O que acontece com ataques de smartphone patrocinados por Estados quando eles são descobertos? Eles passam por engenharia reversa e entram no submundo do crime cibernético, é claro.
A verdade inconveniente é que não existe back door seguro para smartphones. Governos autoritários podem forçar desenvolvedores de plataformas de smartphones a criá-los, mas eles deixam todos nós menos seguros, pois essas brechas serão identificadas e os criminosos – que são tão inteligentes quanto os desenvolvedores governamentais e (às vezes) são as mesmas pessoas – acabarão por encontrá-las e explorá-las.
A segurança do smartphone não é como a plataforma ferroviária favorita de Harry Potter. Não existe uma plataforma 9 3/4 invisível que somente hackers aprovados pelo governo podem acessar. Se houver uma porta, ela será encontrada. Será copiada. Será explorada.
Em 2022, veremos ataques patrocinados por Estados vazarem para o submundo dos hackers, e isso pode levar a uma explosão de incidentes de segurança em todas as plataformas, alertam os especialistas.
As previsões de cibersegurança da WatchGuard em 2022 e a perspectiva de ataques patrocinados por Estados, como os usados pelo Grupo NSO, de Israel, tomando uma dimensão mais ampla, estão no topo da lista.
Sabemos que a maioria dos fornecedores de plataforma está vigilante contra esses ataques. A Apple certamente está, a julgar por seu recente compromisso de “trabalhar incansavelmente para proteger nossos usuários de agentes abusivos patrocinados por Estados, como o Grupo NSO”.
No entanto, hacks patrocinados por Estados são desenvolvidos com orçamentos ilimitados e acesso a recursos extensos indisponíveis até mesmo para desenvolvedores de plataforma. Essas brechas desenhadas sob medida são inicialmente desenvolvidas para atacar alvos estratégicos.
As despesas e complexidades envolvidas significam que a maioria das pessoas não precisa se preocupar em ser atingida por ataques tão difíceis de se defender. Ao menos não a princípio.
Existem malwares para dispositivos móveis e, embora os desenvolvedores de sistemas operacionais para smartphones trabalhem duro para implementar defesas baseadas em hardware e software (como inicialização segura) para proteger os usuários, vulnerabilidades graves são ocasionalmente identificadas e usadas.
Assim como governos, criminosos reconhecem o enorme valor do tipo de informação que os smartphones carregam – esses dispositivos digitais transformam toda a sua vida em dados, e há um enorme valor inerente nisso.
O valor de mercado de cerca de US $ 1 trilhão do Facebook não se deve à sua plataforma, mas aos dados coletados sobre seus usuários. Cambridge Analytica e Edward Snowden nos mostraram como essas informações valiosas são coletadas e exploradas rotineiramente.
Com isso em mente, não é nenhuma surpresa que as nações também queiram mergulhar nesses dados. Mas as soluções que eles criam para chegar a isso são como qualquer outra coisa – podem ser hackeadas, roubadas e submetidas a engenharia reversa.
E, em muitos casos, a construção desses hacks já foi privatizada, com organizações patrocinadas por Estados, financiando pesquisas e desenvolvendo ataques, como o Pegasus, que acabou vazando para as mãos de “rogue states”.
“Infelizmente, como no caso do Stuxnet, quando essas ameaças mais sofisticadas vazam, as organizações criminosas aprendem com elas e copiam as técnicas de ataque”, avisa a última pesquisa da WatchGuard.
“No próximo ano, acreditamos que veremos um aumento nos ataques cibercriminosos móveis sofisticados devido aos ataques móveis patrocinados pelo Estado que começaram a vir à tona”.
É importante não reagir exageradamente à previsão da WatchGuard – pelo menos, se você não trabalha em uma empresa de segurança de plataforma.
Os usuários de smartphones e computadores devem tentar fortalecer a segurança pessoal ou corporativa existente. Se você dirige uma empresa, deve educar os funcionários a se tornarem mais criteriosos em relação aos ataques de phishing, visto que muitas explorações complexas começam com expedições de phishing direcionadas. A preparação para isso é de particular importância, pois é cada vez mais provável que a variante da Covid mais recente possa forçar um retorno global ao trabalho em casa.
Mas também é importante considerar outras grandes previsões de segurança da WatchGuard para 2022: os hackers começarão a atacar satélites; veremos tentativas de abuso de plataformas de mensagens com ataques de phishing; e veremos uma implementação acelerada de modelos de segurança de confiança zero, como aqueles agora disponíveis para mais de 1 milhão de Macs com silício da Apple em uso em empresas.
Para mim, a maior preocupação é que ataques sofisticados patrocinados por Estados vazem para o mainstream, tornando todos muito menos seguros.
Isso tem consequências para os usuários consumidores, é claro, mas, como mostra a crescente onda de ataques de ransomware, os criminosos vão onde está o dinheiro.
E os primeiros alvos, uma vez que esses exploits patrocinados por Estados vazem ou sofram engenharia reversa, provavelmente não serão você ou sua mãe ou avô – eles serão o seu negócio.
É por isso que toda empresa deve compartilhar a repulsa da Apple pelo comportamento de entidades patrocinadas pelo Estado, como a NSO. Essa crescente vulnerabilidade da maré ameaça nivelar todos os barcos em um momento em que o mar já está alto, aumentando a incerteza, ameaçando a recuperação e causando danos a vidas.
Não existem backdoors seguros. Não existem plataformas invisíveis. Ninguém está seguro até que todos estejam seguros.
O IT Forum traz, semanalmente, os novos executivos e os principais anúncios de contratações, promoções e…
A Microsoft está enfrentando críticas após um relatório revelar um aumento alarmante em suas emissões…
O Grupo Centroflora é um fabricante de extratos botânicos, óleos essenciais e ativos isolados para…
Toda semana, o IT Forum reúne as oportunidades mais promissoras para quem está buscando expandir…
Um estudo divulgado na segunda-feira (13) pela Serasa Experian mostra que a preocupação com fraudes…
A Honeywell divulgou essa semana a sexta edição de seu Relatório de Ameaças USB de…