma série de ataques, afirma Raimund Genes, diretor de Tecnologia da Trend Micro.

A companhia acaba de divulgar seu relatório anual de previsões de segurança, "The Next Tier – 8 Security Predictions for 2017", e as conclusões não são nada animadoras. Visando lucrar cada vez mais, os cibercriminosos contarão com diferentes táticas para arquitetar novos golpes, inseridos em um cenário tecnológico em plena transformação.

O número de novas famílias de ransomware deve permanecer o mesmo, com um crescimento de apenas 25%. No entanto os criminosos irão expandir os horizontes para ataques: atingindo dispositivos da Internet das Coisas e terminais de computação não-desktop, como sistemas de POS ou caixas eletrônicos. Novos métodos de ataque direcionados irão focar na evasão de técnicas modernas de detecção com o intuito de ter diferentes organizações como alvo.

Além disso, os ataques de Business Email Compromise (BEC) permanecerão como uma ferramenta útil para extorquir empresas por meio de funcionários desavisados.

Confira as oito previsões da companhia.

1. Crescimento de ransomware se estabilizará, mas métodos de ataque serão mais diversificados
Apesar dos ransomware terem tido um aumento exponencial em 2016, o crescimento deste tipo de ataque está deixando de ser sustentável. Sendo assim, os atacantes vão encontrar novas formas de usar as famílias existentes de malware, diversificando plataformas e alvos.

A Internet das Coisas também abrirá novas portas, dando aos criminosos superfícies extras de ataque, e as mudanças nos softwares poderão levar os criminosos a encontrar diferentes tipos de falhas.

De acordo com o estudo, os ataques se tornarão mais profundos e amplos, tendo como alvo, usuários de dispositivos móveis, terminais nondesktop e sistemas de ponto de venda (PoS). A Trend Micro estima um crescimento de 25% no número de novas famílias de ransomware em 2017, o equivalente a quinze novas famílias descobertas por mês.

2.  A Internet das Coisas terá papel de destaque em ataques DDoS
A Internet das Coisas (IoT) e a Internet das Coisas na Indústria (IoTI) irão desempenhar um papel de maior destaque nos ataques direcionados em 2017. Com o crescente uso de dispositivos móveis, a tendência é o aumento da exploração de vulnerabilidades nos sistemas de segurança das empresas e também em ambientes industriais, representando ameaças para as organizações.

Webcams, roteadores, sistemas de transporte público, ar-condicionado, aquecedores domésticos, carros conectados à Internet: todos estes sistemas sofreram ataques remotos de cibercriminosos no ano de 2016. A Trend Micro prevê grande possibilidade de ataques massivos DDoS em 2017 por meio da IoT.

Da mesma forma, a migração para a Internet das Coisas Industriais mostra uma diversidade no cenário de ataques. Conhecido como BlackEnergy – cavalo de Troia projetado para lançar ataques de negação de serviço – existe uma grande chance de grupos de espionagem se aproveitarem de empresas distribuidoras de energia, visando o roubo de dados bancários.

O aumento significativo no número de vulnerabilidades do sistema SCADA (30% do número total de vulnerabilidades encontradas pela TippingPoint em 2016), irão introduzir perigos e riscos sem precedentes para organizações e consumidores.

RISCOEMAIL

3. Business Email Compromise (BEC) irão aumentar o número de ataques direcionados envolvendo scams
O Comprometimento de E-mails Corporativos (BEC) e o Comprometimento de Processos Corporativos (BPC) continuarão a crescer, tendo em vista que são uma forma eficaz e relativamente simples de extorsão, levando um funcionário desprevenido a transferir dinheiro para a conta de um criminoso, podendo render até a 140 mil dólares. De forma alternativa, hackear diretamente um sistema de transação financeira, apesar de ser mais trabalhoso, pode render muito mais para os cibercriminosos - chegando até a US$ 81 milhões.

Executivos C-levels, como CEO’s, serão o foco mais atrativo do ataque. O golpe é fácil e rentável, não exigindo tanto em termos de infra-estrutura. Em dois anos, a perda total estimada por meio do golpe BEC foi de US $ 3 bilhões. Baseado em pesquisas da Trend Micro, atacantes foram capazes de extorquir US$ 75 milhões em apenas seis meses. 

