Voltar

2019 CyberSecurity Trends

14/01/2019

2018 tem sido um ano de grande abertura para o setor de segurança cibernética. Grandes corporações como a Panera Bread, Facebook, Under Armour e, mais recentemente, a Marriott, tiveram milhões de registros de clientes roubados, cada um dos quais causou danos significativos à marca da empresa. Não são apenas grandes corporações que são alvo de cibercriminosos. De fato, 43% dos ataques são direcionados a pequenas empresas (17).
Espera-se que o cibercrime custará ao mundo US $ 6 trilhões até 2021 (18). Para proteger os dados dos clientes e as informações proprietárias, as empresas estão gastando cada vez mais em produtos e ferramentas de segurança a cada ano. Em 2019, os gastos mundiais com produtos e serviços de segurança da informação deverão crescer 8,7% em 2019, para US $ 124 bilhões (18). Vejamos algumas das tendências de segurança cibernética que parecem prestes a alterar significativamente a paisagem no próximo ano:

Ataques alimentados por AI
Por muito tempo, os atacantes usaram técnicas evasivas para contornar as medidas de segurança e evitar a detecção. Recentemente, no entanto, toda uma economia subterrânea composta por produtos, ferramentas e serviços dedicados surgiu para auxiliar os atacantes. Considerando a facilidade com que os atacantes podem terceirizar os principais componentes dos ataques, prevê-se que as técnicas de evasão se tornem mais ágeis devido à inteligência artificial em 2019. As técnicas evasivas de malware para contornar os mecanismos de aprendizado de máquina aumentaram nos últimos anos. Ignorar os mecanismos de inteligência artificial já faz parte da lista de criminosos há algum tempo. No próximo ano, porém, prevê-se que os criminosos também poderão implementar inteligência artificial em seus softwares maliciosos para automatizar a seleção de alvos e verificar os dispositivos infectados antes de implantar as tecnologias de malware e anti-detecção do próximo estágio.
Ataques de Exfiltração de Dados para Segmentar a Nuvem
Nos últimos anos, as empresas migraram amplamente seus dados para a nuvem usando modelos de nuvem de Infraestrutura e Plataforma como Serviço, como AWS e Azure. Com uma quantidade significativa de dados corporativos na nuvem, os ataques às plataformas de nuvem tendem a aumentar. Com a adoção do Office365, houve uma onda de ataques a serviços do Office365, especialmente tentativas de comprometer o email. Nos últimos anos, muitas violações de dados de alto perfil foram atribuídas a depósitos do Amazon S3 configurados incorretamente. O problema é que muitos desses buckets são de propriedade de fornecedores em suas cadeias de suprimentos, e não pelas empresas-alvo. Esses buckets abertos e credenciais permitem que os agentes mal-intencionados ataquem facilmente os buckets do S3.
Criptojacking continuará a ser nas manchetes
A mineração por criptomoeda aumentou tanto como um tópico de interesse quanto como o uso de criptomoedas cresceu exponencialmente nos últimos anos. Hoje em dia, é impossível ver qualquer feed de notícias tecnológicas sem artigos sobre criptomoedas e blockchain. A criptografia é uma forma de os cibercriminosos assumirem os dispositivos de computação e os smartphones para aproveitar a capacidade da CPU para criptografar a mina.
Os cibercriminosos infectam telefones e smartphones das vítimas com malware, que usa a CPU do dispositivo para minar a criptomoeda, com os lucros sendo direcionados de volta para a carteira do invasor. O ataque não é fácil de ser detectado porque, além do uso pesado do ventilador de PC e do aumento do custo de energia do uso do computador, o crypjacking não se torna óbvio. Uma vítima comum não suspeitará da presença de atividade de malware se o computador estiver mais barulhento e consumir mais energia do que o normal. De acordo com Mike McLellan, pesquisador sênior de segurança da SecureWorks Counter Threat Unit, a mineração criptomoeda representa um bom retorno sobre o investimento e uma maneira de baixo risco de fazê-lo porque deixa o usuário inconsciente de que sua máquina está infectada, o que significa pagamento em um hit rápido como ransomware, a operação pode ser mantida por um longo período de tempo. Além disso, não importa para o invasor onde a vítima reside no mundo, fornecendo um enorme mercado-alvo para o invasor. O código por trás do malware cryptojacking é relativamente simples e pode ser fornecido por meio de campanhas de phishing, malvertising, sites comprometidos ou até mesmo downloads de software. Uma vez em um sistema de computador, o jogo é sobre não ser pego. De acordo com o colaborador da CSO, David Storm, “o Cryptomining continuará a ser uma ameaça, desde que os atacantes possam ganhar dinheiro com as infecções.” (2) malvertising, sites comprometidos, ou mesmo downloads de software. Uma vez em um sistema de computador, o jogo é sobre não ser pego. De acordo com o colaborador da CSO, David Storm, “o Cryptomining continuará a ser uma ameaça, desde que os atacantes possam ganhar dinheiro com as infecções.” (2) malvertising, sites comprometidos, ou mesmo downloads de software. Uma vez em um sistema de computador, o jogo é sobre não ser pego. De acordo com o colaborador da CSO, David Storm, “o Cryptomining continuará a ser uma ameaça, desde que os atacantes possam ganhar dinheiro com as infecções.” (2)

