Fortinet - Previsões de Ameaças para 2021
Em 2020, assistimos a muitas mudanças à escala global enquanto organizações em todo o mundo se adaptavam a uma espécie de "novo normal" causado pela pandemia. No meio desta mudança, registaram-se desenvolvimentos significativos em todo o cenário da ameaça cibernética. Em 2021, enfrentamos outra mudança significativa.
Nas Previsões da FortiGuard Labs para 2021, Fortinet identificou agora as estratégias que os cibercriminosos irão provavelmente empregar no próximo ano e nos anos seguintes. Estas incluem previsões sobre computação de ponta inteligente, dispositivos com 5G e avanços na capacidade de computação, e a nova onda de ameaças avançadas que, sem dúvida, resultará.
Nos últimos anos, este relatório tem sido dominado por previsões sobre a evolução dos ataques de resgate, os riscos colocados pela crescente digitalização da indústria e os ataques às tecnologias de IOT - particularmente edifícios inteligentes, cidades e infra-estruturas críticas. Além disso, o desenvolvimento de malware mórfico, o sério potencial de ataques baseados em enxames e o armamento da inteligência artificial (IA) e da aprendizagem de máquinas (ML) foram destacados. Algumas destas tendências já foram concretizadas, outras estão no bom caminho.
A "vantagem inteligente" é um objectivo
Nos últimos anos, a vantagem tradicional da rede tem sido aumentada por ambientes multi-borda tais como WAN, multi-nuvem, centros de dados, trabalhadores remotos, IoT e muito mais, cada um com os seus próprios riscos. Embora todos estes bordos estejam interligados, muitas organizações sacrificaram a visibilidade centralizada e o controlo unificado em favor do desempenho e da transformação digital. Como resultado, os cibercriminosos estão a procurar desenvolver ataques direccionados a estes ambientes e, num futuro próximo, também tirar partido da velocidade e escalabilidade que as redes 5G permitem.
Os trojans continuam a evoluir
Embora os utilizadores finais domésticos sejam há muito alvos de ciber-criminosos, os atacantes sofisticados irão utilizá-los como mais um trampolim para outros alvos futuros. Estes incluem, em particular, ataques a redes empresariais lançadas a partir da rede do escritório doméstico de um empregado. Eventualmente, malware avançado poderia utilizar novos EATs (Edge Access Trojans) para descobrir automaticamente vulnerabilidades no escritório em casa e realizar actividades invasivas.
O 5G pode permitir ataques avançados de enxame
O compromisso e a utilização de novos dispositivos de 5G abrirá caminhos totalmente novos para as ameaças. Os cibercriminosos já estão a dar passos em frente no desenvolvimento e implementação de ataques baseados em enxames. Estes ataques ligam dispositivos desviados a um sistema integrado e partilham informação em tempo real para refinar o seu ataque à medida que este acontece. As tecnologias de enxame requerem grandes quantidades de poder computacional para trocar informações de forma eficiente num enxame de botes. Como resultado, eles são capazes de descobrir vulnerabilidades mais rapidamente, trocar e depois alterar dinamicamente os seus métodos de ataque
Ataques de engenharia social avançada
Os sistemas domésticos que interagem com os utilizadores já não serão apenas alvos de ataque. A utilização de informação contextual importante sobre os utilizadores, incluindo rotinas diárias, hábitos ou informação financeira, poderá tornar os ataques baseados na engenharia social mais bem sucedidos. Isto poderia levar a muito mais do que apenas desactivar sistemas de segurança, desactivando câmaras, tais como ataques furtivos de credenciais.
Novas formas de utilização de resgates em infra-estruturas críticas
O Ransomware está em constante evolução, e à medida que os sistemas TI convergem cada vez mais com sistemas de tecnologia operacional (OT), especialmente em infra-estruturas críticas, ainda mais dados, dispositivos e infelizmente vidas estarão em risco. A extorsão e a difamação já são ferramentas de ataques de resgates. No futuro, vidas estarão em risco à medida que os dispositivos e sensores de campo em OT se tornarem cada vez mais alvos de cibercriminosos.
