Imagem: Olhar Digital

A HP faz suas projeções para 2021 em relação a como ameaças de segurança – tais como ransomware operado por humanos, sequestro de thread, ameaças internas involuntárias, comprometimento de e-mail corporativo e ataques de whaling – deverão aumentar nos próximos 12 meses.

Nos siga no Instagram, Telegram ou no Whatsapp e fique atualizado com as últimas notícias de nossas forças armadas e indústria da defesa.

Especialistas em cibersegurança da HP ­– incluindo Julia Voo, chefe global de Cibersegurança e Políticas de Tecnologia; Joanna Burkey, CISO; Boris Balacheff, executivo de tecnologia em Pesquisa e Inovação de Segurança dos HP Labs; Dr. Ian Pratt, chefe global de Segurança para Sistemas Pessoais; e Alex Holland, analista sênior de malware – e especialistas do Conselho Consultivo de Segurança da HP – Justine Bone, CEO da MedSec; e Robert Masse, sócio da Deloitte – apresentam suas previsões para o ano que vem.

Segurança organizacional frágil trará mais ameaças internas involuntárias

As drásticas mudanças na maneira de trabalhar ocorridas em 2020 e a adoção do trabalho remoto continuarão gerando desafios, segundo Julia Voo: “A covid-19 enfraqueceu a segurança organizacional. Ineficiências no acesso remoto, as vulnerabilidades da VPN e a escassez de profissionais que podem ajudar as empresas a se adaptar impactam na proteção dos dados”, diz Julia. Do ponto de vista dos cibercriminosos, a superfície de ataque está se ampliando, o que cria mais oportunidades. “Podemos esperar ver hackers identificando e aproveitando quaisquer brechas nos processos que foram criados, e que ainda existem, quando todos saíram dos escritórios”, explica Joanna Burkey.

Boris Balacheff salienta que isso também significa que dispositivos domésticos estarão sob pressão cada vez maior: “Temos que considerar que a infraestrutura doméstica será cada vez mais um alvo. A escala com que operamos a partir de casa incentiva mais os agressores a irem atrás de dispositivos pessoais conectados à IoT e mirem dispositivos corporativos que estejam nas mesmas redes. Como sabemos, se os criminosos forem bem-sucedidos nos ataques a dispositivos domésticos, quem estiver trabalhando remotamente não terá o luxo de alguém da TI batendo à porta para ajudá-lo a remediar o problema”, observa Balacheff .

Burkey também acredita que haverá mais ameaças internas involuntárias: “Com empregados trabalhando remotamente, a separação entre os equipamentos de trabalho e os pessoais fica tênue, e ações inocentes – tais como ler o e-mail pessoal em uma máquina da empresa ­– podem ter consequências graves”. No geral, a pandemia aumentou o risco de funcionários cometerem erros, como explica Robert Masse: “Se você enxergar a pandemia como uma experiência de guerra, então as organizações estarão lidando com o burnout de funcionários. Isso pode gerar um risco maior de erros de juízo [por parte deles]”.

Ataques de ransomware operados por humanos continuarão sendo uma ameaça crítica

O ransomware tornou-se a ferramenta preferida dos criminosos cibernéticos, e isso provavelmente continuará ocorrendo no próximo ano. “O que veremos será um aumento nos ataques do tipo ransomware como serviço, em que a ameaça não é mais o ‘sequestro’ de dados, e sim a divulgação pública de dados”, comenta Burkey.

O aumento do ransomware estimulou o crescimento de um ecossistema de criminosos especializados nas diferentes capacidades necessárias à realização bem-sucedida de ataques. Códigos maliciosos enviados por e-mail, tais como Emotet, TrickBot e Dridex, são muitas vezes precursores de ataques de ransomware operados por humanos. “Para maximizar o impacto de um ataque, os atacantes usam seu acesso a sistemas comprometidos para aprofundar sua ancoragem dentro das redes das vítimas. Muitos grupos usam ferramentas de segurança nocivas para comandar os controladores de domínio da vítima, que frequentemente são os melhores locais de uma rede para implantar um ransomware“, explica o Dr. Ian Pratt.

Essa tendência interessa especialmente ao setor público, segundo explica Alex Holland: “O aumento do ransomware de ‘extorsão dupla’, em que os dados da vítima são vazados antes de serem criptografados, vai prejudicar especificamente órgãos públicos, que processam todo tipo de informação pessoal identificável. Mesmo se um resgate for pago, não há garantia de que o agressor não vá monetizar posteriormente os dados roubados”.

Inovação maior em phishing propiciará sequestros de thread e ataques de whaling

Em 2021, teremos iscas de phishing aprimoradas, para enganar os usuários e dificultar a identificação de ataques. “A técnica de phishing em massa mais inovadora que vemos é o sequestro de thread de e-mail, que é usado pelo botnet Emotet. A técnica automatiza a criação de iscas de spear phishing ao roubar dados de e-mail em sistemas comprometidos. Esses dados são, então, usados para responder a conversas com mensagens que contêm malware, tornando-as muito convincentes”, explica o Dr. Ian Pratt. Também podemos contar que haverá mais desse tipo de ataque contra indivíduos que estiverem trabalhando remotamente, segundo Justine Bone: “Com tudo dependendo de forte autenticação, em detrimento do presencial, há mais oportunidades para os hackers usarem engenharia social para induzir empregados a revelar suas credenciais”.

