Converge Comunicações -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Estudo registra agravamento da vulnerabilidade

Postado em: 14/08/2017, às 22:21 por Redação

Estudo conduzido pela Aker N-Stalker, empresa de tecnologia de segurança cibernética presente em 30 países, registra agravamento da vulnerabilidade dos ambientes de TI. Nomeado os "Vetores Persistentes", o estudo avalia os vetores emergentes, que se intensificaram a partir deste ano e apresentam potencial visível de se tornar ainda mais relevantes.

Entre os vetores persistentes, a Aker N-Stalker registra o agravamento da vulnerabilidade atrelada ao despreparo do usuário interno (ou do fator humano) para a questão da segurança. Erros banais como senhas fracas, acesso e downloads de arquivos de origem desconhecida e super exposição nas redes sociais são alguns dos erros do usuário.

Ao lado deste vetor, o relatório arrola o avanço da "zona de sombras" (Shadow IT) na estrutura de informações das empresas. Trata-se de uma área desconhecida nas redes e que vai aumentando mais velozmente a partir do avanço da nuvem, por conta do grande número de aplicações e dispositivos que os usuários vão adicionando à rede para uso no dia a dia, sem maior controle do administrador e sem constarem de um inventário de entidades do sistema.

Também são vetores emergentes a apropriação de tecnologias da guerra cibernética por parte de cibercriminosos (como exemplificam as recentes ondas de ataque dos malwares WannaCry, do Petya e de variantes do Stuxnet, todos eles originados de reciclagens de dispositivos de espionagem criados pelo Serviço Secreto dos EUA que foram apropriados pelos hackers).

Ao lado deste fenômeno, a Aker N-Stalker nota um maior esforço do crime (ou mesmo do ciberterror, do ciberativismo ou de serviços secretos dos países) em atingir sistemas nacionais estratégicos. A propósito, merecem menção especial ataques ao ambiente de gestão SCADA, um sistema pré-cibernético (e normalmente isolado da web) que é aplicado a operações industriais e às empresas de infraestrutura de energia, água, transportes, hospitais etc.

O avanço da Internet das Coisas (IoT) – um fenômeno até pouco tempo encarado como tendência de futuro, mas hoje uma realidade presente nos lares, escritórios, fábricas e até em trens, navios e estradas – é outro Vetor Emergente reportado no relatório da Aker N-Sltalker.

De acordo com o levantamento, este novo tipo de agregados, guarnecidos por softwares embarcados e nem sempre compatíveis com os dispositivos de segurança criados para Linux ou Windows, ajudam a multiplicar os pontos de vulnerabilidade e se tornam o novo alvo de malwares como o botnet Mirai.

Empregado no fim de 2016 por ciberativistas em apoio ao site WikiLeaks, o Mirai conseguiu derrubar quase metade dos servidores web nos EUA depois de escravizar e utilizar como zumbis mais de 100 mil dispositivos IoT, tais como celulares, câmeras IP, roteadores domésticos e até porteiros eletrônicos.

Nos "Vetores Emergentes", a equipe da Aker N-Stalker posiciona ainda a rápida disseminação da inteligência artificial, traduzida em aplicações e serviços como games autoevolutivos (lastreados em aprendizado de máquinas) e em sistemas interativos de atendimento robótico (com o uso de chatbots), usados principalmente no ecommerce, na publicidade digital e na mineração de dados de internautas.

Não bastasse o aumento da vulnerabilidade trazido por este novo vetor, através de aplicações úteis e lícitas, a computação cognitiva vem também sendo apropriada pelo crime para perpetrar estratégias de refinamento e aumento da contundência dos ataques.

Em combinação com tais tendências, os criminosos se valem cada vez mais de tecnologias sofisticadas, como a engenharia social, a análise preditiva de padrões (para burlar sistemas defensivos), e técnicas de criptografia para se apropriar do controle de servidores de terceiros e, dessa forma, perpetrar ataques de ransomware (sequestro de dados) ou de negação de serviços. É parte dessa nova tendência o surgimento de uma nova forma de phishing, o "whaling", que escolhe, perfila e falsifica identidades apenas de vítimas de alto poder aquisitivo ou com poder de decisão nas empresas.

Um dos vetores de insegurança mais persistentes e antigos é o uso de senhas fracas por parte de usuários e até de administradores, que não têm controle rigoroso sobre privilégios de acesso do tipo admin, assinala o relatório.

Segundo a Aker N-Stalker, está havendo uma preocupação maior em relação a este ponto, por parte dos gestores de redes, através da adoção de sistemas de gerenciamento e de gestão da identidade, bem como de dispositivos conhecidos como "cofre de senha", que criam credenciais momentâneas, complexas, e não passíveis de serem decoradas ou apropriadas pelo usuário.

Mas a proliferação de senhas fracas e não atreladas a modelos de gestão persiste e se torna um problema mais grave devido a práticas como o compartilhamento de credenciais de serviço entre funcionários internos ou terceirizados e a criação de senhas temporárias que não são depois desativadas.

Ainda segundo o estudo, a insegurança cibernética se agrava em função da prática crescente de "desenvolvimento ágil", por parte dos responsáveis pela criação de software de negócios. Segundo esta filosofia, as apps e aplicações fixas precisam ser projetadas e ativadas em prazos extremamente curtos para responder às "ondas" digitais de oportunidades de negócios passageiras e tendências voláteis da multidão.

Outro vetor emergente do relatório – que já havia sido detectado em 2016 – é a popularização das aplicações de moeda virtual lastreada em criptografia e em escrituração na malha de acessos aberta "block-chain", como é o caso dos Bitcoins e outras criptomoedas menos famosas, que é o caso da Litecoin, que estão quase sempre associadas a ações de sequestro de dados.

Tags: , , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)



Top