Robôs e “zonas escuras” das estruturas de TI agravam ambiente de risco

Entre os principais “vetores persistentes”, que estão relacionados à origem de incidentes de risco, um dos destaques é a vulnerabilidade atrelada ao despreparo do usuário interno — ou do fator humano — para a questão da segurança. Erros banais como senhas fracas, acesso e downloads de arquivos de origem desconhecida e superexposição nas redes sociais são algumas das brechas deixadas pelo usuário.

 

O alerta consta do relatório “Vetores de Risco Cibernético” relativo ao primeiro semestre de 2017, de uma empresa de tecnologia de segurança cibernética. Segundo o documento, o menu das vulnerabilidades aumenta e vai se tornando mais complexo a partir de novos alvos de cobiça, como as valiosas criptomoedas, o uso de engenharia social e da mineração de dados para a criação de avatares falsos de pessoas com poder e dinheiro.

 

O documento também coloca como ingredientes em ascensão o emprego da inteligência artificial e da robótica pela comunidade do crime e a exploração de dados empresariais de valor a partir de “zonas escuras” das estruturas de TI, que aumentam com a expansão da nuvem e do emaranhado de dados velozes do ambiente de big data. Trata-se de uma área desconhecida nas redes e que vai aumentando velozmente a partir da migração das empresas na nuvem e por conta do grande número de aplicações e dispositivos de TI que os usuários vão adicionando à rede corporativa para uso no dia a dia, sem maior controle do administrador e sem constarem de um inventário de entidades do sistema.

 

Petardos da guerra cibernética

Também gera vetores emergentes a apropriação de tecnologias da guerra cibernética por parte de cibercriminosos, como exemplificam as recentes ondas de ataque dos ransomwares WannaCry e Petya e de variantes do Stuxnet, todos originados de reciclagens de dispositivos de espionagem criados pelo Serviço Secreto dos EUA que foram apropriados por hackers.

 

Atrelado a esse fenômeno, a empresa responsável pelo estudo nota um maior esforço do crime —ou mesmo do ciberterror, do ciberativismo ou de serviços secretos dos países —em atingir sistemas nacionais estratégicos. A propósito, merecem menção especial ataques cada vez mais sistemáticos ao ambiente de gestão Scada, um sistema normalmente isolado da web que é aplicado a operações industriais e às empresas de infraestrutura de energia, água, transportes, hospitais, etc.

O avanço da Internet das Coisas (IoT), um fenômeno até pouco tempo encarado como tendência de futuro, mas hoje uma realidade presente nos lares, escritórios, fábricas e até em trens, navios e estradas, é outro vetor emergente reportado no relatório.

 

De acordo com o estudo, esses agregados, em geral, são guarnecidos por softwares embarcados que tornam extremamente difícil a execução de atividades de manutenção de segurança, como o envio de patches de correção capazes de garantir a resiliência contra-ataques. Assim, a proliferação desses dispositivos contribui para multiplicar os pontos de vulnerabilidade, tornando-os o novo alvo de malwares como o botnet Mirai.

 

Empregado no fim de 2016 por ciberativistas, numa onda de ataques cibernéticos em apoio ao site WikiLeaks, o Mirai conseguiu derrubar quase metade dos servidores web nos EUA depois de escravizar e utilizar como zumbis mais de 100 mil dispositivos IoT, tais como celulares, câmeras IP, roteadores domésticos e até porteiros eletrônicos.

 

Robôs no comando de ataques

 

Na lista de “Vetores Emergentes”, a equipe posiciona ainda a rápida disseminação da inteligência artificial, traduzida em aplicações e serviços como games autoevolutivos (lastreados em aprendizado de máquinas) e em sistemas interativos de atendimento robótico (com o uso de chatbots), usados principalmente no e-commerce, na publicidade digital e na mineração de dados de internautas.

Não bastasse o aumento da vulnerabilidade trazido por este novo vetor, através de aplicações úteis e lícitas, a computação cognitiva vem também sendo apropriada pelo crime para perpetrar estratégias de refinamento e aumento da contundência dos ataques.

Em combinação com tais tendências, os criminosos se valem cada vez mais de tecnologias sofisticadas, como a engenharia social, a análise preditiva de padrões (para burlar sistemas defensivos) e técnicas de criptografia para se apropriar do controle de servidores de terceiros e, dessa forma, perpetrar ataques de ransomware (sequestro de dados) ou de negação de serviços.

É parte dessa nova tendência o surgimento de uma nova forma de phishing, o “whaling”, que escolhe, perfila e falsifica identidades apenas de vítimas de alto poder aquisitivo ou com poder de decisão nas empresas.

