As ameaças tecnológicas para 2012

candados_850
Visto 195 veces

A McAfee acaba de publicar o seu relatório com Previsões sobre ameaças em 2012. De acordo com a multinacional de software de segurança informática, em 2011, produziram-se “grandes mudanças nas ameaças dirigidas a dispositivos móveis, no hacktivismo e nos ataques da parte do cliente, contra meios sociais e seletivos”.

Para 2012, o estudo prevê que “entrarão em jogo novos cenários e veremos igualmente uma importante evolução até mesmo nos vetores de ameaça mais estabelecidos”.

Em traços gerais, serão estes os grandes perigos:

  • As ameaças industriais vão consolidar-se e segmentar-se.
  • Os ataques ao hardware incorporado serão mais amplos e profundos.
  • O hacktivismo e o Anonymous vão reinventar-se e evoluir.
  • Os sistemas de moedas virtuais sofrerão ataques numa escala maior e com maior frequência.
  • Este será “o ano para (não “de”) a ciberguerra”.
  • A tecnologia DNSSEC, de proteção de DNS, dará lugar a novos vetores de ameaças às redes.
  • O spam tradicional vai “legalizar-se”; o phishing focalizado, ou spearphishing, irá evoluir para um género de ataque seletivo através de mensagens.
  • As redes de bots e os rootkits para dispositivos móveis vão evoluir e convergir.
  • Os certificados falsos e as falsas autoridades de certificados vão debilitar a confiança dos usuários.
  • As melhorias nos sistemas operativos e na segurança contribuirão para o aparecimento de redes de bots e de rootkits de nova geração.

Agora que listámos os grandes protagonistas, passamos a analisar mais detalhadamente algumas destas ameaças.

Os dispositivos móveis em perigo

O malware móvel alcançou níveis históricos em 2011. “Estamos convencidos de que, em 2012, os agressores vão dar seguimento à sua atividade e melhorar os seus ataques. Também prevemos que os ataques se concentrarão mais nas operações bancárias que se realizam mediante dispositivos móveis,” adverte a empresa norte-americana.

Infográfico: seguridade no S.O. dos móveis

O spam torna-se “legal”

A McAfee assegura que se registou “uma acentuada quebra no volume de spam a nível mundial desde o seu auge, que ocorreu em meados de 2009, assim como um importante aumento do custo da venda de spam através das redes de bots no mercado negro”.

Contudo, a empresa de segurança informática constatou que “cada vez se envia mais spam não solicitado não a partir de hosts contaminados por redes de bots, mas das próprias agências de publicidade legítimas, que recorrem a técnicas muito criticadas pela comunidade anti-spam”. Segundo a McAfee, esta tendência manter-se-á em 2012.

Moeda virtual

A moeda virtual, ou cibermoeda, tornou-se numa forma comum de trocar dinheiro na Internet. No entanto, estes “porta-moedas” não estão codificados e as transações são públicas, o que faz de serviços como o Bitcoin um alvo atrativo para os delinquentes eletrónicos.

Hacktivismo

Segundo a McAfee, o hacktivismo teve uma relevância inusitada em 2011. “Quando os ativistas selecionam um alvo, conseguem comprometê-lo, seja através de uma fuga de dados ou de um ataque de recusa de serviço. Não é aconselhável subestimar a sua força. Concordemos ou não com os seus objetivos, o Anonymous e outros grupos hacktivistas têm demonstrado dedicação, engenho e até mesmo agilidade no momento de escolher alguns dos seus objetivos e operações”.

Neste campo, há quatro previsões para 2012:

  • O “verdadeiro” Anonymous (ou seja, a sua ala histórica) vai reinventar-se a si mesmo e ao meio onde atua, ou desaparecerá.
  • Os líderes dos protestos digitais vão aproximar-se dos responsáveis pelas manifestações físicas. Veremos mais casos de união entre o hacktivismo com base em meios sociais e o hacktivismo coordenado através de meios sociais.
  • Em nome de objetivos políticos e ideológicos, a vida privada de figuras públicas será revelada com maior frequência do que em anos anteriores.
  • Alguns hacktivistas atuarão na linha dos ciberexércitos que floresceram fundamentalmente em estados não democráticos ou não seculares, como o Ciberexército iraniano, o Ciberexército paquistanês ou o grupo ChinaHonker.

