Seg. Informação

Publicado em agosto 17th, 2017 | by Press Consult

Robôs e Zonas Escuras Agravam o Risco Cibernético

Aker N-Stalker Mapeia Vulnerabilidade Cibernética

(Inteligência artificial, zonas escuras de TI, resquícios da guerra cibernética, moedas criptográficas e Internet das Coisas estão entre os vetores de riscos virtuais elencados pela empresa de segurança)

A Aker N-Stalker, empresa de tecnologia de segurança cibernética presente em 30 países, acaba de concluir o seu Relatório de Vetores de Risco Cibernético relativo ao primeiro semestre de 2017.

O estudo avalia os principais “Vetores Persistentes”, que estão relacionados à origem de incidentes de risco e que já vinham predominando nos últimos anos. Ao lado destes, a empresa lista os Vetores Emergentes, que se intensificaram a partir deste ano e apresentam potencial visível de se tornarem ainda mais relevantes.

Robôs e Zonas Escuras Agravam o Ambiente de Risco

Entre os vetores persistentes, a Aker N-Stalker registra o agravamento da vulnerabilidade atrelada ao despreparo do usuário interno (ou do fator humano) para a questão da segurança. Erros banais como senhas fracas, acesso e downloads de arquivos de origem desconhecida e super exposição nas redes sociais são algumas das brechas deixadas pelo usuário.

Mas o menu das vulnerabilidades aumenta e vai se tornando mais complexo a partir de novos alvos de cobiça, como as valiosas moedas criptográficas e o uso de engenharia social e da mineração de dados para a criação de avatares falsos de pessoas com poder e dinheiro.

Também são ingredientes em ascensão o emprego da inteligência artificial e da robótica pela comunidade do crime e a exploração de dados empresariais de valor a partir de zonas escuras das estruturas de TI, que aumentam com a expansão da nuvem e do emaranhado de dados velozes do ambiente de big data.

A Zona da Sombra da TI

O relatório da Aker N-Stalker arrola como vetor persistente o avanço da “zona de sombras” (Shadow IT) na estrutura de informações das empresas. Trata-se de uma área desconhecida nas redes e que vai aumentando velozmente a partir da entrada das empresas na nuvem e por conta do grande número de aplicações e dispositivos de TI que os usuários vão adicionando à rede corporativa para uso no dia a dia, sem maior controle do administrador e sem constarem de um inventário de entidades do sistema.

Petardos da guerra cibernética

Também gera vetores emergentes a apropriação de tecnologias da guerra cibernética por parte de cibercriminosos (como exemplificam as recentes ondas de ataque dos malwares WannaCry, do Petya e de variantes do Stuxnet, todos eles originados de reciclagens de dispositivos de espionagem criados pelo Serviço Secreto dos EUA que foram apropriados pelos hackers).

Atrelado a este fenômeno, a Aker N-Stalker nota um maior esforço do crime (ou mesmo do ciberterror, do ciberativismo ou de serviços secretos dos países) em atingir sistemas nacionais estratégicos. A propósito, merecem menção especial ataques cada vez mais sistemáticos ao ambiente de gestão SCADA, um sistema normalmente isolado da web que é aplicado a operações industriais e às empresas de infraestrutura de energia, água, transportes, hospitais e etc.

O Risco Internet das Coisas

O avanço da Internet das Coisas (IoT) – um fenômeno até pouco tempo encarado como tendência de futuro, mas hoje uma realidade presente nos lares, escritórios, fábricas e até em trens, navios e estradas – é outro Vetor Emergente reportado no relatório da Aker N-Stalker.

De acordo com o estudo, estes agregados, em geral, são guarnecidos por softwares embarcados que tornam extremamente difícil a execução de atividades de manutenção de segurança, como o envio de patches de correção capazes de garantir a resiliência contra ataques. Assim, a proliferação desses dispositivos contribui para multiplicar os pontos de vulnerabilidade, tornando-os o novo alvo de malwares como o botnet “Mirai”.

Empregado no fim de 2016 por ciberativistas, numa onda de ataques cibernéticos em apoio ao site WikiLeaks, o Mirai conseguiu derrubar quase metade dos servidores web nos EUA depois de escravizar e utilizar como zumbis mais de 100 mil dispositivos IoT, tais como celulares, câmeras IP, roteadores domésticos e até porteiros eletrônicos.

Robôs comandando ataques

Na lista de “Vetores Emergentes”, a equipe da Aker N-Stalker posiciona ainda a rápida disseminação da inteligência artificial, traduzida em aplicações e serviços como games autoevolutivos (lastreados em aprendizado de máquinas) e em sistemas interativos de atendimento robótico (com o uso de chatbots), usados principalmente no e-commerce, na publicidade digital e na mineração de dados de internautas.

Não bastasse o aumento da vulnerabilidade trazido por este novo vetor, através de aplicações úteis e lícitas, a computação cognitiva vem também sendo apropriada pelo crime para perpetrar estratégias de refinamento e aumento da contundência dos ataques.