 

Senha nas mãos do inimigo

Um dos vetores de insegurança mais persistentes e antigos é o uso de senhas fracas por parte de usuários e até de administradores, que não têm controle rigoroso sobre privilégios de acesso do tipo admin, assinala o relatório.

Segundo os responsáveis pelo estudo, está havendo uma preocupação maior em relação a este ponto, por parte dos gestores de redes, através da adoção de sistemas de gerenciamento e de gestão da identidade, bem como de dispositivos conhecidos como “cofre de senha”, que criam credenciais momentâneas, complexas, e não passíveis de serem decoradas ou apropriadas pelo usuário.

Mas a proliferação de senhas fracas e não atreladas a modelos de gestão persiste e se torna um problema mais grave devido a práticas como o compartilhamento de credenciais de serviço entre funcionários internos ou terceirizados e a criação de senhas temporárias que não são depois desativadas. Para agravar o quadro de alto risco, é comum que os funcionários de uma empresa utilizem em sites externos, como webmails ou redes sociais, as mesmas senhas que empregam para acessar dados ou aplicações corporativas.

 

 

Desenvolvendo brechas para o crime

 

Ainda sobre a avaliação realizada, a insegurança cibernética se agrava em função da prática crescente de “desenvolvimento ágil”, por parte dos responsáveis pela criação de software de negócios. Segundo esta filosofia, as apps e aplicações fixas precisam ser projetadas e ativadas em prazos extremamente curtos para responder às “ondas” digitais de oportunidades de negócios passageiras e tendências voláteis da multidão.

O problema é que, ao valorizar a agilidade e o desenvolvimento colaborativo, tal filosofia de entrega tende a abolir uma série de protocolos de engenharia segura, que tornavam mais lento e “burocrático” o lançamento das aplicações, mas que deixavam menos brechas.

Para guarnecer esta fragilidade, idealistas do “agile” propõem a “TI Bimodal”, que tenta conciliar a rapidez do projeto com a formalidade das cautelas protocolares, mas o fato é que tal modelo ainda está em fase de amadurecimento.

 

Roubando criptomoedas

Outro vetor emergente do relatório, que já havia sido detectado em 2016, é a popularização das aplicações de moedas virtuais. Este é o caso do famoso Bitcoin e outras criptomoedas menos conhecidas como o Ethereum, hoje detentora de 25% dos negócios nesse segmento.

Com a estabilização das tecnologias de encriptação e com falhas dos usuários em proteger suas chaves de acesso a contas de forma absolutamente segura, vão se tornando comuns os ataques a estes sistemas. Só em três ataques recentes e quase simultâneos ao sistema de escrituração do Ethereum, os hackers conseguiram implementar carteiras virtuais fraudulentas e desviar transações de duas empresas criptocorretoras totalizando mais de US$ 40 milhões.

 

É preciso partir para o ataque

De acordo com o diretor de tecnologia responsável pelo estudo, a conjunção de todos estes vetores aponta para um agravamento consistente do risco cibernético e exige, de parte das empresas, a adoção de políticas mais explícitas e abrangentes.

“Não existe mais a linha de conforto de se contar apenas com um bom firewall e um antivírus atualizado. As empresas precisam aplicar a varredura constante de vulnerabilidades, nas instalações locais e na nuvem, e definir padrões de conduta capazes de engajar todos os funcionários na mitigação dos riscos e na vigilância cibernética”, afirma o especialista.

O diretor cita, a este propósito, a forma como os gestores da moeda Ethereum conseguiram evitar o pior nos ataques acima mencionados. Logo que perceberam a invasão, os gestores empregaram técnicas ofensivas (similares às usadas pelos hackers) e “roubaram” do próprio sistema cerca de US$ 73 milhões, que foram desviados para um local seguro, até a neutralização do ataque hacker, para serem posteriormente devolvidos aos seus donos.

 

Para o CEO da empresa encarregada da avliação, as empresas de tecnologia precisam jogar um papel mais proativo na disseminação de práticas e insumos de segurança cibernética, não só para grandes usuários, mas principalmente para as PMEs, que constituem os elos mais fracos da rede. “É preciso um esforço cada vez maior para tornar a tecnologia mais sofisticada e acessível ao orçamento e à massa crítica de assimilação e gestão de segurança da pequena empresa”.

 

Esteja sempre preparado para as ameaças cibernéticas. Com a Future seus dados e de sua empresa estão sempre seguros! Saiba mais sobre nossas soluções clicando aqui.

 

Fonte: ComputerWorld.

Read More

Receba conteúdos exclusivos