A perspectiva de isolamento social prolongado fez as pessoas compartilharem mais informações pessoais on-line, que podem ser usadas pelos cibercriminosos. “O whaling, uma forma de ataque de phishing altamente direcionado cujos alvos são executivos sêniores, ficará mais proeminente com os cibercriminosos sendo capazes de pegar informações pessoais compartilhadas on-line para criar iscas convincentes que levem a fraudes em e-mails corporativos”, comenta Masse. Muitos desses e-mails de phishing continuarão explorando o medo das pessoas, segundo Voo. “Novos medos serão usados para fazer as pessoas abrirem e-mails maliciosos ­– com temas como vacinas de covid, preocupações financeiras relacionadas ao lockdown e qualquer instabilidade política”.

Hackers farão ataques sob medida para atingir setores específicos – particularmente os de infraestrutura essencial, fármacos e saúde, IoT industrial e educação

Um dos setores em maior risco em 2021 será o de saúde. “A assistência médica tem sido um alvo perfeito – a sociedade depende dela e as organizações do setor normalmente têm recursos escassos, são avessas a mudanças e lentas para inovar. A educação também se enquadra nesse critério e pode ser outro alvo preferencial”, afirma Bone. Porém, essa ameaça vai além de hospitais e cirurgias médicas, estendendo-se para áreas mais críticas. “Devido à corrida para desenvolver uma nova vacina, as companhias farmacêuticas e unidades de pesquisa também continuarão enfrentando riscos nefastos”, comenta Masse.

Mas os próximos 12 meses também verão outros alvos entrando no radar dos hackers. “Fabricantes de carros, principalmente as empresas de veículos elétricos, vão virar alvos maiores conforme ganharem prestígio e lucratividade, e também podemos contar que a infraestrutura essencial e a Internet das Coisas industrial continuarão na mira dos hackers“, explica Masse.

Confiança zero veio para ficar, mas precisa ser implementada com transparência para o usuário

A confiança zero não é um conceito novo, mas o crescimento do trabalho remoto significa que agora é uma realidade que as organizações precisam aceitar. “Chegou a hora de as organizações começarem a se proteger contra o desconhecido, ou seja, utilizarem a confiança zero, mas de forma que seja transparente para o usuário”, recomenda Pratt.

A covid-19 será um fator crucial para impulsionar a adoção da confiança zero, o que também vai gerar mais inovações nessa área. “Métodos de qualidade para autenticação são essenciais para viabilizar a confiança zero, e é por isso que tecnologias como a biometria serão exigidas de usuários finais no futuro”, exemplifica Bone.

Precisamos de uma nova abordagem de segurança

“2020 mostrou que gerenciar infraestrutura com alta distribuição de endpoint é crucial”, afirma Balacheff. “As organizações precisam aceitar que o futuro é distribuído e repensar suas arquiteturas e seus controles de segurança, bem como adotar a inovação necessária em tecnologias e processos para permitir que deem suporte a esse novo ambiente”.

Contar exclusivamente com a detecção vai gerar apenas resultados insatisfatórios para a organização, então é necessária uma abordagem de segurança arquitetonicamente mais robusta, que reforce a proteção de dentro do hardware para cima. Tecnologias aplicadas por hardware (hardware-enforced), tais como a microvirtualização, são transparentes para o usuário final ­– isto é, ele pode clicar em anexos de e-mail e baixar arquivos normalmente, mas se sente seguro ao saber que, se algo ali for malicioso, o dano será eliminado, deixando os hackers sem nada para roubar e sem meios de insistir no ataque. Isso ajudará organizações a lidar com a variedade de ameaças que serão disparadas contra elas em 2021.

“Agora, mais do que nunca, as organizações precisam ter foco para fornecer proteção onde ela é mais necessária: o endpoint. Ao longo de 2020, vimos os hackers com alvos cada vez mais precisos, ao mesmo tempo em que usavam estratégias sofisticadas para enganar os usuários e fazê-los assumir comportamentos arriscados” afirma Claudio Raupp, presidente da HP Inc. no Brasil. Nos próximos 12 meses, ainda veremos mais do mesmo, com ataques específicos e sofisticados direcionados a usuários e endpoints.”As organizações não podem fechar os olhos e contar com a sorte em 2021, e por isso é fundamental que adotem uma abordagem de segurança de endpoint que privilegie a proteção, de forma que estejam sempre um passo à frente dos criminosos”, completa Raupp.

Marcelo Barros
Jornalista (MTB 38082/RJ). Graduado em Sistemas de Informação pela Universidade Estácio de Sá (2009). Pós-graduado em Administração de Banco de Dados (UNESA), pós-graduado em Gestão da Tecnologia da Informação e Comunicação (UCAM) e MBA em Gestão de Projetos e Processos (UCAM). Atualmente é o vice-presidente do Instituto de Defesa Cibernética (www.idciber.org), editor-chefe do Defesa em Foco (www.defesaemfoco.com.br), revista eletrônica especializado em Defesa e Segurança, co-fundador do portal DCiber.org (www.dciber.org), especializado em Defesa Cibernética. Participo também como pesquisador voluntário no Laboratório de Simulações e Cenários (LSC) da Escola de Guerra Naval (EGN) nos subgrupos de Cibersegurança, Internet das Coisas e Inteligência Artificial. Especializações em Inteligência e Contrainteligência na ABEIC, Ciclo de Estudos Estratégicos de Defesa na ESG, Curso Avançado em Jogos de Guerra, Curso de Extensão em Defesa Nacional na ESD, entre outros. Atuo também como responsável da parte da tecnologia da informação do Projeto Radar (www.projetoradar.com.br), do Grupo Economia do Mar (www.grupoeconomiadomar.com.br) e Observatório de Políticas do Mar (www.observatoriopoliticasmar.com.br) ; e sócio da Editora Alpheratz (www.alpheratz.com.br).