Dando nota para nossas previsões: veja como nos saímos no 1º Semestre de 2017

Em dezembro do ano passado, lançamos oito previsões com nossas opiniões sobre o futuro cenário da cibersegurança em 2017. Embora definitivamente tenhamos observado novas tendências e ataques que não previmos, várias de nossas previsões se concretizaram.

Faltando apenas três meses e meio para o fim do ano, estamos aproveitando esta oportunidade para olhar para trás e avaliar nossas próprias previsões – e prometemos ser justos:

  1. O crescimento dos ransomwares deve se estabilizar em 2017, mas haverá mudanças nos métodos e nos alvos dos ataques: A-

O que dissemos: “Prevemos um crescimento de 25% no número de novas famílias de ransomware em 2017, ou seja, uma média de 15 novas famílias descobertas a cada mês. Embora o ponto da virada tenha sido em 2016, um período de estabilização fará com que os cibercriminosos concorrentes diversifiquem, atingindo mais potenciais vítimas, plataformas e metas maiores”.

O que vimos: Nossa previsão foi majoritariamente precisa, no entanto, a “estabilização” foi ligeiramente maior do que a prevista, com 83 milhões de ameaças de ransomware detectadas e uma média de 28 novas famílias por mês. Em comparação ao aumento alarmante de 400 por cento no número de famílias de ransomware de janeiro a setembro de 2016, isso é o que consideramos uma estabilização.

Também como previsto, esse período de estabilização relativa considera que os cibercriminosos se concentraram em diversificar as potenciais vítimas, plataformas e alvos maiores. Novas táticas, técnicas e procedimentos de ransomware (TTPs) incluem:

  • Ransomware Erebus visando sistemas Linux
  • Ransomware UIWIX usando as mesmas vulnerabilidades SMB do WannaCry mas parece não ter arquivo
  • O ransomware móvel SLocker apresentou um recurso capaz de criptografar o arquivo e copiou a interface gráfica do usuário do WannaCry. No geral, houve um aumento em ransomwares de aplicativos em celulares, chegando a 234 mil em seis meses.

  1. Os dispositivos de Internet de Coisas (IoT) vão desempenhar um papel maior nos ataques de DDoS; sistemas IIdC em ataques direcionados: A

O que dissemos: “Prevemos que, em 2017, mais ataques cibernéticos focariam em IdC e em sua infraestrutura relacionada e central, com os responsáveis pelas ameaças usando roteadores abertos para ataques de DDoS maciços ou usando um único carro conectado para o executar um ataque extremamente direcionado”.

O que vimos: Embora (felizmente) não tenhamos tido um ataque do calibre do Mirai, em abril, descobrimos um malware que confirmou essa previsão. O botnet Persirai de IdC visava mais de 1.000 modelos de câmeras de Protocolo de Internet (IP) com base em vários produtos do Fabricante Original de Equipamentos. De acordo com os dados da Shodan que reunimos no final de abril, cerca de 120 mil câmeras IP ficaram vulneráveis ​​ao malware.

A segunda metade dessa previsão também foi comprovada através do nosso trabalho de pesquisa Robôs Descontrolados: Testando os Limites de Segurança de um Robô Industrial, publicada em colaboração com a Politecnico di Milano (POLIMI), mostrando que robôs industriais podem ser comprometidos. Nossa pesquisa revelou 83 mil roteadores industriais expostos e 28 robôs industriais expostos que permitem que usuários os controlem remotamente e potencialmente causem diversos efeitos como perda de produtividade, produtos defeituosos, ambientes de trabalho desprotegidos e a substituição de máquinas de vários milhões de dólares.

  1. A simplicidade dos ataques de BEC vai aumentar o número de golpes direcionados em 2017 – A+

O que dissemos: “Prevemos que essa simplicidade fará do BEC, especificamente a fraude com o CEO, um modo de ataque mais atraente para os cibercriminosos. A fraude é fácil e econômica, não requer tanto em termos de infraestrutura. Mas o pagamento médio de um ataque BEC bem-sucedido é de US$ 140.000 – o preço de uma pequena casa. A perda total estimada com BEC em dois anos é de US$ 3 bilhões”.

O que vimos: De acordo com Federal Bureau of Investigation (FBI), desde 2013, as perdas totais com golpes de BEC atingiram US$ 5,3 bilhões, tornando-se uma das principais ameaças que afetam as empresas em 2017. Além disso, observamos que a posição mais usada em golpes de BEC é a de CEO, enquanto os cargos mais direcionados são os de CFO e diretores financeiros. 