Em combinação com tais tendências, os criminosos se valem cada vez mais de tecnologias sofisticadas, como a engenharia social, a análise preditiva de padrões (para burlar sistemas defensivos) e técnicas de criptografia para se apropriar do controle de servidores de terceiros e, dessa forma, perpetrar ataques de ransomware (sequestro de dados) ou de negação de serviços.

É parte dessa nova tendência o surgimento de uma nova forma de phishing, o “whaling”, que escolhe, perfila e falsifica identidades apenas de vítimas de alto poder aquisitivo ou com poder de decisão nas empresas.

A senha nas mãos do inimigo

Um dos vetores de insegurança mais persistentes e antigos é o uso de senhas fracas por parte de usuários e até de administradores, que não têm controle rigoroso sobre privilégios de acesso do tipo admin, assinala o relatório.
Segundo a Aker N-Stalker, está havendo uma preocupação maior em relação a este ponto, por parte dos gestores de redes, através da adoção de sistemas de gerenciamento e de gestão da identidade, bem como de dispositivos conhecidos como “cofre de senha”, que criam credenciais momentâneas, complexas, e não passíveis de serem decoradas ou apropriadas pelo usuário.

Mas a proliferação de senhas fracas e não atreladas a modelos de gestão persiste e se torna um problema mais grave devido a práticas como o compartilhamento de credenciais de serviço entre funcionários internos ou terceirizados e a criação de senhas temporárias que não são depois desativadas. Para agravar o quadro de alto risco, é comum que os funcionários de uma empresa utilizem em sites externos, como webmails ou redes sociais, as mesmas senhas que empregam para acessar dados ou aplicações corporativas.

Desenvolvendo brechas para o crime

Ainda segundo o estudo, a insegurança cibernética se agrava em função da prática crescente de “desenvolvimento ágil”, por parte dos responsáveis pela criação de software de negócios. Segundo esta filosofia, as apps e aplicações fixas precisam ser projetadas e ativadas em prazos extremamente curtos para responder às “ondas” digitais de oportunidades de negócios passageiras e tendências voláteis da multidão.

O problema é que, ao valorizar a agilidade e o desenvolvimento colaborativo, tal filosofia de entrega tende a abolir uma série de protocolos de engenharia segura, que tornavam mais lento e “burocrático” o lançamento das aplicações, mas que deixavam menos brechas.

Para guarnecer esta fragilidade, idealistas do “agile” propõem a “TI Bimodal”, que tenta conciliar a rapidez do projeto com a formalidade das cautelas protocolares, mas o fato é que tal modelo ainda está em fase de amadurecimento.

Roubando moedas criptográficas

Outro vetor emergente do relatório, que já havia sido detectado em 2016, é a popularização das aplicações de moedas virtuais. Este é o caso do famoso Bitcoin e outras criptomoedas menos conhecidas como o Ethereum, hoje detentora de 25% dos negócios nesse segmento.

Com a estabilização das tecnologias de encriptação e com falhas dos usuários em proteger suas chaves de acesso a contas de forma absolutamente segura, vão se tornando comuns os ataques a estes sistemas. Só em três ataques recentes e quase simultâneos ao sistema de escrituração do Ethereum, os hackers conseguiram implementar carteiras virtuais fraudulentas e desviar transações de duas empresas criptocorretoras totalizando mais de US$ 40 milhões.

É Preciso partir para o ataque

De acordo com Thiago Zaninotti, Diretor de Tecnologia da Aker N-Stalker, a conjunção de todos estes vetores aponta para um agravamento consistente do risco cibernético e exige, de parte das empresas, a adoção de políticas mais explícitas e abrangentes.

“Não existe mais a linha de conforto de se contar apenas com um bom firewall e um antivírus atualizado. As empresas precisam aplicar a varredura constante de vulnerabilidades, nas instalações locais e na nuvem, e definir padrões de conduta capazes de engajar todos os funcionários na mitigação dos riscos e na vigilância cibernética”, afirma o especialista.

Zaninotti cita, a este propósito, a forma como os gestores da moeda Ethereum conseguiram evitar o pior nos ataques acima mencionados. Logo que perceberam a invasão, os gestores empregaram técnicas ofensivas (similares às usadas pelos hackers) e “roubaram” do próprio sistema cerca de US$ 73 milhões, que foram desviados para um local seguro, até a neutralização do ataque hacker, para serem posteriormente devolvidos aos seus donos.

Para Rodrigo Fragola, CEO da Aker N-Stalker, as empresas de tecnologia precisam jogar um papel mais proativo na disseminação de práticas e insumos de segurança cibernética, não só para grandes usuários, mas principalmente para as PMEs, que constituem os elos mais fracos da rede. “É preciso um esforço cada vez maior para tornar a tecnologia mais sofisticada e acessível ao orçamento e à massa crítica de assimilação e gestão de segurança da pequena empresa”, assinala Fragola.


Editorial

, Informações para a imprensa.




Voltar ao topo ↑
  • Enquetes

    O que você gostaria de encontrar neste site?

    Ver resultados

    Carregando ... Carregando ...
  • Parceiros