Média de empresas que pagaram resgates ransomware vs. ataques BEC 

null

4. O  Business Process Compromise (BPC) ganhará força entre os cibercriminosos que procuram atingir o setor financeiro e as máquinas POS
O Business Process Compromise (BPC) também ganhará força entre os cibercriminosos que buscam atingir o setor financeiro. Possíveis cenários incluem o hacking de sistemas onlines de compra, para que os criminosos cibernéticos possam receber pagamentos destinados a vendedores reais ou a transferências não autorizadas de fundos.

 

Esquema de ataques BEC vs. BPC


null

5. Adobe e Apple ultrapassarão a Microsoft em termos de descobertas de vulnerabilidades 
Adobe ultrapassou a Microsoft pela primeira vez em 2016 em termos de descobertas de vulnerabilidades. Entre as vulnerabilidades divulgadas pela Iniciativa Zero-Day (ZDI), até agora em 2016, havia 135 vulnerabilidades nos produtos Adobe e 76 na Microsoft. 

A descoberta de vulnerabilidades da Adobe invariavelmente levará ao desenvolvimento de malware que podem ser integrados em exploit-kits. A Trend Micro aconselha aos usuários de produtos Apple e Adobe que protejam os terminais e dispositivos móveis contra malware que explorem essas vulnerabilidades.

6. Cyberpropaganda será extremamente difundida
Até o momento, cerca de metade da população mundial (46%) tem acesso à Internet. Isso significa um maior alcance dos indivíduos ao fácil e rápido acesso às informações independente da credibilidade que elas contenham.

Mais recentemente, a Trend Micro mapeou o vazamento de informações em plataformas como o WikiLeaks - usadas para propaganda - com materiais altamente comprometedores a apenas uma semana das eleições nos EUA. 

No monitoramento contínuo da Trend Micro do cenário underground, foi observado também alguns anúncios dos ganhos de US$ 20 por mês, resultantes da disseminação de propagandas fake sobre candidatos eleitorais. Foram encontrados também grupos de agentes cibernéticos dedicados a publicar materiais de propaganda em sites de mídias sociais como Facebook e LinkedIn. 

Em países que a eleição está próxima como França e Alemanha além de movimentos subsequentes à retirada do Reino Unido da União Europeia (UE), também conhecida como Brexit, serão todos influenciados pelo que é compartilhado e feito por meio da utilização de meios eletrônicos. Entidades capazes de navegar na opinião pública usando a cyberpropaganda de uma forma estratégica, serão capazes de produzir resultados que as favoreçam. A conclusão da Trend Micro é que 2017, terá um uso muito mais abusivo de informações duvidosas propagadas pelas mídias sociais.  

7. A implementação e o cumprimento da GDPR aumentarão os custos administrativos entre as organizações
A GDPR – órgão da união europeia que regula os direitos de privacidade dos cidadãos – terá impacto em todas as entidades do mundo que capturam, processam e armazenam os dados pessoais dos cidadãos da UE. No momento em que for aplicada em 2018, as empresas podem ser multadas em até 4% do volume de negócios global por não cumprimento de compliance.

As empresas devem ficar ainda mais atentas, pois a Trend Micro está visando novos procedimentos, ferramentas e táticas para atingir diferentes tipos de alvo em diferentes países. 

8. Autores de ameaças criarão novos alvos com táticas que irão bypassar sistemas de anti-evasão 
Os hackers começarão a fazer uma detecção mais deliberada de sandbox para checar se a rede aceita arquivos desconhecidos. 

Soluções de segurança que utilizam machine learning poderão ser usadas para se proteger de ameaças conhecidas, enquanto tecnologias sandboxing customizadas são capazes prevenir novas versões de ameaças. A tecnologia multicamada pode também auxiliar em uma resposta proativas contra ataques direcionados e será extremamente importante na luta contra esses tipos de campanhas.



Reportagens mais lidas

Acesse a comunidade da CIO

LinkedIn
A partir da comunidade no LinkedIn, a CIO promove a troca de informações entre os líderes de TI. Acesse aqui