Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Relatório de ameaças da McAfee prevê desenvolvimentos em exploração e evasão para 2015

Postado em: 10/12/2014, às 18:54 por Redação

A McAfee divulga um novo Relatório de Ameaças do McAfee Labs, que inclui uma análise das atividades de ameaças no terceiro trimestre de 2014 e as previsões de ameaças para 2015. O relatório detalha um terceiro trimestre pleno de marcos de desenvolvimento de ameaças e eventos virtuais que exploram padrões de segurança da Internet estabelecidos há muito tempo.

Para 2015 o McAfee Labs prevê um panorama de ameaças com mais ataques que exploram esses padrões, novas superfícies de ataque em dispositivos móveis e Internet das Coisas (IoT – Internet of Things) e habilidades de espionagem virtual cada vez mais sofisticadas, incluindo técnicas que são capazes de escapar de tecnologias de detecção sandboxes.

No terceiro trimestre deste ano, o McAfee Labs detectou mais de 307 novas ameaças por minuto ou mais de cinco por segundo, com um aumento de mais de 16% em amostras de malware em dispositivos móveis durante o trimestre, além do surgimento de 76% de malwares ano após ano. Os pesquisadores também identificaram novas tentativas de tirar proveito dos modelos de segurança da Internet, incluindo as vulnerabilidades do Secure Socket Layer (SSL), como as ameaças Heartbleed e BERserk, e o abuso contínuo de assinaturas digitais para disfarçar malwares de código legítimo.

Para 2015, prevê que partes mal-intencionadas buscarão aumentar suas habilidades para evitar detecção durante períodos longos, e atuantes não-estatais adotarão cada vez mais capacidades de espionagem virtual para monitorar e coletar dados valiosos em campanhas prolongadas de ataques visados. Os pesquisadores preveem esforços mais agressivos para identificar vulnerabilidades de aplicativos, sistemas operacionais e redes e um foco crescente nas limitações de tecnologias sandboxes enquanto hackers tentam escapar de detecções baseadas em aplicações e hipervisores.

"O ano de 2014 será lembrado como o Ano da Confiança Abalada", afirma Vincent Weafer, vice-presidente sênior do McAfee Labs. "Esta série de eventos sem precedentes abalou a confiança tanto do setor em relação a modelos de segurança da Internet duradouros, do consumidor na capacidade das organizações de proteger seus dados como também a confiança das organizações em suas habilidades de detectar e se desviar de ataques visados em tempo hábil. Restaurar a confiança em 2015 exigirá uma colaboração mais forte do setor, com novos padrões para um novo panorama de ameaças e novas posturas de segurança que fazem a detecção de forma mais rápida através do uso superior de dados de ameaça. Por fim, nós precisamos chegar a um modelo de segurança perfeitamente integrado desde o princípio a cada dispositivo em cada camada de software."

O McAfee Labs prevê as seguintes tendências para 2015:

1. Aumento no uso de táticas de ciberguerra e espionagem virtual. Os ataques de espionagem virtual continuarão a aumentar em frequência já que os atuantes mais experientes coletarão informações de forma mais oculta, enquanto os menos experientes em recursos de ataques virtuais procurarão formas de roubar informações confidenciais e atrapalhar os adversários.

* Os atuantes estados-nação já estabelecidos trabalharão para melhorar suas habilidades de permanecer ocultos em sistemas e redes das vítimas.
* Os cibercriminosos continuarão a atuar mais como espiões virtuais, concentrando-se em monitorar sistemas e coletar informações de alto valor sobre pessoas, propriedade intelectual e inteligência operacional.
* O McAfee Labs prevê que mais estados-nação pequenos e grupos terroristas farão uso de ciberguerras.

2. Maior frequência, lucratividade e severidade de ataques à Internet das Coisas (IoT). A menos que controles de segurança sejam integrados às suas arquiteturas desde a concepção, a pressa de implementar dispositivos IoT em grande escala ultrapassará as prioridades de segurança e privacidade. Essa pressa e o aumento no valor dos dados coletados, processados e compartilhados por esses dispositivos atrairão os primeiros ataques notáveis ao paradigma da IoT em 2015.

* O ritmo acelerado da proliferação de dispositivos IoT em ambientes de saúde, por exemplo, poderia conceder às partes mal-intencionadas acesso a dados pessoais ainda mais valiosos do que dados de cartão de crédito. Por exemplo, de acordo com o relatório do McAfee Labs intitulado Crime virtual exposto: crime virtual como um serviço, a comunidade do crime virtual avalia atualmente as credenciais de saúde roubadas em cerca de US$10 cada, sendo aproximadamente 10 a 20 vezes o valor de um número de cartão de crédito dos EUA roubado.

