Relatório sobre Previsões de Ameaças para 2014 examina as principais tendências na evolução de ransomware, técnicas avançadas de evasão e ataques em redes sociais
O McAfee Labs divulgou seu relatório anual de previsões de ameaças para 2014, tendo feito uma análise das tendências do ano de 2013 para prever o panorama de ameaças através de centro McAfee Global Threat Intelligence (GTI). Em 2014, o McAfee Labs estima que as plataformas móveis em crescimento acelerado deverão atrair grande parte dos cibercriminosos em relação a novas ameaças.
É previsto um aumento no número de casos de ransomware (sequestro de dados) em dispositivos móveis, já que moedas virtuais como o Bitcoin estimulam o aumento dessa ameaça em todas as plataformas. Os ataques com técnicas avançadas de evasão irão amadurecer e terão recursos para identificar e violar áreas restritas e outras medidas de segurança local. Plataformas sociais serão usadas de maneira mais agressiva para coletar informações financeiras e pessoais dos consumidores, bem como propriedade intelectual e segredos de negócios de líderes empresariais.
“Com públicos-alvo tão amplos, mecanismos de financiamento tão convenientes e conhecimentos em informática tão acessíveis, as inovações avançadas nas tecnologias e táticas criminosas continuarão em alta em 2014”, afirma Vincent Weafer, vice-presidente sênior do McAfee Labs. “A atividade em dispositivos móveis e redes sociais indica que, cada vez mais, os ataques de hackers têm como foco os públicos de consumidores mais virtualmente ativos e em crescimento mais acelerado, em que informações pessoais são quase tão atraentes quanto senhas bancárias. O surgimento e a evolução das técnicas avançadas de evasão representam uma nova frente de batalha da segurança corporativa, em que o profundo conhecimento dos cibercriminosos em arquiteturas e táticas comuns de segurança permite ataques extremamente difíceis de detectar.”
O McAfee Labs prevê as seguintes tendências para 2014:
1. O malware móvel estimulará o crescimento da inovação técnica e do volume de ataques no “mercado” global em 2014. Nos dois últimos trimestres avaliados, quase não houve aumento no número de novos malwares em PC, enquanto a ocorrência de novos casos em sistema Android aumentou em 33%. Como as empresas e os consumidores continuam adotando os dispositivos móveis, há expectativa de que ocorram casos de ransomware voltados para essas plataformas, ou seja, ataques tendo como alvo vulnerabilidades em comunicações a curta distância e ataques que corrompem aplicativos válidos para roubar dados sem serem detectados.
2. As moedas virtuais estimularão os ataques maliciosos de ransomware em todo o mundo. Embora geralmente seja um desenvolvimento positivo, as moedas virtuais disponibilizam aos cibercriminosos a infraestrutura de pagamentos não regulamentada e anônima de que eles precisam para coletar dinheiro de suas vítimas. Moedas como o Bitcoin permitirão e acelerarão novas gerações de ransomware como a ameaça Cryptolocker de 2013.
3. No mundo de “espiões contra espiões” do crime e das competições virtuais, gangues criminosas e falsos agentes do governo realizarão novos ataques camuflados que serão ainda mais difíceis de identificar e impedir. Haverá ampla adoção de técnicas avançadas de evasão, como o uso de ataques com reconhecimento de áreas restritas que só são implantados completamente quando sabem que estão sendo executados em um dispositivo desprotegido. Outras tecnologias de ataques incluirão ataques de programação visando lucros, que fazem com que aplicativos legítimos ajam de forma prejudicial, malwares autorremovíveis que apagam seus rastros após atacarem um alvo, bem como ataques avançados em sistemas dedicados de controle industrial tendo como alvo infraestruturas públicas e privadas.
4. Os ataques em redes sociais se difundirão amplamente até o final de 2014. Espera-se um aumento no número de ataques que aproveitam recursos de plataformas sociais para coletar senhas e dados sobre os contatos, a localização e as atividades comerciais dos usuários. Essas informações podem ser usadas para direcionar anúncios ou realizar crimes virtuais ou reais. Tanto diretamente como pelo intermédio de terceiros, cada vez mais, as empresas usarão “ataques de reconhecimento” para coletar informações valiosas sobre usuários e organizações a fim de obter vantagens táticas e estratégicas.
