2012 já está quase no fim, e é hora de olhar para a frente, para o ano que vai chegar. Enquanto você faz seus planos de negócios e de TI para 2013, criminosos cibernéticos implementam ameaças cada vez mais sofisticadas visando sistemas de computação específicos e empresas de pequeno e grande porte.

No ano passado, as companhias sofreram sérios ataques e quebras de sigilo. Considerando que a corrida armamentista entre invasores e empresas continuará acirrada em 2013, departamentos de TI e profissionais de segurança precisarão se manter atualizados sobre as novas abordagens e táticas utilizadas por hackers criminosos, para que possam proteger suas empresas.

Aqui estão nossas previsões sobre tendências e ameaças de segurança para o próximo ano:

Ameaça no 1: Engenharia Social

Começamos com uma técnica de invasão comprovada tanto no mundo físico como no mundo digital — a engenharia social. Antes da era do computador, a tática era conseguir enganar os seguranças com muita lábia e invadir a empresa, e não conseguir a entrada por meio de um e-mail bem redigido. Agora a engenharia social atua em redes sociais, incluindo Facebook e LinkedIn.

Os invasores utilizam cada vez mais a engenharia social, que é muito mais do que ligar para funcionários visados e tentar tirar informações deles. Antigamente, eles ligavam para a recepção e pediam para falar com um determinado funcionário para que a ligação parecesse ter sido feita de dentro da empresa, quando havia identificação de chamada.

Essas táticas não são mais necessárias, já que os dados que o criminoso cibernético procura já estão postados nas redes sociais. Esses canais servem para conectar pessoas, afinal de contas, um perfil atraente de uma empresa ou pessoa seguido por um pedido de amizade ou conexão pode ser o suficiente para alastrar um scam (fraude on-line) de engenharia social.

Ameaça no 2: APTs

Estar ciente da engenharia social é importante, é claro, porque ela pode ser a precursora de um ataque sofisticado para violar a segurança da sua organização. Neste ano, ocorreram vários ataques de alto nível à corporações e governos (como ataques Gauss e Flame).

Esses ataques são conhecidos como Ameaças Persistentes Avançadas (sigla em inglês: APTs, Advanced Persistent Threats). Elas são altamente sofisticadas e cuidadosamente planejadas. A intenção dos ataques das APTs é obter acesso a uma rede e roubar informações discretamente. Elas agem devagar e silenciosamente, o que geralmente dificulta sua detecção e contribui para seu alto índice de sucesso.

Além disso, os  alvos das APTs nem sempre são programas conhecidos, como o Microsoft Word, mas sim outros vetores, como sistemas integrados. Em um mundo onde cada vez mais dispositivos têm endereços de protocolo de Internet, nunca foi tão importante criar segurança nesses sistemas.

As APTs continuarão fazendo suas espionagens enquanto os governos e outras organizações bem financiadas utilizarem o espaço cibernético. Na verdade, os ataques das APTs ocorrem a todo momento, por isso preste atenção às irregularidades no tráfego da sua rede.

Ameaça no 3: Ameaças Internas

Alguns dos ataques mais perigosos vêm de dentro. Esses ataques podem ser os mais devastadores, devido à quantidade de danos que um usuário privilegiado pode fazer e aos dados que ele pode acessar.

Em um estudo financiado pelo Departamento de Segurança Interna dos Estados Unidos, pelo Centro de Ameaças Internas do CERT do Instituto de Engenharia de Software da Universidade Carnegie Mellon e pelo Serviço Secreto dos Estados Unidos, pesquisadores descobriram que funcionários mal-intencionados no setor financeiro ficam aproximadamente 32 meses despercebidos até que suas fraudes sejam detectadas. Dizem que confiança é um bem precioso, mas confiança demais pode gerar vulnerabilidade. 

Ameaça no 4: BYOD

A questão da confiança também entra em jogo no mundo dos dispositivos móveis, já que muitas empresas estão empenhadas em fazer a combinação certa de tecnologias e políticas para aderir à tendência BYOD (“traga seu próprio dispositivo” ou “bring your own device”).