3. Debates sobre privacidade se intensificam. A privacidade dos dados continuará a ser um assunto polêmico, já que os governos e as empresas continuam a lidar com o acesso justo e autorizado às chamadas (de forma inconsistente) "informações pessoais".
* Em 2015, teremos discussões contínuas e falta de clareza sobre o que constitui "informações pessoais" e até que ponto essas informações podem ser acessadas e compartilhadas pelo estado ou atuantes particulares.
* Veremos uma evolução contínua no escopo e conteúdo de normas e regulamentos de privacidade de dados. Poderemos até ter leis que começam a regulamentar o uso de conjuntos de dados anteriormente anônimos.
* A União Europeia, os países da América Latina, a Austrália, o Japão, a Coreia do Sul, o Canadá e muitos outros países poderão aplicar leis e regulamentos de privacidade de dados mais rigorosos.

4. Ransomware evolui para a nuvem. Ransomware evoluirá seus métodos de propagação, criptografia e seus alvos. É mais provável que mais dispositivos móveis sofram com ataques.
* O McAfee Labs prevê que variantes de ransomware, que conseguem escapar de softwares de segurança instalados em um sistema, terão como alvos específicos terminais (endpoints) que contam com soluções de armazenamento baseado na nuvem.
o Depois de o terminal ser infectado, o ransomware tentará explorar as credenciais armazenadas do usuário para infectar também os dados de armazenamento de backup em nuvem.
* É possível que a técnica de atingir dados de backup em nuvem do ransomware também ocorra em dispositivos móveis.
* É possível que haja um crescimento contínuo no ransomware móvel usando moeda virtual como método de pagamento de resgate.

5. Novas superfícies e recursos de ataques móveis. Os ataques móveis continuarão a crescer rapidamente enquanto novas tecnologias móveis expandem a superfície de ataque.
* A disponibilidade crescente de kits de geração e código-fonte de malware para dispositivos móveis reduzirá a barreira de entrada para os cibercriminosos que visam esses dispositivos.
* Lojas de aplicativos não confiáveis continuarão a ser uma fonte principal de malware móvel. O tráfego nessas lojas será conduzido por "malvertising", que teve um crescimento rápido nessas plataformas móveis.

6. Ataques em pontos de vendas aumentam e evoluem com pagamentos digitais. Os ataques em Pontos de Venda (PDVs) continuarão lucrativos, e uma significativa elevação na adoção de sistemas de pagamento digital em dispositivos móveis pelos consumidores fornecerá novas superfícies de ataque para exploração pelos cibercriminosos.
* Apesar dos esforços atuais dos varejistas em implementar mais cartões e leitoras de cartões de chip e pin, o McAfee Labs vê um crescimento contínuo nas violações dos sistemas de PDV em 2015 com base nos grandes números de dispositivos de PDV que precisarão ser atualizados na América do Norte.
* A tecnologia de pagamento digital Near Field Communications (NFC) se tornará uma superfície de ataque completamente nova para explorar, a menos que os usuários tenham conhecimento suficiente para assumir o controle dos recursos de NFC em seus dispositivos móveis.

7. Shellshock afeta Unix, ataca Linux. Os ataques de malware em sistemas operacionais diferentes do Windows aumentarão como resultado da vulnerabilidade do Shellshock.
* O McAfee Labs prevê que os reflexos do Shellshock serão sentidos por muitos anos, considerando o número de dispositivos Unix ou Linux potencialmente vulneráveis, desde roteadores a TVs, controladores industriais, sistemas de voos e infraestrutura importante.
* Em 2015, isso gerará um aumento significativo de malware em sistemas operacionais diferentes de Windows, já que os invasores procuram explorar a vulnerabilidade.

8. Exploração crescente de falhas dos softwares. É provável que a exploração de vulnerabilidades aumente com a descoberta de novas falhas em softwares populares.
* O McAfee Labs prevê que técnicas de exploração, como stack pivoting, programação orientada ao retorno e jump, e um conhecimento aprofundado de softwares de 64 bits continuarão a gerar o crescimento no número de vulnerabilidades recém-descobertas, assim como o volume de malware que explora essas vulnerabilidades.

9. Novas táticas de evasão para sandboxes. Escapar de sandboxes se tornará um importante campo de batalha de segurança de TI.
* As vulnerabilidades foram identificadas nas tecnologias sandboxes implementadas com aplicativos essenciais e populares. O McAfee Labs prevê um crescimento no número de técnicas para explorar essas vulnerabilidades e escapar dos sandboxes de aplicativos.
* Além dos sandboxes de aplicativos, o McAfee Labs prevê que 2015 trará um malware que pode obter êxito na exploração das vulnerabilidades de hipervisores para violar alguns dos sistemas sandboxes autônomos dos fornecedores de segurança.

Tags: , , , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top