Avanços na criptominagem
O poder de processamento é importante para que os cibercriminosos possam escalar futuros ataques com capacidades de ML e IA. Por exemplo, quantidades maciças de dados poderiam ser processadas comprometendo o poder de processamento dos dispositivos de bordo. Isto poderia também permitir uma criptografia mais eficaz. Os PCs infectados que são sequestrados pelos seus recursos informáticos são frequentemente identificados porque a utilização de CPU tem um impacto directo na experiência de trabalho do utilizador final. Dispositivos secundários comprometedores podem ser muito menos perceptíveis.
Propagação de ataques a partir do espaço
A conectividade de sistemas de satélite poderia ser um alvo atractivo para os cibercriminosos. À medida que os novos sistemas de comunicações escalam e começam a depender mais de uma rede de sistemas baseados em satélites, os cibercriminosos poderiam visar esta convergência. Como resultado, ao comprometerem estações de base de satélites e depois propagarem malware através de redes baseadas em satélites, os atacantes poderiam visar milhões de utilizadores ligados em grande escala, ou lançar ataques DDoS que poderiam perturbar canais de comunicação vitais.
A ameaça da computação quântica
O enorme poder computacional dos computadores quânticos poderia tornar alguns algoritmos de encriptação assimétrica solvíveis. Como resultado, as organizações terão de se preparar para avançar para criptoalgoritmos quânticos resistentes, aplicando o princípio da criptoagilidade para assegurar a protecção da informação actual e futura. Mesmo que o cibercriminoso médio não tenha acesso a computadores quânticos, alguns estados nacionais reconhecerão possíveis ameaças.
A inteligência artificial será fundamental
À medida que estas tendências de ataque viradas para o futuro se forem tornando gradualmente uma realidade, será apenas uma questão de tempo até que os recursos que permitem estes ataques se tornem comoditizados e disponíveis como um "serviço de escuridão" ou como parte de conjuntos de ferramentas de código aberto. Por conseguinte, será necessária uma combinação de tecnologia, pessoal, formação e parcerias para proteger contra estes tipos de ataques no futuro.
A tecnologia da IA deve manter-se
O desenvolvimento da IA é fundamental para a defesa futura. A IA terá de evoluir para a próxima geração. Isto inclui a utilização de nós de aprendizagem locais operados pelo ML como parte de um sistema integrado semelhante ao sistema nervoso humano. As tecnologias melhoradas de IA que podem ver, antecipar e defender contra ataques devem tornar-se rapidamente uma realidade, uma vez que os ciberataques do futuro ocorrerão em microssegundos. O papel principal dos humanos será o de assegurar que os sistemas de segurança sejam alimentados com informação suficiente para não só se defenderem activamente contra os ataques, mas também para anteciparem ataques de modo a que possam ser evitados.
As organizações não podem ser deixadas à sua própria sorte
Não se pode esperar que as organizações se defendam sozinhas contra os adversários cibernéticos. Precisam de saber quem informar em caso de ataque, para que as "impressões digitais" sejam devidamente partilhadas e as forças da lei possam fazer o seu trabalho. Os fornecedores de serviços de cibersegurança, as organizações de investigação de ameaças e outros grupos industriais precisam de colaborar na partilha de informação. Uma vez que os cibercriminosos não conhecem fronteiras em linha, a luta contra a cibercriminalidade deve também transcender fronteiras. Só trabalhando juntos poderemos inverter a maré contra os cibercriminosos.
Capacitar as equipas azuis
As tácticas, técnicas, procedimentos (TTPs) de actores de ameaças investigados por equipas de inteligência de ameaças podem ser introduzidos nos sistemas de IA para permitir a detecção de padrões de ataque. Da mesma forma, à medida que as organizações iluminam mapas de calor das ameaças actualmente activas, os sistemas inteligentes podem ofuscar proactivamente os alvos da rede e colocar chamarizes atraentes ao longo dos caminhos de ataque. Este tipo de educação dá aos membros da equipa de segurança a oportunidade de aperfeiçoar as suas competências enquanto bloqueiam a rede.
Artigo original por FortiGuard Labs
Traduzido com DeepL
Correcções e abreviações Victor Rossner