7 riscos cibernéticos que vão rondar as empresas em 2019

Bots, pirataria biométrica e fortalecimento da engenharia social fazem parte da lista, segundo Bitdefender

Author Photo
10:44 am - 04 de dezembro de 2018

Uma série de fenômenos como crescimento do ativismo espontâneo em redes sociais, associado á banalização dos códigos robóticos (bots) e das tecnologias de engenharia social estará entre os principais fatores de aumento da insegurança da rede em 2019, segundo da Bitdefender.

A empresa também aponta outras tendências como a vulnerabilidade da nuvem e a sofisticação dos ataques, com maior acesso dos hackers á inteligência artificial e a ferramentas capazes de burlar a autenticação biométrica. Confira a lista abaixo.

1. Quando o ativismo é viral

Embora não seja um fenômeno exatamente novo (suas primeiras manifestações de impacto surgiram na “Primavera Árabe”, por volta de 2011), uma forma epidêmica de engajamento espontâneo ganhou relevância muito maior nos últimos dois anos. Prova disto são seus impactos já largamente apontados na eleição de Donald Trump, no plebiscito do Brexit na Inglaterra e em vários distúrbios político-sociais no mundo, sem falar nas eleições brasileiras, pondera a Bitdefender.

Diferente do velho hactivismo profissional, como era o do grupo Anonymus, esta nova manifestação de engajamento cibernético é um fenômeno social massivo e se caracteriza por uma participação quase obsessiva e com características virais em escala antes nunca vista.

“Não poderia haver um cenário mais propício para o hacker, que facilmente consegue se infiltrar, por exemplo, em grupos de WhatsApp ou em discussões do Twitter, através da disseminação de robôs, com aparência e comportamento altamente realísticos, para o cometimento dos seus crimes”, afirma Eduardo D’Antona, CEO da Securisoft e country partner da Bitdefender.

Entre os crimes derivados dessa estratégia, D’Antona aponta a disseminação de fake news (com interesse político ou financeiro), a clonagem de perfis sociais para operações fraudulentas, a penetração de em redes de dados valiosos, a partir do dispositivo do usuário, e práticas típicas de ramsonware, como a chantagem e o sequestro de dados.

2. Expansão negligente da IoT

Uma pesquisa da própria Bitdefender mostrou que há uma expansão “negligente” do modelo Internet das Coisas (IoT) abrangendo domicílios e escritórios, sendo que mais de 80% dos usuários deixam de atualizar as configurações de fábrica de equipamentos como câmeras, impressoras, smart TVs, tablets, roteadores, fechaduras inteligentes, assistentes pessoais etc. Isto significa que os cibercriminosos podem tranquilamente penetrar nesses dispositivos  utilizando senhas padrão ou com sequenciamento facilmente explorável através de ferramentas hackers.

“Essa é uma situação que, com certeza, se repete em maior ou menor grau em indústrias, cidades conectadas e hospitais, que vão conectando dispositivos na rede sem ter um plano de segurança específico para IoT e, em grande parte dos casos, sem ter sequer um planejamento arquitetônico para este novo modelo de redes”, comenta D’Antona.

3. Usuários ainda “donos” de senhas

Trata-se de uma vulnerabilidade banal, mas ainda persistente. A Bitdefender avalia que o uso de uma senha decorada pelo usuário como chave de acesso a dados e recurso já deveria ter sido abolida, havendo hoje tecnologias acessíveis (inclusive gratuitas) como cofres de senha com guarda e geração de senhas pontuais; ou a combinação de ao menos dois fatores de autenticação (como a combinação da senha e uma imagem biométrica, por exemplo).

Essa preocupação com a identidade e o acesso já assunto corriqueiro em empresas maiores, mas a esmagadora maioria das PMEs nem mesmo tem informações sobre os novos modelos de controle.

4Inteligência biométrica do hackers

Para complicar ainda mais a insegurança dos sistemas de acesso, o cibercrime global já consegue falsificar a identidade biométrica, burlando sistemas de autenticação que exigem, por exemplo, um “self” do usuário ou um comando personalizado de voz.

Na visão da Bitdefender, essa realidade reforça a necessidade de autenticação de múltiplos fatores combinados, incluindo a articulação de itens de segurança como senha, biometria, verificação de hábitos de login do usuário, localização GPS e reconhecimento de características físicas do dispositivo empregado. “Mais uma vez, trata-se de uma problemática que já sensibiliza a grande empresa, mas que logo começará a mobilizar as PMEs pelo menos para o uso do fator duplo”, assinala o executivo.

5. A nuvem e a zona cinzenta

 Empresas de todos os portes já operam pelo menos em parte na nuvem, um fenômeno que põe abaixo os antigos conceitos de segurança baseados no isolamento da rede interna (ou proteção por perímetro). Esta realidade contribui para um aumento descontrolado da chamada “zona cinzenta”, que são complexos de dados, aplicações, dispositivos dispersos e interações de usuário que a empresa não enxerga.

Só com a inteligência artificial aplicada à arquitetura de segurança será possível minimizar o problema, mas a maior parte das empresas está despreparada para isto e não fazem uso de tecnologias como varredura de aplicações e sistemas de vigilância baseada em contexto para o controle seguro dos acessos.

6. Infraestrutura pública em risco 

Uma parte expressiva das tradicionais redes de serviços públicos de eletricidade, telecomunicações, saneamento, controle aéreo etc, não estão plenamente preparadas para as novas ameaças inteligentes. O agravamento da guerra fria cibernética (uma guerra em que exércitos regulares e o cibercrime quase sempre se confundem) irá tornar mais aguda a vulnerabilidade dessas estruturas e sua exposição a ataques.

A Bitdefender prevê um aumento da atividade hacker pelos sistemas de Inteligência e defesa nacionais de países como EUA, Coreia do Norte, China, Rússia, Israel e Irã. Como efeito colateral novas formas de ataque militar no ambiente cibernético poderão ser surrupiadas pelo cibercrime organizado, a exemplo do que aconteceu com os ataques globais via WannaCry e Petya, que foram desenvolvidos a partir de esqueletos de códigos de espionagem criadas pelo NSA (Serviço Secreto Americano).

7. Ambição maior pelos dados

O endurecimento de leis de privacidade e proteção de dados tem um efeito colateral: o de tornar muito valiosos certos dados  antes tidos por “pouco críticos”. Isto porque, ao se apoderar desses dados, o cibercrime pode conseguir bons lucros através de chantagem e cobrança de resgates que possam ser menos onerosos para as empresas do que as punições por negligência ou mau uso de dados de terceiros previstas nas novas lei.

Além disso, a venda de dados pessoais para fins de exploração fraudulenta se tornou um dos grandes negócios do cibercrime global e uma ameaça concreta principalmente para empresas que operam com grandes massas de dados dos cidadãos. Entre centenas de ocorrências desse tipo, ao longo dos últimos meses houve vazamentos em massa envolvendo empresas como a Experian, Facebook e Google.

“Muitas empresas protegem dados tidos por “críticos”, como informações financeiras ou mapas de engenharia, mas no corpo de um email ou numa coleção de arquivos de texto, um hacker pode rastrear informações extremamente sensíveis, como RG, CPF, endereços bancários de clientes, negociações de contrato e dados sobre a saúde de clientes cujo vazamento pode trazer grande dano jurídico”, exemplifica o Eduardo D’Antona.

Tags:

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.