2018-11-23

SECURITY

WatchGuard apresenta previsões de segurança para 2019

A equipa de investigação do Threat Lab da WatchGuard desenvolveu várias previsões de segurança para o ano que se avizinha

WatchGuard apresenta previsões de segurança para 2019

A WatchGuard Technologies publicou várias previsões para 2019 referentes ao setor de segurança da informação. Entre estas está o surgimento dos “vaporworms”, uma nova geração de fileless malware com propriedades semelhantes a worms que permitem a autopropagação de sistemas vulneráveis, ataques contra a própria Internet e o ransomware que passa também a atacar especificamente sistemas e aplicações de controlo industrial.

“Os cibercriminosos continuam a reinventar-se e a mudar o panorama das ameaças à medida que atualizam as suas táticas e reforçam os seus ataques contra empresas, governos e até mesmo contra a infraestrutura da própria Internet”, afirma Corey Nachreiner, diretor de tecnologia da WatchGuard Technologies. “As previsões de 2019 do Threat Lab da WatchGuard podem ser classificadas como altamente propensas ou, por outro lado, audaciosas, mas o certo é que todas as oito têm algo em comum: é possível evitá-las. As empresas de todos os tamanhos devem olhar para o futuro e para as ameaças que aí vêm, preparar-se contra ataques em evolução e garantir que estão equipadas com defesas de segurança por camadas que lhes permitam enfrentá-las”.

Algumas das previsões da WatchGuard incluem:

Vaporworms ou Fileless Malware worms

As cadeias de malware sem ficheiro exibirão em 2019 propriedades semelhantes à dos worms convencionais, permitindo que se auto-propaguem explorando vulnerabilidades de software. O malware sem ficheiro é mais difícil de ser identificado e bloqueado pela deteção tradicional em endpoints, pois é executado inteiramente na memória, sem nunca deixar um ficheiro no sistema infetado. Se combinarmos esta tendência com o número de sistemas que continuam a executar software sem correção, vulneráveis a determinadas explorações, chegamos à conclusão que 2019 será definitivamente o ano do vaporworm.

Atacantes que sequestram a Internet

Uma organização hacktivista ou um estado-nação lançará um ataque coordenado contra a infraestrutura da Internet em 2019. O protocolo que controla a internet (BGP) opera em grande parte tendo por base um sistema de confiança (ou honra), e um ataque DDoS de 2016 contra o prestador de serviços de alojamento web Dyn mostrou que um único contra um fornecedor como este ou um registrar é capaz de deitar abaixo os principais sites do mundo. O que significa isto? A própria Internet está madura suficiente para que alguém com os recursos certos possa lançar um ataque DDoS a vários pontos críticos subjacentes à Internet ou atingir os próprios protocolos em si.

Ataque biométrico de grande dimensão marcará o princípio do fim da Autenticação de Fator Único

À medida que os logins por biometria, como o reconhecimento facial da Apple, por exemplo, se tornam cada vez mais comuns, os hackers procurarão tirar partido do falso sentimento de segurança que estes sistemas transmitem. É por isso de esperar ataques em força que explorem sistemas de autenticação apenas baseados neste único método. Deveremos, por isso, assistir no próximo ano a um crescimento na utilização de autenticação multi-fator (MFA) para uma proteção acrescida para proteção adicional entre grupos com mais conhecimentos de segurança, particularmente autenticação baseada em push e MFA para defesa de aplicações na cloud.

Ataques ordenados por Estados-nações

Num dos filmes da série “Die Hard”, é possível assistir a um ataque em cadeia que teve por alvo as operações de transporte, os sistemas financeiros, os serviços de fornecimento de água e luz e as infraestruturas de comunicação de uma cidade ou país. O medo e a desorientação causados por esta cadeia de ataques foi o disfarce perfeito para que os malfeitores conseguissem roubar uma grande soma em dinheiro sem que alguém desse por isso. Os incidentes de cibersegurança modernos sugerem que tanto alguns países como organizações terroristas já desenvolveram capacidades semelhantes às ficcionadas, pelo que em 2019 poderemos vir a assistir ao primeiro destes ataques multidireccionados, tendo como objetivo esconder uma operação com outros propósitos.

Uma rede Wi-Fi WPA3 vai ser atacada através de uma das seis categorias de ameaças Wi-Fi

Os hackers vão recorrer ao uso de falsos Pontos de Acesso, Pontos de Acesso “Evil Twin”, ou a qualquer outra das seis conhecidas categoria de ameaças às redes Wi-Fi (definidas pelo Trusted Wireless Environment Framework) com o objetivo de comprometer uma rede Wi-Fi WPA3 em 2019, apesar dos melhoramentos já implementados no novo standard de encriptação WPA3. A menos que se implemente uma proteção mais completa na infraestrutura Wi-Fi de toda a indústria, os utilizadores podem ter a falsa ideia de que estão seguros com o standard WPA3, quando na verdade ainda estão suscetíveis a ataques como o “Evil Twin”.

Recomendado pelos leitores

Commvault apresenta solução de recuperação quase instantânea de dados
SECURITY

Commvault apresenta solução de recuperação quase instantânea de dados

LER MAIS

Fortinet amplia oferta com novas soluções de segurança baseadas em IA generativa
SECURITY

Fortinet amplia oferta com novas soluções de segurança baseadas em IA generativa

LER MAIS

HP lança solução de segurança para PC empresariais
SECURITY

HP lança solução de segurança para PC empresariais

LER MAIS

IT CHANNEL Nº 113 DEZEMBRO 2024

IT CHANNEL Nº 113 DEZEMBRO 2024

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.