Segurança: previsões da empresa Blue Coat para 2013

Ataques em massa encobrem seu verdadeiro direcionamento

Se sua organização possui dados valiosos, certamente alguém irá tentar roubá-los em 2013, por meio de ataques maciços que, na verdade, encobrem seu verdadeiro direcionamento.

As empresas hoje gerenciam tantos dispositivos que, em um dado momento, dezenas ou mesmo centenas deles podem ser infectados, normalmente com malware originado de ataques maciços. Apesar de não ser esta uma situação ideal no que diz respeito à segurança, até agora as empresas tendem a uma certa tolerância a esses ataques. Em 2013, essa tolerância pode ser a porta de entrada para um ataque direcionado à organização.

A economia do crime é próspera e vem conectando os cibercriminosos que controlam “bots” com os que estão dispostos a pagar bem para utilizar seus sistemas infectados. Assim, aqueles que visam uma empresa específica podem alugar ou comprar máquinas infectadas cobrindo uma faixa de endereços IP que inclua seu alvo. E quanto maior a empresa, maiores as chances de que o criminoso consiga o sistema infectado de que necessita. É assim que um ataque em massa pode esconder um ataque dirigido, na realidade, a determinada empresa.

Para aprimorar ainda mais o ataque, basta acrescentar a um “cavalo de Troia” padrão ferramentas de coleta de informação capazes de explorar ativamente um disco rígido, em vez de esperar que o usuário acesse um site de serviços financeiros.

Malware específico para dispositivos móveis substitui ataques a aparelhos celulares

Com um número cada vez maior de empresas permitindo que seus funcionários acessem a rede corporativa a partir de dispositivos móveis, esses dispositivos se tornarão alvos importantes em 2013. Hoje, o malware chega aos smartphones por meio de mensagens SMS ou embutidos na compra de aplicativos – que operam dentro dos parâmetros da aplicação, sem violar a segurança do aparelho propriamente dito. Em 2013, o malware não virá em um aplicativo; em vez disso, deverá explorar a segurança do próprio aparelho para identificar informações valiosas e enviá-las a um servidor. Além desse novo tipo de ameaça para sistemas móveis, provavelmente assistiremos em 2013 ao surgimento da primeira botnet móvel, que irá encaminhar mensagens de SMS para os servidores de comando e controle.

Malnets: se não está quebrado, não precisa consertar

Em 2013, o malware deverá se originar principalmente das grandes malnets (redes de malware) que têm “o malware como modelo de negócio”. Essas redes são infraestruturas altamente eficientes no lançamento de ataques e capacidade de infectar os usuários, e é por isso que se tornaram um bom negócio. O sucesso que vêm obtendo indica que não precisam de nenhuma descoberta revolucionária para continuar a ter lucro. Assim, deverão sofrer apenas mudanças que correspondam à evolução tecnológica.

Em 2013, eles devem refinar seus modelos e investir no desenvolvimento de ataques sofisticados e cada vez mais verossímeis. Contratando tradutores e editores para melhorar o texto, os operadores malnets poderão criar e-mails de phishing que imitem perfeitamente a página real de uma instituição financeira, por exemplo. Eles também investirão em design e kits de software capazes de aumentar a credibilidade de seus ataques e sua probabilidade de sucesso.

Big Data como inteligência contra ameaças

Esperamos que os fornecedores de sistemas de segurança possam explorar o Big Data no sentido de entender melhor as potenciais vulnerabilidades da rede e dos usuários. Todas as soluções de segurança de rede geram registros (logs), que constituem um volume significativo de informações sobre o comportamento dos usuários, o tráfego da rede e muito mais. A interpretação desses dados leva à descoberta de padrões de comportamento frente ao risco, ameaças e anomalias na rede, e, ainda, a correlações entre comportamento e risco. Isso permitirá construir novas defesas, oferecendo aos usuários melhores alternativas no que diz respeito a padrões de segurança mais efetivos.

Compartilhamento mais seletivo de informações

A ampla disponibilidade de informações expõe os usuários a ataques pessoais direcionados, que exploram diversos tipos de informação – sobre membros da família ou animais de estimação, por exemplo – na tentativa de obter acesso a dados confidenciais. Esta disponibilidade também permite que os cibercriminosos atraiam os usuários, montando armadilhas nos espaços virtuais que frequentam. Diante desses riscos, pessoas que costumavam compartilhar tudo se tornarão mais seletivas quanto ao conteúdo das informações que divulgam e com quem as compartilham.

Proteção à empresa em 2013

O cenário de ameaças continuará evoluindo, com os cibercriminosos ajustando e reorientando seus ataques. Frente à convergência dos ataques em massa e dos direcionados, torna-se particularmente importante para a empresa ter uma visão holística de sua segurança. Os ataques em massa e os ataques direcionados já não podem ser encarados como ameaças diferentes: eles agora se confundem.

Para proteger seus dados e seus usuários, as empresas devem centrar suas defesas na visibilidade de todo o tráfego, incluindo web, não-web e até mesmo SSL. Todas as soluções de defesa criam registros de tráfego. Uma revisão periódica desses logs, identificando anomalias, é imprescindível para conter os ataques. As empresas também precisam entender quem deve utilizar seus dados e como eles devem ser acessados.

Em resposta às mudanças no cenário de ameaças, as empresas terão que promover ajustes na abordagem de segurança para que não sejam vítimas de ataques em 2013.

Profissionais TI

Mais artigos deste autor »

Eventos, cursos, livros, certificações, empregos, notícias e muito mais do mundo da TI (Tecnologia da Informação).


Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!