Tipos de ameaças e ataques de segurança
Source: Author designed/modified image
Introdução
A Cybersecurity Ventures, uma empresa de cibersegurança, prevê que o cibercrime custará cerca de 5 triliões de euros anuais em 2021, comparativamente a 2,5 triliões de euros em 2015. A atividade cibercriminosa é um dos maiores desafios que a humanidade irá enfrentar nas próximas duas décadas. Existe a necessidade de compreender este problema e desenvolver as medidas adequadas para o enfrentar.
A dimensão da vulnerabilidade é bastante significativa, envolvendo desde transações na Internet a redes sociais, dispositivos ou nuvens, entre outros, num contexto em que os hackers evidenciam um amplo conhecimento para a instalação de malware.
Quanto mais dados existirem no ciberespaço, maior será o risco para as empresas e maior será a oportunidade para os hackers. Ou seja, o crescimento de dados online potencia o aumento de ataques. Paralelamente, à medida que as organizações integram sistemas e aplicações, os ciberataques tornar-se-ão mais abrangentes e serão mais impactantes. Os hackers podem tornar inoperacional um website, impossibilitar o acesso a documentos, sistemas e aplicações chave e até cortar linhas de comunicação.
Com a diminuição de custos, a adoção da Internet das Coisas (IdC) tem registado um aumento nos últimos anos, especialmente no ambiente empresarial. Com o crescimento dos dispositivos ligados à Internet via 5G, os cibercriminosos terão mais oportunidades para comprometer sistemas e redes. E embora se observe um aumento das empresas que utilizam a IdC, não se regista um crescimento correspondente em termos de cibersegurança.
No final deste capítulo, irá saber:
- o que são ameaças comuns de segurança;
- a evolução das ameaças à segurança;
- o incremento da variedade das ameaças emergentes à segurança.
Ameaças comuns de segurança
Como referido, o cenário da cibersegurança encontra-se em constante mutação. Além das ameaças mais frequentes de segurança analisadas anteriormente, apresentamos mais algumas para referência. Releve-se que, à medida que a cibersegurança evolui, novas ameaças emergirão e as anteriores perdem a sua relevância. Trata-se de uma área dinâmica, sendo importante manter-se atualizado sobre o seu desenvolvimento.
AMEAÇAS DE CIBERSEGURANÇA | DESCRIÇÃO |
Malware | Software que executa uma tarefa maliciosa num dispositivo ou rede alvo, por exemplo, corrompendo dados ou assumindo o controlo de um sistema. |
Spear Phishing | Uma forma mais sofisticada de phishing, onde o atacante estuda a vítima e faz-se passar por alguém que a mesma conhece e em quem confia. |
Ataque “Man in the Middle” (MitM) | Quando um atacante estabelece uma posição entre o remetente e o destinatário de mensagens eletrónicas, intercetando-as, podendo alterá-las, num contexto em que o remetente e o destinatário pensam que estão a comunicar diretamente um com o outro. Um ataque MitM pode ser utilizado, por exemplo, no exército, para confundir um inimigo. |
Cavalo de Troia | Designado de Cavalo de Troia, da história grega antiga, corresponde a um tipo de malware que entra num sistema alvo, disfarçado de software padrão. Contudo, depois de inserido no sistema, ativa o código malicioso. |
Brute force attack | Refere-se a repetidas tentativas de obter acesso a informação protegida (por exemplo, palavras-passe, encriptação, etc.) até ser encontrada a chave correta e, deste modo, aceder à informação. |
Ataque distribuído de negação de serviço (DDoS) | Corresponde a uma tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores. Alvos típicos são servidores web, em que o ataque procura tornar as páginas hospedadas na rede indisponíveis. Não se trata de uma invasão do sistema. |
Ataques a dispositivos IdC | Dispositivos IdC, como sensores industriais, são vulneráveis a múltiplos tipos de ameaças cibernéticas. Os hackers assumem o controlo do dispositivo, tornando-o parte de um ataque DDoS com acesso não autorizado aos dados que estão a ser recolhidos pelo dispositivo. Considerando o número, distribuição geográfica e sistemas operativos frequentemente desatualizados, os dispositivos IdC são um alvo procurado para hackers. |
Violação de dados | Uma violação de dados constitui um roubo de dados por um hacker. As razões que levam à violação de dados incluem crime (isto é, roubo de identidade), desejo de embaraçar uma instituição (por exemplo, o caso de Edward Snowden ou o DNC hack) e espionagem. |
Malware em aplicações móveis | Os dispositivos móveis são vulneráveis a ataques de malware, tal como outros equipamentos informáticos. Os atacantes podem incorporar malware através de downloads de aplicações, websites móveis, ou e-mails de phishing e mensagens de texto. Uma vez comprometido, um dispositivo móvel pode dar ao hacker acesso a informação pessoal, dados de localização, contas financeiras e muito mais. |
Water Holing | Criação de um website falso ou comprometimento de um website legítimo para explorar os utilizadores que o visitam. |
Cross-Site Scripting | Constitui um método de ataque que consiste frequentemente no envio de uma ligação à Internet. Esta ligação levá-lo-á a um website vulnerável com código malicioso e, como resultado, explorará o seu computador. |
A evolução das ameaças cibernéticas de segurança
À medida que os cibercriminosos se tornam mais sofisticados, as organizações e os especialistas em cibersegurança também melhoram a sua capacidade de lidar com as ameaças. Paralelamente, com a evolução da cibersegurança, as capacidades dos cibercriminosos acompanham essa evolução. Ou seja, trata-se de um ciclo contínuo de melhorias e de adaptação de ambos os lados.
