Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Laboratório FortiGuard da Fortinet revela ameaças previstas para 2013

Postado em: 11/12/2012, às 16:49 por Redação

A Fortinet divulga nesta terça-feira, 11, as previsões do Laboratório FortiGuard para 2013, enfatizando seis principais ameaças para o próximo ano. Ela enumerou seis ocorrências:

1.APTs visam indivíduos por meio de plataformas móveis
As APTs (Advanced Persistent Threats), também conhecidas por “ameaças persistentes avançadas”, são definidas pela sua habilidade em usar tecnologias sofisticadas; múltiplos métodos e vetores para alcançar alvos específicos e obter informações importantes ou confidenciais. Stuxnet, Flame e Gauss, são alguns exemplos mais recentes. Em 2013, a previsão é que os APTs alcancem os usuários, entre eles, CEOs, celebridades e figuras políticas. A confirmação dessa previsão, entretanto, não será uma tarefa fácil. Após o atacante obter as informações que ele estava buscando, ele poderá remover o malware do dispositivo invadido sem que a vítima se dê conta de que o ataque ocorreu. E mais: indivíduos que descobrirem que foram vítimas de um APT provavelmente não irão denunciar o ataque à mídia. Isso porque esses ataques irão afetar primeiramente os indivíduos e não  diretamente as infraestruturas críticas como governos ou instituições públicas. Alguns tipos de informações visadas serão diferentes. Os atacantes irão buscar informações que eles possam aproveitar em atividades criminosas como chantagens, ameaçando vazar informações a menos que ocorra um pagamento por elas.

2.Autenticação de dois fatores substitui única senha como modelo de segurança
O modelo de segurança de senhas únicas está ultrapassado. Hoje, ferramentas podem ser baixadas facilmente para quebrar uma senha simples de quarto ou cinco dígitos em apenas alguns minutos. Utilizando novas ferramentas de cracking baseadas em nuvem, atacantes podem tentar 300 milhões de senhas em apenas 20 minutos por menos de 20 dólares. Criminosos já conseguem facilmente comprometer até mesmo uma senha alfa numérica com caracteres especiais durante uma hora de almoço convencional. Credenciais criptografadas e armazenadas em banco de dados (frequentemente violadas através de portais web e injeção SQL) além de segurança wireless (WPA2)  serão alvos comuns de crackings usando tais serviços cloud. A previsão é que, para o próximo ano,
as empresas aumentem a implementação de formas de autenticação de dois fatores para seus funcionários e clientes. Isto irá consistir em um login baseado em web que vai exigir uma senha de usuário junto com uma segunda senha enviada para o celular /dispositivo móvel do usuário ou em um token de segurança independente. Embora seja verdade que o botnet Zitmo tenha sido visto recentemente quebrando uma autenticação de dois fatores em dispositivos Android e token de segurança SecurID da RSA (hackeado em 2011), este ainda é o método mais efetivo para garantir a segurança de atividades online.

3.Exploits irão focar comunicações de máquina para máquina (M2M)
A comunicação de máquina para máquina (M2M) refere-se a processos que permitem ambas tecnologias, com ou sem fio, para se comunicar com outros dispositivos que possuam a mesma habilidade. Pode ser uma geladeira que se comunica com um servidor doméstico para notificar o morador que é preciso comprar leite e ovos ou uma câmera de aeroporto que tira foto de uma pessoa e cruza referências com a base de dados de terroristas conhecidos. Também pode ser um dispositivo médico que regula o oxigênio para uma vítima de acidente alertando os funcionários do hospital quando a frequência cardíaca da pessoa cai abaixo de um certo limiar. Embora as possibilidades tecnológicas da comunicação M2M sejam inspiradoras devido ao potencial para acabar com os erros humanos em tantas situações, ainda existem diversas perguntas quanto à melhor forma de protegê-la.  É provável que no próximo ano já seja possível ocorrer a primeira instância de hacking em comunicação M2M que ainda não foi explorada historicamente, provavelmente em uma plataforma relacionada à segurança nacional como uma instalação de fabricação de armas, por exemplo. Isto pode vir a ocorrer pelo envenenamento de fluxos de informação que atravessam o canal M2M – fazendo com que uma máquina maneje mal a informação envenenada, criando uma vulnerabilidade e assim permitindo o acesso do atacante neste ponto vulnerável.

4.Exploits driblando a sandbox
A Sandbox é um mecanismo de tecnologia de segurança para separar os programas em execução e aplicações para que códigos maliciosos não consigam transferir de um processo (por exemplo, um leitor de documentos) para outro (por exemplo, o sistema operacional), fazendo com que os programas suspeitos rodem em um ambiente isolado dos arquivos do computador.  Diversos fornecedores, incluindo a Adobe e a Apple tiveram essa abordagem e outros provavelmente farão o mesmo. Assim que essa tecnologia estiver efetivada, atacantes irão naturalmente tentar driblar isto. O Laboratório FortiGuard  já testemunhou alguns exploits que podem quebrar  máquinas virtuais (VM) e ambientes sandbox, como a vulnerabilidade do Adobe Reader X. O mais recente exploit sandbox tem permanecido de modo furtivo (sugerindo que o código malware ainda esteja em fase de desenvolvimento e teste) ou tem tentado ativamente driblar ambas tecnologias. No próximo ano, é previsto ver códigos exploits inovadores projetados para enganar ambientes sandbox usados  especificamente por dispositivos de segurança e dispositivos móveis.

5. Botnets de plataformas cruzadas
Em 2012, o Laboratório FortiGuard analisou botnets móveis, como Zitmo, e foram descobertas muitas das mesmas características e funcionalidades de botnets tradicionais de PCs. Em 2013, a equipe prevê que, graças a esta paridade de recursos entre as plataformas, será possível ver novas formas de ataques de negação de serviço (DDoS) que irá influenciar ambos PCs e dispositivos móveis simultaneamente. Por exemplo, um dispositivo móvel infectado e um PC irão compartilhar um mesmo servidor de comando e controle (C&C) e protocolo de ataque, agindo no comando ao mesmo tempo, aumentando assim o império botnet. O que poderia ter sido dois botnets separados sendo executados no sistema operacional do PC e do dispositivo móvel como o Android, irá agora se tornar um botnet operacional monolítico sobre múltiplos tipos de endpoints.

6.Crescimento de malware móvel se aproxima ao de laptops e PCs desktop
O malware está atualmente sendo desenvolvido para celulares e notebooks/laptops. Historicamente, no entanto, a maioria dos esforços de desenvolvimento foi dirigido aos PCs simplesmente pelo fato de que há muitos deles em circulação e PCs estão no mercado há muito mais tempo. Para essa perspectiva, os pesquisadores do Laboratório FortiGuard atualmente monitoram cerca de 50.000 amostras de malware móvel, ao contrário dos milhões que eles estão monitorando para os PCs. Os pesquisadores já observaram um aumento significativo no volume de malware móvel e acreditam que esta inclinação está prestes a mudar dramaticamente a partir do ano que vem, devido ao fato de que há atualmente mais telefones celulares no mercado do que laptops ou desktops. Usuários estão abandonando essas plataformas tradicionais em favor dos novos e menores dispositivos tablet. Enquanto os pesquisadores do Laboratório FortiGuard acreditam que ainda vai levar mais alguns anos antes que o número de amostras de malware seja compatível aos de PCs, a equipe acredita que ainda será visto um acelerado crescimento de malwares em dispositivos móveis, porque os criadores de malware sabem que assegurar dispositivos móveis, hoje, é mais complicado do que assegurar PCs tradicionais.

Tags:

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top