Confira as principais ameaças em cibersegurança para 2017 apontadas pela IEEE

Confira as principais ameaças em cibersegurança para 2017 apontadas pela IEEE

A cada ano que passa, vemos novas tecnologias sendo desenvolvidas e aprimoradas para melhorar nossas vidas. Infelizmente, esses avanços também significam novas ameaças cibernéticas e mais plataformas vulneráveis a ataques. No ano passado tivemos alguns exemplos disso, como o ataque de negação de serviço Dyn através de dispositivos de Internet das Coisas, ou os ataques de violação de dados na Universidade de Berkeley, no Yahoo e em agências governamentais, entre outros.

De fato, uma nova pesquisa do IEEE(Instituto de Engenheiros Eletricistas e Eletrônicos), maior organização profissional do mundo dedicada ao avanço da tecnologia,  que entrevistou executivos dos Estados Unidos, Reino Unido e Índia, aponta que 45 por cento consideram as ameaças de segurança on-line como seu maior desafio em 2017. A pesquisa também revelou que:

– Apenas 27% dos CIOs / CTOs dizem ser capazes de controlar e gerenciar 76% ou mais dos dispositivos conectados ao seu negócio

– Em compensação, 38% dos CIOs / CTOs se considera capaz de  rastrear e gerenciar menos da metade dos dispositivos conectados ao seu negócio.

 – Vulnerabilidade da nuvem (36%) e Problemas de segurança relacionados a dispositivos pessoais de funcionários (31%) estão entre as principais preocupações dos executivos.

 

Segundo o Membro sênior do IEEE e Professor de Cibersegurança na Ulster University, Kevin Curran “mais e mais pessoas estão guardando informações online, adicionando números de cartão de crédito a diferentes contas, fazendo cada vez mais transações bancárias online, é lá que o dinheiro está e é lá que as organizações criminosas vão. Nós ainda veremos muitos ataques de violação de dados, mas como resposta, esperamos ver também cada vez mais empresas investindo em cibersegurança, como é o caso do Google e da Apple. O que vemos é que cibersegurança apropriada sempre vem à custa da conveniência”.

De fato, assim como comenta Curran, investimentos em segurança cibernética devem crescer. A pesquisa do IEEE mostra que 59% dos CIO+CTO’s entrevistados investiriam em infraestrutura de proteção se tivessem 5 milhões extra de verba. 

Para adereçar o assunto, o IEEE, lançou um recurso interativo, o IEEE Cybersecurity Vulnerability Navigator, que inclui comentários de especialistas do IEEE sobre as maiores ameaças cibernéticas e o que podemos fazer para contê-los. 

De acordo com o IEEE as principais ameaças em cibersegurança para 2017 são as seguintes:

Credenciais comprometidas:

Credenciais comprometidas não é uma vulnerabilidade, é a consequência de uma brecha. Quando você usa um computador, eles têm um software, e esse software pode conter um problema, uma vulnerabilidade. O que os atacantes fazem é encontrar essa vulnerabilidade e hackear seu sistema. Uma vez dentro do seu sistema, eles olham em volta e se o seu banco de dados têm muitas credenciais (informações sigilosas do banco de dados de empresas, como números de cartão de créditos, senhas de sistemas, etc), eles podem roubar essas credenciais. Às vezes essa vulnerabilidade é causada por falhas no código do software, mas às vezes é causada por humanos. Gerentes que passam suas senhas para outros.

Cross-site-scripting (XSS):

Cross-site scripting é quando você visita um website, e o website pode ser legítimo, algo que você inclusive visita com frequência, mas ele pode ter um fluxo que permite alguém de fora inserir um código dento desse website. E então, quando os usuários visitam o site, estão sujeitos a ter informações roubadas, ou autorizar um download no computador. Em outras palavras, uma terceira parte inseriu um código dentro do website que você visita, e agora você está vulnerável.

Violações de dados:

Proteger seus dados é mais difícil que proteger seu dinheiro, porque os dados podem ser replicados e demanda uma abordagem mais compreensiva do que simplesmente guardar dentro de um cofre.