Tal não significa que os cibercriminosos estejam a ganhar; expressa um contexto em que, no atual cenário de ameaça, as empresas e os indivíduos devem fazer o que puderem para mitigar o risco para as suas operações e clientes, o que pode significar instalar o mais recente software antivírus até ter de lidar com situações de ransomware, DDoS ou violação de dados.
Num contexto digital em constante mudança, é vital acompanhar as tendências das ameaças cibernéticas. Os ciberataques estão a mudar, principalmente devido a:
- Alvos em evolução – O roubo de informação é a consequência mais dispendiosa do cibercrime. Mas os dados não são o único alvo. Os sistemas centrais, tais como os de controlo industrial, estão a ser pirateados numa perigosa tendência para perturbar e destruir.
- Impacto evolutivo – Enquanto os dados continuam a ser um alvo, o roubo nem sempre é o resultado. Uma nova onda de ciberataques resulta não apenas na cópia de dados, mas sim na sua destruição ou mesmo alteração, numa tentativa de criar desconfiança. Garantir a integridade dos dados ou prevenir a toxicidade dos dados constitui o próximo desafio.
- Técnicas evolutivas – Os cibercriminosos estão a adaptar os seus métodos de ataque. Estão a visar a camada humana – o elo mais fraco na defesa cibernética – através do aumento de ransomware, ataques de phishing e de engenharia social. Um desenvolvimento interessante desta técnica refere-se aos ataques de países e de estados a empresas comerciais. Estão a ser desenvolvidas tentativas para classificar os ataques destas fontes como “atos de guerra”, uma vez que são fortemente limitadores da cibersegurança.
De acordo com os especialistas, os problemas que resultarão das ameaças cibernéticas de segurança obrigarão ao desenvolvimento de novas metodologias de defesa, sendo importante a devida preparação para a vigilância adequada e cuidados a ter com a presença digital.
A tecnologia 5G tornará mais visíveis as vulnerabilidades existentes relacionadas com a IdC, surgindo igualmente novas vulnerabilidades associadas à nova infraestrutura necessária para suportar a 5G. Os hackers explorarão estas vulnerabilidades através de dispositivos IdC.
A biometria será utilizada mais frequentemente para autenticar os utilizadores, criando um risco adicional. Com as palavras-passe a tornarem-se menos seguras e com alguns utilizadores finais a não aceitarem a autenticação multifator, a biometria tornar-se-á inquestionavelmente mais comum.
O acesso a aplicações bancárias móveis para roubar credenciais tem vindo a aumentar, esperando-se que esta tendência se mantenha num futuro próximo, à medida que o número de utilizadores aumenta.
A IA (Inteligência Artificial) tem sido utilizada para imitar indivíduos, reproduzindo de forma realista a sua voz, o que é útil quando se solicita a transferência de fundos. Os hackers continuarão a utilizar os avanços da IA para procurar vulnerabilidades nas redes, automatizar ataques de phishing e conduzir ataques de engenharia social em larga escala para propagar notícias falsas (fake news), entre outros aspetos.
Os kits de ferramentas de hacking prontos a usar, capazes de explorar vulnerabilidades ou roubar dados e credenciais nunca foram tão acessíveis. Naturalmente, o crescimento do número de hackers com meios para atacar aumentará a probabilidade de ataques e, consequentemente , de ataques bem sucedidos.
Aumento do custo e dos impactos das ameaças à cibersegurança
Ao compreender melhor o impacto associado ao crime cibernético, pode-se perceber a seriedade de tais crimes. O custo total anual de todos os tipos de ciberataques tem vindo a aumentar. O malware e os ataques baseados na web continuam a ser os mais dispendiosos, de acordo com um relatório da Accenture. Os custos associados a ransomware (21%) e a malware (15%) têm crescido mais rapidamente face a anos anteriores.
O rápido crescimento da perda de informação ao longo dos últimos três anos é uma tendência preocupante. Novos regulamentos, tais como RGPD, visam responsabilizar mais as organizações e os seus executivos pela proteção dos ativos de informação e em termos de utilização responsável dos dados dos clientes. Os futuros incidentes de perda de informação (roubo) poderão aumentar significativamente o impacto financeiro destes ataques, à medida que os reguladores começam a impor multas por esse motivo. O custo da interrupção de negócios – incluindo a diminuição da produtividade dos colaboradores e as falhas nos processos empresariais que ocorrem após um ataque cibernético – continua a aumentar a um ritmo constante. A perturbação empresarial continua a crescer de forma regular e é a segunda maior consequência da cibercriminalidade. Os recursos devem ser direcionados para ataques distribuídos de negação de serviço e ataques de malware para reduzir este custo.
Também deve ser dada atenção à taxa de crescimento de cada tipo de ataque. As consequências financeiras do ransomware aumentou 21% só no último ano, como referido anteriormente. Embora constitua ainda um dos menores custos da cibercriminalidade, as organizações não devem ignorar esta ameaça em rápido crescimento.
Previa-se que os custos globais dos danos causados pelo ransomware excedessem 4 mil milhões de euros em 2017, um valor 15 vezes superior face a 2015. Prevê-se agora que os danos causados tenham custado 9,5 mil milhões de euros em 2019 e possam vir a custar 18 mil milhões de euros em 2021.
No link https://cybersecurityventures.com/ é possível aceder a outras estatísticas da Cybersecurity Ventures relacionadas com a temática da cibersegurança.
De acordo com as mesmas, existia perto de 4 mil milhões de utilizadores de Internet em 2018 (quase metade da população mundial, de 7,7 mil milhões), face a 2 mil milhões em 2015. A Cybersecurity Ventures prevê que existam 6 mil milhões de utilizadores até 2022 (75% da população mundial prevista de 8 mil milhões) e mais de 7,5 mil milhões até 2030 (90% da população mundial prevista de 8,5 mil milhões, com seis ou mais anos de idade).