GDPR
De acordo com o CEO da Nok Nok Labs, Phil Dunkelberger, “o ambiente regulatório global se tornará mais desafiador à medida que reguladores e governos em todo o mundo continuarem se esforçando para implementar uma melhor proteção de privacidade de dados como foi feito com o GDPR. Enquanto isso é um grande progresso, vamos ver esses governos contraem para obter mais acesso à informação ”(3)
O Regulamento Geral de Proteção de Dados (GDPR) oferece uma estrutura inovadora que a União Europeia promulgou para aumentar os requisitos de proteção de dados com responsabilidades e obrigações ampliadas para as organizações. Para organizações globais que não conseguem se adaptar a essa mudança, as multas por não conformidade podem chegar a 20 milhões de euros ou 4% do faturamento anual mundial, o que for maior. No início de 2019, cerca de 80% das empresas multinacionais podem não cumprir o GDPR se não entenderem os regulamentos modernos de proteção de dados (4). O GDPR quase certamente forçará muitas empresas multinacionais a serem mais responsáveis ​​por seu uso e coleta de dados de clientes.
Embora o GDPR afete principalmente entidades que operam na UE, existem aspectos extraterritoriais na legislação. Além disso, o GDPR pode encorajar os legisladores americanos e alguns estados dos EUA a enfrentar a crescente preocupação que muitos norte-americanos têm sobre como as empresas usam e protegem informações pessoais, responsabilizando mais as empresas por suas políticas de privacidade de dados. Isso provavelmente forçará as empresas a começar a pensar sobre a abordagem de privacidade em primeiro lugar aos dados, o que pode levar a grandes mudanças na forma como as empresas coletam, usam e compartilham dados com terceiros.
Aumento rápido do roubo de identidade
Os roubos de identidade estão subindo rapidamente e os criminosos estão usando fraudes mais sofisticadas e de várias etapas para obter informações sobre novas contas. De acordo com uma pesquisa de 2017, 1 em cada 15 pessoas relataram ter sido vítimas de algum tipo de roubo de identidade (6). Os criminosos estão usando SSNs, endereços residenciais e perguntas de autenticação com base em conhecimento para responder à amarelinha de um tipo de conta para outro. Como muitos esquemas de autenticação de dois fatores usam mensagens de texto SMS de celular para logins ou redefinições de senha, os hackers estão trabalhando duro para invadir contas de celulares, o que lhes permitirá derrotar a implementação de dois fatores. Criminosos também estão combinando peças de várias identidades para criar uma “pessoa” inteiramente nova que eles podem usar para pedir crédito e roubar dinheiro. Espera-se que o roubo de identidade continue a aumentar em 2019.

Ameaças sinérgicas se multiplicarão, exigindo respostas combinadas
2018 viu o aumento dos ataques de ransomware e crypjacking, o que proporciona menor risco e melhor retorno do investimento. Também notamos que as ameaças sem filhas e “vivendo fora da terra” são mais escorregadias e evasivas do que nunca. Em 2019, espera-se que os invasores combinem essas táticas para criar ameaças sinérgicas e multifacetadas. Ameaças sinérgicas estão se tornando mais comuns porque os agentes nocivos estão desenvolvendo fundamentos, kits e componentes de ameaças reutilizáveis ​​que permitem que eles se concentrem em agregar valor a blocos de construção anteriores e permitam orquestrar várias ameaças, em vez de apenas uma para alcançar seus objetivos. Lutar contra esses ataques requer questionar todas as ameaças. Para proteger-se contra ameaças cibernéticas, precisamos fazer perguntas como: "E se estivermos perdendo o objetivo real do ataque?"
Segurança e ataque de IoT em dispositivos controlados por voz
Espera-se que tenhamos 75 bilhões de dispositivos conectados à Internet das coisas (IoT) até 2025. (8). Assim, teremos um grande número de dispositivos para proteger e novas ameaças para identificar. Surgiram ferramentas baseadas em hardware e em nuvem que podem monitorar ameaças em vários dispositivos ao mesmo tempo, mas as ameaças podem ser enormes, muitas vezes mudam de tática e abordagem e nem sempre são completamente compreendidas. Se os invasores obtiverem o controle dos dispositivos de IoT, eles poderão criar confusão em indivíduos e organizações. Eles podem usar o dispositivo para minar a criptomoeda ou conectá-los a endpoints similares para formar uma botnet, iniciar um ataque DDoS, roubar dados pessoais e atacar sites. Para evitar tais ameaças, as soluções de segurança de IoT estão automatizando o processo de detecção, e está previsto que o mercado de segurança de IoT crescerá para mais de 30 bilhões até 2022 (9).
Cada vez mais, assistentes controlados por voz serão usados ​​para gerenciar dispositivos de IoT dentro de casa. Com a adoção de dispositivos controlados por voz aumentando rapidamente, o interesse dos cibercriminosos em atacar dispositivos de assistente de voz e dispositivos de IoT conectados a eles inevitavelmente continuará a crescer.
Por: Infoblox