Ataques de negação de serviço (DoS)

Um ataque de negação de serviço é um tipo de ataque a sistemas ou aplicações em que o atacante procura evitar que os usuários legítimos, os usuários normais, acessem a máquina, ou um recurso de rede, seja temporariamente ou indefinidamente, interrompendo serviços de um host conectado a internet, normalmente. Na origem, eles eram ofensas relativamente simples, tipicamente ataques que a gente chama de força bruta, quer dizer: sobrecarregavam servidores; enviavam um número muito grande de pacotes – dependendo do recurso que está sendo obstruído; eram ataques de força bruta que podiam, naquele momento inicial, ser contornados ou evitados ou mitigados através de medidas relativamente simples, processos de segurança relativamente simples, com por exemplo regras de firewall.

Hoje em dia, esses ataques se sofisticaram muito, se sofisticaram largamente, e essas medidas clássicas defensivas elas já não funcionam nos casos mais sofisticados. Algumas das formas desses ataques se tornaram tão agressivas e tão diversificadas e tão sofisticadas, que elas podem acabar até estragando computadores, criando defeitos no hardware, e em última análise, requerendo manutenção ou substituição de hardware. Isso é só pra mostrar como podem ser agressivas e diversificados esses ataques, eles afetam inclusive o hardware, que é alvo.

Drones:

O que preocupa é perder controle do seu drone, que alguém tome esse controle, ou que alguém envie informações incorretas de GPS e ele pode acabar nas mãos de quem não deve. Ele pode também ter sua missão alterada, caso ele tenha que entregar algo, ou tirar fotos, essa missão pode ser alterada pelo hacker

Insiders maliciosos:

Insiders maliciosos são pessoas dentro de uma organização que se sentem obrigadas a roubas informações valiosas. De acordo com um relatório de 2015, algo perto de 55% de cyberataques estão relacionados com malicious insiders, um fator que pode levar a ameaças internas é a grande rotatividade de funcionários. Nesse cenário, podem existir pessoas que querem levar informações do seu empregador atual para o seu futuro empregador para melhorar sua posição na carreira. Estatísticas de 2016 mostram que 49% dos funcionários na China muito tem grande probabilidade de trocar de empregos nos próximos 12 meses. Para lidar com esse desafio, fornecedores de soluções de segurança tem desenvolvido produtos de análise de comportamento do usuário baseados no aprendizado de máquina, que diagnosticam comportamentos irregulares com a finalidade de detectar insiders maliciosos em estágios iniciais.

Malware:

Nós chamamos de malware qualquer código computacional utilizado para interromper ou perturbar dispositivos controlados por software, tais como computadores, telefones celulares, sensores ou atuadores em redes de comunicação máquina a máquina. Essas perturbações são feitas de maneira a fazer esses dispositivos funcionar de modo não autorizado ou pretendido pelos proprietários, ou usuários. Tipicamente, esses ataques roubam informação, espionam o usuário, causam dano aos sistemas alvos isso inclui tipos diferentes como vírus, worms, cavalos de Tróia , ramsomware e outras formas de ataque. 

Nós chamamos de malware qualquer código computacional utilizado para interromper ou perturbar dispositivos controlados por software, tais como computadores, telefones celulares, sensores ou atuadores em redes de comunicação máquina a máquina. Essas perturbações são feitas de maneira a fazer esses dispositivos funcionar de modo não autorizado ou pretendido pelos proprietários, ou usuários. Tipicamente, esses ataques roubam informação, espionam o usuário, causam dano aos sistemas alvos isso inclui tipos diferentes como vírus, worms, cavalos de Tróia , ramsomware e outras formas de ataque. 

Ransomware:

Ramsomware é quando arquivos do seu computador, até do seu celular, são pegos por terceiros. E normalmente eles seguram essas informações e o sistema operacional todo até que um “resgate” seja pago. Criptomoedas, como Bitcoins, normalmente são solicitados nessas transações. Isso porque o ator do golpe pode receber o dinheiro e continuar sem ser rastreado

Spear Phishing:

O phishing é normalmente um e-mail enviado aos usuários solicitando suas credenciais. O Spear phishing inclui informações pessoais do alvo. Ou seja, os hackers “fazem sua lição de casa” sobre o alvo, e incluem alguma frase, ou uma informação, que faz o recipiente acredita que eles estão falando com alguém conhecido”

Sobre o Autor

Editor-chefe no Hardware.com.br, aficionado por tecnologias que realmente funcionam. Segue lá no Insta: @plazawilliam Elogios, críticas e sugestões de pauta: william@hardware.com.br
Leia mais
Redes Sociais:

Deixe seu comentário

X