2014 trouxe muitos acréscimos significativos ao cenário tecnológico. Estes colocaram novas capacidades nas mãos de usuários e empresas que lhes permitiram fazer coisas que eles não teriam pensado ser possível antes.

No entanto, essas mesmas mudanças também ajudam os agentes de ameaças: agora as ameaças podem vir de vetores inesperados e aumentam as capacidades existentes que os invasores já possuem.

Quais são os principais desenvolvimentos que moldarão o cenário de ameaças de amanhã e como prevemos sua evolução? Estas são as tendências que pensamos moldar 2015:

1. Mais cibercriminosos se voltarão para darknets e fóruns de acesso exclusivo para compartilhar e vender crimeware

Vimos cibercriminosos usando Deep Web e outros serviços da darknet, bem como redes ponto a ponto não rastreáveis ​​(por exemplo, Tor, I2P, Freenet) para vender e trocar ferramentas e serviços. Desvios e esforços colaborativos entre pesquisadores e agências de aplicação da lei interromperam as gangues de crimes cibernéticos, forçando-os a ir mais longe na clandestinidade. Firmas de segurança e agências de aplicação da lei precisam estender seu alcance fornecendo inteligência sobre ameaças e tendo uma definição de cibercrime para ajudar os aplicadores da lei, independentemente das jurisdições, a capturar criminosos cibernéticos e invasores.

2. O aumento da atividade cibernética se traduzirá em ferramentas e tentativas de hacking melhores, maiores e mais bem-sucedidas.

Os cibercriminosos irão atrás de alvos maiores em vez de usuários domésticos, pois isso pode gerar mais lucros. Veremos mais incidentes de violação de dados com bancos, instituições financeiras e detentores de dados de clientes permanecendo como principais alvos. Como tal, organizações e indivíduos precisam assumir compromissos; as empresas precisam monitorar constantemente sua rede em busca de ameaças, enquanto usuários individuais devem sempre alterar suas senhas para evitar o roubo de dados.

3. Os kits de exploits serão direcionados ao Android, pois as vulnerabilidades de dispositivos móveis desempenham um papel maior na infecção de dispositivos

Além do crescimento das ameaças do Android, veremos mais vulnerabilidades encontradas em dispositivos móveis, aplicativos e plataformas no próximo ano. Os cibercriminosos terão como alvo dados armazenados nesses dispositivos móveis. Além disso, os atacantes podem empregar ferramentas semelhantes ao Blackhole Exploit Kit (BHEK), aproveitando a fragmentação do sistema operacional Android. Ameaças tradicionais como o ransomware afetarão também a paisagem móvel.

4. Os ataques direcionados se tornarão tão prevalentes quanto o cibercrime

O sucesso de campanhas de ataque direcionadas de alto perfil destacou o fato de que os ataques cibernéticos são meios úteis para coletar informações. Com isso, veremos ataques direcionados de outros países, não apenas de países que tradicionalmente são a fonte desses ataques..

Observaremos mais diversidade em termos de metas e origens de ataque, à medida que mais agentes de ameaças com agendas diferentes forem vistos. Embora as motivações variem, os agentes de ameaças continuarão a roubar informações como governo, dados, informações financeiras, propriedade intelectual e plantas industriais da indústria, entre outros. A mídia social se tornará um novo ponto de entrada para ataques direcionados.

5. Novos métodos de pagamento móvel introduzirão novas ameaças

A introdução do Apple Pay com o iPhone 6 e 6 Plus pode impulsionar a adoção de sistemas de pagamento móvel por muitos consumidores. A Apple Pay não está sozinha no mercado - outros sistemas de pagamento foram ou serão introduzidos por outras empresas e associações comerciais. Nem todos esses sistemas de pagamento foram totalmente testados para resistir a ameaças do mundo real, apresentando vulnerabilidades potenciais para invasores.

6. Vamos ver mais tentativas de explorar vulnerabilidades em aplicativos de código aberto

Em 2014, vimos várias vulnerabilidades em projetos de código aberto, como Shellshock e Heartbleed, que há muito tempo não eram detectados. Devido ao enorme impacto dessas vulnerabilidades, os cibercriminosos e invasores podem decidir investigar o código existente e verificar se outras vulnerabilidades inativas estão presentes.

Eles também terão como alvo outras plataformas, protocolos e softwares menos conhecidos. Além disso, eles procurarão vulnerabilidades encontradas em plataformas e aplicativos de código aberto (por exemplo, Open SSL v3), bem como em kernels de sistemas operacionais..

7. A diversidade tecnológica salvará os dispositivos IoE / IoT dos ataques em massa, mas o mesmo não será verdadeiro para os dados que eles processam

A enorme variedade de dispositivos conectados fornecerá alguma medida de segurança - nenhum ataque individual será capaz de segmentar tudo, de eletrodomésticos a carros. No entanto, os dados reunidos por esses dispositivos podem estar em risco se as empresas que fornecem vários serviços de IoE forem violadas. À medida que a adoção em massa cresce, também veremos um aumento nos ataques a wearables, especialmente quando os consumidores levam dispositivos ao local de trabalho.

8. Bancos on-line mais graves e outras ameaças motivadas financeiramente surgirão

Práticas de segurança fracas como não usar autenticação de dois fatores e tecnologia de chip e pinos continuam a persistir no setor bancário. Essas práticas farão com que as ameaças motivadas financeiramente cresçam em escala ao longo do próximo ano.

Além das credenciais, os cibercriminosos roubam identidades de usuários. Os usuários de dispositivos móveis também serão afetados por essas ameaças, pois os criminosos cibernéticos lançarão ataques de phishing em dispositivos móveis, o uso de aps falsos e trocadores de sistema de nomes de domínio (DNS). Veremos ameaças móveis mais furtivas que usam empacotadores semelhantes ao software de computador.

O preço da liberdade é a eterna vigilância, e continuaremos a manter essas - e outras - ameaças sob cuidadosa observação ao longo de 2015. Instamos a todas as empresas preocupadas com a segurança a garantir que tenham tomado as medidas necessárias para se protegerem da sempre crescente paisagem de ameaças.

  • Raimund Genes é o CTO da especialista em segurança, Trend Micro.