A WatchGuard Technologies publicou várias previsões para 2019 referentes ao setor de segurança da informação. Entre estas está o surgimento dos “vaporworms”, uma nova geração de fileless malware com propriedades semelhantes a worms que permitem a autopropagação de sistemas vulneráveis, ataques contra a própria Internet e o ransomware que passa também a atacar especificamente sistemas e aplicações de controlo industrial.
“Os cibercriminosos continuam a reinventar-se e a mudar o panorama das ameaças à medida que atualizam as suas táticas e reforçam os seus ataques contra empresas, governos e até mesmo contra a infraestrutura da própria Internet”, afirma Corey Nachreiner, diretor de tecnologia da WatchGuard Technologies. “As previsões de 2019 do Threat Lab da WatchGuard podem ser classificadas como altamente propensas ou, por outro lado, audaciosas, mas o certo é que todas as oito têm algo em comum: é possível evitá-las. As empresas de todos os tamanhos devem olhar para o futuro e para as ameaças que aí vêm, preparar-se contra ataques em evolução e garantir que estão equipadas com defesas de segurança por camadas que lhes permitam enfrentá-las”.
Algumas das previsões da WatchGuard incluem:
Vaporworms ou Fileless Malware worms
As cadeias de malware sem ficheiro exibirão em 2019 propriedades semelhantes à dos worms convencionais, permitindo que se auto-propaguem explorando vulnerabilidades de software. O malware sem ficheiro é mais difícil de ser identificado e bloqueado pela deteção tradicional em endpoints, pois é executado inteiramente na memória, sem nunca deixar um ficheiro no sistema infetado. Se combinarmos esta tendência com o número de sistemas que continuam a executar software sem correção, vulneráveis a determinadas explorações, chegamos à conclusão que 2019 será definitivamente o ano do vaporworm.
Atacantes que sequestram a Internet
Uma organização hacktivista ou um estado-nação lançará um ataque coordenado contra a infraestrutura da Internet em 2019. O protocolo que controla a internet (BGP) opera em grande parte tendo por base um sistema de confiança (ou honra), e um ataque DDoS de 2016 contra o prestador de serviços de alojamento web Dyn mostrou que um único contra um fornecedor como este ou um registrar é capaz de deitar abaixo os principais sites do mundo. O que significa isto? A própria Internet está madura suficiente para que alguém com os recursos certos possa lançar um ataque DDoS a vários pontos críticos subjacentes à Internet ou atingir os próprios protocolos em si.
Ataque biométrico de grande dimensão marcará o princípio do fim da Autenticação de Fator Único
À medida que os logins por biometria, como o reconhecimento facial da Apple, por exemplo, se tornam cada vez mais comuns, os hackers procurarão tirar partido do falso sentimento de segurança que estes sistemas transmitem. É por isso de esperar ataques em força que explorem sistemas de autenticação apenas baseados neste único método. Deveremos, por isso, assistir no próximo ano a um crescimento na utilização de autenticação multi-fator (MFA) para uma proteção acrescida para proteção adicional entre grupos com mais conhecimentos de segurança, particularmente autenticação baseada em push e MFA para defesa de aplicações na cloud.
Ataques ordenados por Estados-nações
Num dos filmes da série “Die Hard”, é possível assistir a um ataque em cadeia que teve por alvo as operações de transporte, os sistemas financeiros, os serviços de fornecimento de água e luz e as infraestruturas de comunicação de uma cidade ou país. O medo e a desorientação causados por esta cadeia de ataques foi o disfarce perfeito para que os malfeitores conseguissem roubar uma grande soma em dinheiro sem que alguém desse por isso. Os incidentes de cibersegurança modernos sugerem que tanto alguns países como organizações terroristas já desenvolveram capacidades semelhantes às ficcionadas, pelo que em 2019 poderemos vir a assistir ao primeiro destes ataques multidireccionados, tendo como objetivo esconder uma operação com outros propósitos.
Uma rede Wi-Fi WPA3 vai ser atacada através de uma das seis categorias de ameaças Wi-Fi
Os hackers vão recorrer ao uso de falsos Pontos de Acesso, Pontos de Acesso “Evil Twin”, ou a qualquer outra das seis conhecidas categoria de ameaças às redes Wi-Fi (definidas pelo Trusted Wireless Environment Framework) com o objetivo de comprometer uma rede Wi-Fi WPA3 em 2019, apesar dos melhoramentos já implementados no novo standard de encriptação WPA3. A menos que se implemente uma proteção mais completa na infraestrutura Wi-Fi de toda a indústria, os utilizadores podem ter a falsa ideia de que estão seguros com o standard WPA3, quando na verdade ainda estão suscetíveis a ataques como o “Evil Twin”.
|