Avanços nos sistemas operativos

As melhorias de segurança implementadas nos sistemas operativos obrigam os hackers a procurar vias alternativas. Agora, entram nos equipamentos através do hardware e saem pelo sistema operativo. “Apesar dos nossos esforços para frustrar as suas ambições, os agressores veem claramente as vantagens e o poder de atacar o hardware e distanciar-se dos ataques tradicionais ao sistema operativo”, reconhece a McAfee.

Ameaças industriais

As redes de infraestruturas industriais e nacionais estão na mira dos delinquentes cibernéticos porque, muitas vezes, não estão devidamente protegidas.

Os recentes ataques dirigidos a serviços públicos nos Estados Unidos são um bom exemplo desta perigosa situação. De acordo com o estudo da McAfee, “os agressores aproveitarão esta falta de preparação com maior frequência e êxito em 2012, ainda que seja meramente para fins de chantagem e extorsão”.

Ciberguerra

“Será 2012 o ano da ciberguerra ou simplesmente o ano de demonstração das ciberarmas e do seu potencial?”, pergunta o estudo da McAfee. A companhia argumenta que “muitos países perceberam já o potencial devastador dos ciberataques contra infraestruturas vitais e também como é difícil defendermo-nos deles. O seu potencial cria oportunidades para pequenos países e organizações lançarem ataques, sobretudo se esses países e organizações dispuserem de poucos alvos suscetíveis a um contra-ataque”. Neste sentido, os Estados Unidos são o país mais vulnerável, sobretudo devido à sua enorme dependência da informática.

3 Comentarios

  • avatar LUIS 11 janeiro, 2012

    A ver si iban a tener razón los mayas con lo del apocalíptico 2012…

    Muy buen artículo. Me ha gustado muchísimo. Una verdadera clase sobre un tema casi desconocido para los “usuarios” a secas. ¡¡Gracias!!

  • avatar Javier 11 janeiro, 2012

    Pienso que es importante acordarse que el malware no se reproduce, ni evoluciona como los viruses biológicos. Nuevos viruses y malware para dispositivos electrónicos o computadoras requieren esfuerzo de hackers categorizados como “Black hat”, quienes tratan de crear código que sea fácil de copiar, difícil de remover y que tiene que tener algún beneficio para su creador. Esta última razón es un detalle muy importante para una discusión de ataques a través del ciberespacio, son muy pocos los hackers que escriben malware por razones ideológicas o por malicia.

    Hay tres componentes que llevan a la creación de ataques virales cibernéticos:

    1. Motivación – La mayoría de los hackers que crean este tipo de código lo hacen por razones monetarias, no por que el año pasado los sistemas operativos evolucionaron o por que Android controla un 43% del mercado (desde dic. 2011) de los Smartphones.

    2. Oportunidad – Cuando hay vulnerabilidades en un software, esta comunidad de hackers van a ser los primeros en saberlo. Como su motivación es monetaria, ellos van a desarrollar y implementar su hack/virus/malware antes de que haya un arreglo/upgrade/fix. Estas “oportunidades” las clasifican los expertos como:
    Vulnerabilities (vulnerabilidad) – Que es una avenida teórica para atacar
    Exploits – Una falla, error o algo imprevisto en el código del software o sistema operativo que se usa para atacar o cambiarlo.

    3. Falta de Inmunidad masiva – Este concepto es importante para el argumento. Piensa en una infección biológica, una infección viral requiere una población susceptible para propagarse. Si en esa población, la mayoría son inmune a esa infección impide que su propagación y se afectan menos. Lo mismo es cierto para las computadoras. Si la mayoría de los sistemas con los cuales tu computadora tiene interacción son seguros y no son susceptibles al malware, es menos las probabilidades que este malware ataque/infecte a su sistema.

    No hay un año mágico en el cual los hackers, como un grupo unido, van a quedarse con la internet. El usuario si tiene que estar consciente de que si hay amenazas de personas sin escrúpulos que crean malware y tomar medidas para protegerse (como adquirir un buen anti-virus, software de seguridad en la internet [para las compañías con "mission critical data": prohibir software peer to peer en el lugar de trabajo, adquirir un ISA server y/o un internet security appliance, etc.] y usuar su sentido común cuando esta en el ciberespacio).

    • avatar Research Staff 11 janeiro, 2012

      Grandísimo aporte Javier, muchas gracias por tu colaboración.

Deixe uma resposta

MENU
Leer entrada anterior
Jueguetes_850
Pequenos e grandes brinquedos

Os brinquedos de toda a vida vida também têm lugar no mundo digital, com um pouco de criatividade se pode...

Cerrar