NotíciasSegurança

Sophos apresenta principais tendências em cibersegurança para 2017

Sophos-New

A Sophos apresentou as principais tendências de ataques em cibersegurança para o ano de 2017. Entre os cenários mais preocupantes estão os ataques DDoS com equipamentos IoT e os ataques considerados contra estados e sociedades.

Em 2016, o malware Mirai conseguiu demonstrar o massivo potencial destrutivo dos ataques DDoS num cenário com equipamentos IoT (Internet of Things) inseguros, do mercado de consumo.

Os ataques do Mirai exploraram apenas um número reduzido de equipamentos e vulnerabilidades, e utilizaram técnicas de identificação de passwords bastante básicas. No entanto, os cibercriminosos terão a vida ainda mais facilitada tendo em conta os inúmeros equipamentos IoT que existem com códigos desactualizados, baseados em sistemas operativos com baixa manutenção e em aplicações com vulnerabilidades bastante conhecidas.

As vulnerabilidades na área da IoT, as melhores técnicas de identificação de passwords e o aumento do número de equipamentos IoT comprometidos deverão ser cada vez mais utilizados para ataques DDoS, ou provavelmente como porta de entrada para outros equipamentos integrados na rede.

Os ataques tecnológicos estão a revelar-se cada vez mais políticos. As sociedades enfrentam um crescente risco de desinformação (as ‘falsas notícias’) e de verem todo o sistema de votação comprometido.

Por exemplo, investigadores conseguiram demonstrar ataques que permitiram a um eleitor local votar repetidamente, de forma fraudulenta, sem ser detectado. Mesmo que os estados não realizem ataques desta natureza contra os sistemas eleitorais dos seus adversários, a percepção de que estes ataques são possíveis é, por si só, uma arma poderosa.

O recurso a ataques de phishing e de whaling direccionados continua a aumentar. Estes ataques utilizam informação mais detalhada sobre executivos de uma empresa com o objectivo de levar os funcionários a efectuar pagamentos aos responsáveis pelas fraudes, ou a comprometerem as suas contas.

Pelo facto de cada vez mais utilizadores reconhecerem os perigos dos ataques de ransomware via e-mail, os criminosos começam a explorar outros vectores. Alguns estão já a fazer experiências com malware que se activa mais tarde, muito depois de o resgate ser pago, e outros a recorrer a ferramentas integradas e a malware não executável para evitarem ser detectados pelo código dos terminais de protecção, que procura ficheiros executáveis.

O malvertising, que distribuiu malware através das redes de publicidade online e de páginas Web, já existe há alguns anos. Mas, em 2016, esteve particularmente activo. Estes ataques acabam por colocar em destaque problemas de maior dimensão associados ao ecossistema publicitário, como as fraudes dos cliques, que geram pagamentos por clique que não traduzem o interesse real dos consumidores. O malvertising já gerou este tipo de fraudes, acabando por comprometer os utilizadores e simultaneamente roubar dinheiro aos anunciantes.

Os ataques a hardware físico (por exemplo o Rowhammer) aumentam a probabilidade de surgirem novos ataques contra sistemas cloud virtualizados. Os atacantes podem aproveitar o host ou outros guests executados num host partilhado, atacar modelos com privilégios e aceder aos dados de terceiros. E, à medida que o Docker e todo o ecossistema de container (ou ‘sem servidor’) se tornarem cada vez mais populares, os atacantes irão tentar descobrir e explorar vulnerabilidades nesta tendência relativamente recente na computação.

Via Sophos.

PCGuia
Este site utiliza cookies. Ao continuar a utilizá-lo estará a aceitar a nossa política de privacidade e os nossos Termos de utilização. Mais informação acerca da forma como utilizamos cookies está disponível aqui.
×