Os usuários estão utilizando cada vez mais  seus dispositivos como usam PC e tornando vulneráveis a ataques na web que enfrentariam se estivessem utilizando um computador de mesa.

Quanto aos invasores, é provável que aumentem as tentativas de burlar os mecanismos de inspeção e detecção de aplicativos que os fornecedores de dispositivos móveis utilizam para proteger seus mercados de aplicativos.

Isso significa que o fluxo de iPhones, telefones Google Android e outros dispositivos que vêm sendo utilizados no ambiente de trabalho está abrindo outra possível porta para invasores, e que precisa ser protegida. Pense bem: seu smartphone tem uma câmera e um microfone. Ele pode gravar conversas. Adicione a esses recursos a capacidade de acessar sua rede corporativa e o resultado é a ferramenta ideal para violar a segurança da qual estamos falando.

Ameaça no 5: Segurança em nuvem

BYOD não é a única razão pela qual as empresas devem proteger dados críticos. Há também esta pequena tendência chamada de computação em nuvem.

Com mais empresas colocando informações em serviços de nuvem pública, esses serviços tornam-se alvos fáceis e podem representar um único ponto de falha para a empresa. Isso significa que a segurança deve continuar sendo uma parte importante da conversa que as empresas têm com os fornecedores de serviços em nuvem e que as necessidades das empresas devem ficar claras.

Ameaça no 6: HTML5

Assim como a adoção da computação em nuvem mudou o perfil da vulnerabilidade, a utilização do HTML5 terá o mesmo papel. Em meados deste ano, na Conferência Black Hat, onde profissionais de segurança recebem alertas de futuros ataques, constatou-se que o suporte de multiplataforma do HTML5 e a integração de várias tecnologias abrem novas possibilidades para ataques, tais como o abuso da funcionalidade Web Worker.

Mesmo com uma atenção cada vez maior à segurança do HTML5, suas novidades fazem com que os desenvolvedores cometam erros quando o utilizam e os invasores se aproveitam disso. Dessa forma, no ano que vem, haverá um grande aumento de ataques dirigidos ao HTML 5, seguidos — assim esperamos — de um declínio gradual conforme a segurança for melhorando.

Ameaça no 7: Botnets

Embora a corrida armamentista entre pesquisadores e criminosos favoreça a inovação, a previsão é de que os criminosos cibernéticos gastarão muito tempo aperfeiçoando seus pontos fortes, como, por exemplo, garantindo que suas botnets tenham alta disponibilidade e sejam distribuídas.

Mesmo que os procedimentos legais de remoção de conteúdo lançados por empresas, como a Microsoft, tenham tido sucesso em interromper temporariamente operações de spam e malware, seria ingênuo achar que os invasores não estão lançando mão do que aprenderam com essas remoções para reforçar suas operações. As botnets vieram para ficar.

Ameaça no 8: Malware de alta precisão

Os invasores também estão aprendendo com os passos que os pesquisadores dão para analisar seus malwares. Recentemente foram demonstradas técnicas que podem tornar a análise ineficaz, projetando-se malware que não é executado corretamente em nenhum ambiente que não seja o originalmente visado.

Flashback e Gauss são dois exemplos desses ataques.  Ambos, especialmente o Gauss, tiveram sucesso em impedir a análise automática de malware pelos pesquisadores.

No ano que vem, os invasores continuarão aperfeiçoando e implementando essas técnicas e deixarão seus malwares mais dedicados para atacar somente computadores com uma configuração específica.

Uma coisa é certa: em 2013, surgirá um exército de exploits e malwares por meio de vetores que vão desde redes sociais até dispositivos móveis e os próprios funcionários.

Assim como a segurança de sistemas operacionais e computadores continua melhorando, as novas técnicas dos criminosos cibernéticos também melhorarão para superar essas defesas. Esse é mais um motivo para fazermos da segurança uma resolução de fim de ano e para cumpri-la.

*Equipe Check Point