  1. A cyberpropaganda se tornará algo normal – A+ 

O que dissemos: “As eleições na França e na Alemanha, incluindo movimentos subsequentes semelhantes como a saída do Reino Unido (Reino Unido) da União Europeia (UE), também conhecida como Brexit, serão influenciadas pelas informações que estão sendo compartilhadas através de meios eletrônicos. Provavelmente veremos informações mais sensíveis usadas nas atividades de cyberpropaganda decorrentes de operações de espionagem, como o Pawn Storm. Entidades capazes de navegar a opinião pública através desses meios de forma estratégica poderão produzir resultados que os favoreçam. Em 2017, veremos muito mais uso, abuso e uso indevido das mídias sociais”. 

O que vimos: Exatamente isso. Mais notavelmente, apenas dois dias antes das eleições presidenciais de maio na França, hackers tentaram sabotar a campanha do líder nas pesquisas (agora presidente francês) Emmanuel Macron ao vazar um arquivo de 9 GB de e-mails de seu partido político.  No Twitter, a desinformação sobre os vazamentos foi espalhada usando #Macronleaks. Além disso, como mencionado em nosso trabalho de pesquisa sobre Notícias Falsas, os mercados clandestinos da China, da Rússia, do Oriente Médio e da Inglaterra têm diversos serviços que podem impulsionar a propaganda, incluindo ferramentas para criação de conteúdo, para aumentar o alcance das mídias sociais e influenciar diretamente o resultado de pesquisas online através da compra de votos.

  1. Adobe e Apple vão superar a Microsoft em termos de descobertas de vulnerabilidades na plataforma. – A 

O que dissemos: “Prevemos que mais falhas de software serão descobertas em produtos Adobe e Apple, do que em produtos Microsoft. Além do fato de que as instalações de PC da Microsoft têm diminuído nos últimos anos, já que mais usuários optam por smartphones e tablets de nível profissional, as mitigações e melhorias de segurança do fornecedor também farão com que seja mais difícil para os invasores encontrarem outras vulnerabilidades em seu sistema operacional”.

O que vimos: Apesar da redução do número de falhas da Apple, da Google e da Microsoft, é verdade que a Apple e a Adobe estão superando a Microsoft em termos de vulnerabilidades divulgadas. Em contrapartida, as falhas do produto Foxit e Adobe estão em alta. No total, a Iniciativa Trend Micro Zero Day (ZDI) e os 3 mil pesquisadores independentes que se inscreveram no programa, descobriram e divulgaram 382 novas vulnerabilidades no primeiro semestre deste ano. Além disso, o ZDI define um zero-day como uma vulnerabilidade divulgada e ainda não corrigida pelo fornecedor. Para comparação, apenas oito zero-days foram descobertas no segundo semestre de 2016 e 49 foram descobertas até agora em 2017.

  1. Os responsáveis pelas ameaças vão usar novas táticas de ataques direcionados que vão conseguir driblar as atuais soluções anti-evasão. – B 

O que dissemos: “Observamos os movimentos dos atacantes e a capacidade destes de ajustar seus TTPs para atacar diferentes organizações em diferentes países, portanto prevemos técnicas novas e inesperadas em futuros ataques direcionados. Prevemos que esta curva de aprendizado significará o uso de mais métodos principalmente destinados a evadir a maioria das tecnologias de segurança modernas desenvolvidas nos últimos anos”. 

O que vimos: Embora não tenhamos tido evasões de VM como previsto, não erramos completamente. O ransomware Cerber evoluiu e passou a evadir a detecção de machine learning antes de ser executado e mecanismos de defesa esportiva que incluem técnicas anti-sandbox e anti-antivírus. 

No geral, acho que nossas previsões se saíram muito bem, mas o ano ainda não terminou. O que aprendemos com o primeiro semestre do ano é que agora é muito mais caro para as empresas passarem por uma violação do que proteger as redes. O relatório completo apresenta o que foi enfrentado e as coisas contra as quais a Trend Micro protegeu os clientes nesse ano, o que pode ajudar as empresas a priorizar a proteção de segurança no futuro – antes que o próximo grande ataque ocorra.

Categorias

Veja outras publicações

Menu