segunda-feira, 20 de novembro de 2017

Ciberataques altamente destrutivos devem dominar cenário de ameaças em 2018

Por Computerworld em 17/11/2017



Os cibercriminosos adotarão recursos de inteligência artificial e automação para usar nos pedidos de resgate para o restabelecimento de serviços comerciais, instalar armas nos dispositivos de IoT e atacar infraestruturas fundamentais.

A constatação é de um estudo da equipe de pesquisa de ameaças globais da Fortinet, fornecedora de soluções de segurança, para verificar o possível impacto dos ciberataques na economia global.

Abaixo, alguns destaques do relatório:

Transformação digital usada para o bem e para o mal

Nos próximos dois anos, a superfície de ataque continuará expandindo, enquanto a ampla visibilidade e controle sobre as infraestruturas atuais diminuirão. A proliferação de dispositivos online com acesso a informações pessoais e financeiras e a crescente conexão de tudo, isto é, exércitos de dispositivos IoT e infraestruturas fundamentais de carros, casas e escritórios, além do aumento de cidades inteligentes, criarão novas oportunidades para os cibercriminosos e outras ameaças. O mercado de cibercriminosos está adotando os últimos avanços em áreas como inteligência artificial para criar ataques mais eficazes. Prevemos que essa tendência será maior em 2018, permitindo as tendências destrutivas mencionadas abaixo:

Surgimento de Hivenets e Swarmbots de autoaprendizagem — Com base em ataques sofisticados como Hajime e Devil's Ivy, prevemos que os cibercriminosos substituirão os botnets por grupos inteligentes de dispositivos comprometidos chamados hivenets para criar vetores de ataque mais eficazes. Os hivenets usarão autoaprendizagem para atacar sistemas vulneráveis com eficácia, em uma escala sem precedentes. Eles poderão falar uns com os outros e tomar medidas baseadas na inteligência local compartilhada. Além disso, os zumbis se tornarão inteligentes, realizando comandos sem que o controlador de botnet envie instruções. Como resultado, os hivenets poderão crescer exponencialmente como enxames, ampliando sua capacidade de atacar simultaneamente várias vítimas e impedir a mitigação e respostas aos ataques. Embora esses ataques ainda não estejam usando essa tecnologia swarm (enxame), como eles têm o footprint em seu código, os criminosos podem convertê-lo para atuar com um comportamento de autoaprendizagem. Os criminosos usarão inúmeros dispositivos comprometidos, ou swarmbots, para identificar e direcionar diferentes vetores de ataque ao mesmo tempo, permitindo ataques em alta velocidade e escala, eliminando a previsibilidade necessária para combater o ataque. O FortiGuard Labs registrou 2,9 bilhões de tentativas de comunicação de botnet, todas em um trimestre no início deste ano, acrescentando informações sobre a gravidade do que hivenets e swarmbots podem causar.


Resgaste de serviços comerciais – um grande negócio — Embora a magnitude da ameaça de ransomware tenha aumentado35 vezes no último ano com ransomworms e outros tipos de ataques, muito mais está por vir. O próximo grande alvo de ransomware provavelmente serão os provedores de serviços na nuvem e outros serviços comerciais com o objetivo de criar receita. As redes hiperconectadas e complexas que os provedores de serviços na nuvem desenvolveram podem produzir apenas um ponto de falha para centenas de empresas, entidades governamentais, infraestruturas fundamentais e organizações de saúde. Nós prevemos que os cibercriminosos começarão a combinar tecnologias de AI com métodos de ataque de vetores múltiplos para pesquisar, detectar e explorar fraquezas no ambiente de um provedor de serviços na nuvem. O impacto desses ataques pode gerar uma boa receita para a organização criminosa e interromper o serviço para talvez centenas ou milhares de empresas e dezenas de milhares ou milhões de clientes.

Próxima geração de malware mórfico — Se não no próximo ano, logo veremos malware completamente criado por máquinas baseado na detecção automatizada de vulnerabilidades e análise complexa de dados. Com a evolução natural das ferramentas atuais, os criminosos poderão desenvolver a melhor exploração possível com base nas características de cada fraqueza única. Os tipos de malware usam modelos de aprendizagem para desviar dos sistemas de segurança e podem produzir mais de um milhão de variações de vírus em um dia. Mas até agora, tudo isso é apenas baseado em um algoritmo, com pouca sofisticação ou controle sobre o resultado. Essa abordagem de próxima geração, chamada de malware mórfico, poderá produzir ataques totalmente novos e personalizados que utilizam as variações atuais baseadas em automação e aprendizado automático simples. O FortiGuard Labs registrou 62 milhões de detecções de malware em apenas um trimestre deste ano. Desses, vimos quase 17 mil variantes de malware de mais de 2.500 famílias de malware diferentes. O aumento da automação do malware complicará ainda mais esta situação no próximo ano.

Infraestruturas fundamentais como principais alvos — Recentemente, os prestadores de serviços de saúde e as infraestruturas fundamentais assumiram o topo da lista de alvos dos avanços do cibercrime. Isso deve continuar em 2018. A expectativa de responder às demandas de funcionários e consumidores nas velocidades digitais está mudando os requisitos dessas redes, aumentando a necessidade de segurança avançada em redes originalmente projetadas para operar isoladamente. Com o alto valor dessas redes e a possibilidade de resultados devastadores, se elas estiverem comprometidas ou desativadas, os prestadores de infraestruturas fundamentais travarão uma batalha com as organizações do cibercrime. Além disso, armar o cibercrime, criando malwares militarizados ou outros tipos de ataques de organizações ciberterroristas, aumentará a urgência de proteger as infraestruturas fundamentais do mundo inteiro.

Aprendizado de máquina e a darkweb — Com a evolução do mundo do cibercrime, vem a evolução da darkweb. Já vemos serviços avançados oferecidos em mercados da darkweb que utilizam técnicas de aprendizado de máquina. Por exemplo, o serviço conhecido como FUD (do inglês fully undetected, ou totalmente não detectado) agora faz parte de várias ofertas de crime como serviço. Neste sistema, os desenvolvedores criminosos embutem o código de ataque e o malware em um serviço de análise por um valor. Depois, eles recebem um relatório sobre se as ferramentas de segurança de diferentes fornecedores que podem detectá-lo. Para encurtar este ciclo, também é possível usar aprendizado de máquina para modificar o código dependendo de como e o que foi detectado no laboratório, tornando essas ferramentas de invasão e do cibercrime mais indetectáveis. As ferramentas de sandbox avançaram com a aprendizagem de máquina, permitindo identificar rapidamente ameaças não vistas anteriormente e criar proteções de forma dinâmica. Essa mesma abordagem pode ser automatizada e usada na outra direção para mapear redes, encontrar alvos de ataque, determinar onde esses alvos de ataques estão enfraquecidos ou criar um alvo para realizar um teste de ataque virtual e, depois, construir e lançar um ataque personalizado. Segurança digital: Saiba com a SONDA como acompanhar na sua empresa Patrocinado 



Nenhum comentário:

Postar um comentário