5. Novos ataques em PCs e servidores terão como alvo vulnerabilidades acima e abaixo do sistema operacional. Em 2014, novos ataques em PCs se aproveitarão das vulnerabilidades de aplicativos em HTML5, permitindo que sites automaticamente ativem interações, personalizações e recursos avançados para programadores. Na plataforma móvel, há expectativa de ataques que violem a “área restrita” do navegador e deem aos invasores acesso direto ao dispositivo e a seus serviços. Além disso, cada vez mais, os cibercriminosos terão como alvo as vulnerabilidades abaixo do sistema operacional, na pilha (stack) de armazenamento e até mesmo na BIOS.
6. O panorama de ameaças em constante evolução exigirá a adoção de análises de segurança de Big Data para atender às necessidades de detecção e desempenho. Em 2014, os fornecedores de segurança continuarão a incorporar novos serviços de reputação de ameaças e ferramentas de análise que permitem identificar ameaças avançadas persistentes (APTs) e camufladas com mais rapidez e precisão do que é possível atualmente com as tecnologias básicas de “listas negras e brancas”.
7. A implantação de aplicativos corporativos na nuvem criará novas superfícies de ataque que serão aproveitadas pelos cibercriminosos. Estes buscarão novas maneiras de se aproveitarem dos populares hipervisores existentes em todos os data centers, do acesso a partir de vários clientes e da infraestrutura de comunicações implícita nos serviços em nuvem, bem como da infraestrutura de gerenciamento usada para provisionar e monitorar serviços em nuvem em grande escala. Por não terem influência suficiente para exigir medidas de segurança condizentes com suas necessidades organizacionais, as pequenas empresas que contratam serviços em nuvem continuarão tendo que combater os riscos de segurança não cobertos pelos contratos de usuário e procedimentos operacionais dos fornecedores de nuvem.
Para baixar a versão completa do Relatório de Previsões de Ameaças para 2014 do McAfee Labs, em português, acesse:
http://www.mcafeenewsletter.com.br/37.2614/McAfee_Previsoes_Ameacas_2014.pdf
Sobre o McAfee Labs
O McAfee Labs é a principal fonte no mundo para pesquisas e informações sobre ameaças, bem como para segurança virtual através de liderança. A equipe de 500 pesquisadores do McAfee Labs coleta dados sobre ameaças a partir de milhões de sensores nos principais vetores de ameaças: arquivos, Web, mensagens e redes. Em seguida, a equipe realiza análises correlativas de ameaças entre vetores e fornece informações sobre ameaças em tempo real para os produtos de segurança de terminais e redes altamente integrados da McAfee através de seu serviço em nuvem do centro McAfee Global Threat Intelligence. O McAfee Labs também desenvolve tecnologias básicas de detecção de ameaças, como o DeepSAFE, elaboração de perfis de aplicativos e gerenciamento de listas cinza, que são incorporadas ao mais amplo portfólio de produtos de segurança do mercado.
Sobre a McAfee
A McAfee, uma subsidiária pertencente à Intel Corporation (NASDAQ:INTC), permite às empresas privadas, ao setor público e aos usuários domésticos aproveitarem com segurança os benefícios da Internet. A empresa oferece soluções e serviços de segurança proativos e comprovados para sistemas, redes e dispositivos móveis em todo o mundo. Com sua estratégia Security Connected, uma inovadora abordagem de segurança aprimorada por hardware, e a exclusiva rede Global Threat Intelligence, a McAfee dedica-se ininterruptamente a manter seus clientes em segurança. http://www.mcafee.com/br
NOTA: McAfee é marca comercial, registrada ou não, da McAfee, Inc. nos Estados Unidos e em outros países. Outros nomes e marcas podem ser reivindicados como propriedade de terceiros.