“Os cibercriminosos continuam à procura de novas formas de executar os seus ciberataques e, no novo ano que se aproxima, há que prestar atenção não só ao crescimento exponencial das ameaças contra smartphones ou tablets, como também contra wearables, veículos e todo tipo de dispositivos inteligentes relacionados com a Internet das Coisas”, refere, em comunicado, Rui Duro, diretor de vendas da Check Point Portugal.
“As três principais ameaças de segurança vaticinadas pela Check Point para 2015 – o rápido crescimento do malware desconhecido, as ameaças móveis e as vulnerabilidades críticas em plataformas de uso comum -, cumpriram-se ao milímetro e acreditamos que continuarão a ser muito significativas durante os próximos doze meses”, acrescenta Rui Duro.
Para 2016, os peritos da Check Point destacam estas 10 tendências em matéria de ciberameaças:
- Malware “à medida”. As falhas mais graves em 2016 serão resultado de malware desenhado “à medida” para superar as defesas de organizações específicas, como já vimos este ano em ciberataques como o sofrido pela cadeia de armazéns norte-americana Target. Embora os ataques genéricos continuem a ameaçar particulares e pequenas empresas, os hackers irão subir a fasquia e atacar cada vez mais organizações de maior dimensão, com sistemas de segurança mais complexos.
- Dispositivos móveis. Os ataques a dispositivos móveis aumentam à medida que se generaliza o seu uso no trabalho, já que permitem aos hackers acesso direto e potencialmente lucrativo a dados pessoais e empresariais. Este ano vimos emergir vulnerabilidades móveis de grande impacto, como o Certifi-gate, que pôs em risco centenas de milhões de dispositivos, ou o XcodeGhost, a primeira infeção dirigida contra dispositivos iOS sem jailbreak.
- Prevenção de ameaças. Os hackers estão a implantar variantes cada vez mais sofisticadas e personalizadas do malware existente, e a perpetrar também ataques de dia zero, que podem escapar a tecnologias de proteção tradicionais. Estes novos vetores de ataque requerem soluções mais proactivas.
- Ataques a infraestruturas críticas. No início deste ano, uma fábrica de ferro na Alemanha foi atacada pelos hackers, que acederam à rede de produção e causaram um “dano massivo”. Também na mesma altura, o Departamento de Segurança Nacional dos EUA revelou que o Trojan ‘Havex’ havia comprometido sistemas industriais em mais de mil empresas de energia da Europa e América do Norte. Os ataques a serviços públicos e unidades industriais chave vão continuar a acontecer. E, dado que estos sistemas de controlo estão cada vez mais “conectados”, os potenciais danos causados serão ainda maiores.
- “Internet das coisas” e dispositivos inteligentes. A “Internet das Coisas” ainda é incipiente, mas as empresas têm que se preparar para uma maior adoção do modelo a médio prazo. Há um ano, a Check Point descobriu uma vulnerabilidade numa série de routers para consumidores particulares e PMEs em todo o mundo que permitia “sequestrá-los” para lançar ataques a dispositivos conectados a eles.
- Os dispositivos denominados wearables, tais como relógios inteligentes, estão a entrar também nas empresas. Há preocupação quanto à segurança sobre os dados que se guardam nesses dispositivos, bem como quanto ao facto de se poderem utilizar para capturar vídeo e áudio através de Trojans móveis de acesso remoto, conhecidos por MRATs.
- Comboios, aviões e automóveis. Em 2015 observámos o nascimento do hacking a veículos. Em julho, o grupo Fiat Chrysler procedeu ao recall de 1,4 milhões de veículos Jeep Cherokee nos EUA, depois de os investigadores de segurança terem descoberto que podiam ser atacados através do sistema de entretenimento dos carros. Com um parque automóvel mais “conectado” que nunca, é necessário aplicar medidas de proteção extra. E o mesmo serve para aviões, comboios e outros meios de transporte de passageiros.
- Segurança real para ambientes virtuais. A virtualização foi rapidamente adotada e de forma massiva nas empresas nos últimos anos. Os ambientes virtualizados são complexos e implicam a criação de novas camadas na rede. À medida que as organizações se modem para ambientes virtualizados, a segurança deve ser desenhada desde o princípio para proporcionar uma proteção eficaz.
- Novos ambientes, novas ameaças. Em 2015 presenciámos o nascimento de uma nova geração de sistemas operativos, como o Windows 10 ou o iOS 9. É de esperar que os cibercriminosos centrem a sua atenção nestes novos sistemas operativos, onde as atualizações são mais frequentes e os utilizadores estão menos familiarizados com o sistema.
- Consolidação de segurança. Num panorama como o atual, em que as grandes empresas contam com uma ampla variedade de produtos de segurança diferentes na sua rede, é provável que venham a apostar mais em soluções centralizadas, como forma de reduzir tanto a complexidade como os custos. Deste modo, as empresas evitam que as ameaças penetrem pelas frestas existentes entre os diferentes sistemas de segurança implementados.
“Todas estas ameaças evoluem a um ritmo vertiginoso e é necessário estar um passo à sua frente. Conhecer os alvos, os riscos concretos e as possíveis vias de infeção irá ajudar-nos a montar as barreiras de segurança onde são mais necessárias”, conclui Rui Duro.