14
LIMITES INDEFINIDOS Previsões de Segurança da Trend Micro para 2014 e Além

Blurring Boundaries: Trend Micro Security Predictions … · dados. O Evernote pediu aos seus 50 milhões de usuários para reconfigurar suas credenciais de login depois de descobrir

Embed Size (px)

Citation preview

Page 1: Blurring Boundaries: Trend Micro Security Predictions … · dados. O Evernote pediu aos seus 50 milhões de usuários para reconfigurar suas credenciais de login depois de descobrir

LIMITES INDEFINIDOSPrevisões de Segurança da Trend Micro para 2014 e Além

Page 2: Blurring Boundaries: Trend Micro Security Predictions … · dados. O Evernote pediu aos seus 50 milhões de usuários para reconfigurar suas credenciais de login depois de descobrir

Previsões

Operações bancárias móveis sofrerão mais ataques “Man-in-the-Middle”; a verificação básica em duas etapas não será mais suficiente.

1 |

Os criminosos cibernéticos usarão cada vez mais ataques direcionados, tais como pesquisas de código aberto e “spear phishings” altamente personalizados, juntamente com múltiplos exploits.

2 |

No contexto dos ataques direcionados, veremos mais ataques de “clickjacking” e “watering hole”, novos exploits e ataques via dispositivos móveis.

3 |

Veremos um grande incidente de violação de dados a cada mês.4 |

Ataques aproveitando vulnerabilidades em softwares amplamente usados mas sem suporte, como o Java 6 e o Windows XP, se intensificarão.

5 |

A Deep Web desafiará significativamente a aplicação da lei, conforme os órgãos responsáveis se esforçam para aumentar sua capacidade para enfrentar o cibercrime em larga escala.

6 |

A descrença pública continuará, especialmente depois da exposição de atividades de monitoramento patrocinadas pelos Estados, resultando em um período de esforços desencontrados para restaurar a privacidade.

7 |

Ainda não veremos a disseminação em larga escala de ameaças para a Internet de Todas as Coisas (IoE). Isso requer um “aplicativo matador”, que pode aparecer na área da realidade aumentada em novas tecnologias como os “heads-up displays”.

8 |

Page 3: Blurring Boundaries: Trend Micro Security Predictions … · dados. O Evernote pediu aos seus 50 milhões de usuários para reconfigurar suas credenciais de login depois de descobrir

Em setembro passado, a Trend Micro, em parceria com a Europol e a Aliança Internacional de Proteção da Segurança Cibernética (ICSPA), lançou a websérie “2020” e seu estudo correspondente, que mostra como a tecnologia pode ser usada e subvertida no futuro.

Se você ler o artigo ou assistir aos episódios, verá como 2020 poderia inaugurar a integração de muitas tecnologias interessantes com a vida de cada indivíduo, organização e até nações. Até lá, a maioria das pessoas poderá usar óculos com a tecnologia “heads-up display” (HUD) e talvez até lentes de contato que respondem a gestos manuais no dia a dia. Cada cidadão conectado desfrutará de um conteúdo altamente personalizado, graças ao contínuo monitoramento e coleta de dados através de sensores ou implantes. Redes inteligentes realizarão serviços básicos e auxiliarão a vida assistida pela tecnologia; eleições governamentais totalmente automatizadas se tornarão realidade. Por outro lado, novas ameaças e tipos de cibercrime surgirão; alguns podem até destruir infraestruturas críticas e causar danos físicos.

Nos episódios de “2020: A Série”, tentamos visualizar o que provavelmente se tornará realidade e apresentamos vários cenários que você pode não ver de imediato. Adivinhe por que os criminosos cibernéticos usavam lentes de contato enquanto os policiais usavam óculos HUD? Porque as lentes de contato são movidas por uma reação bioquímica e você precisa de um novo par todos os dias. Isso pode ser caro! Como a polícia conseguiu o vídeo da evidência no quarto de um dos principais personagens? Acabei de realizar uma apresentação sobre ataques a TVs inteligentes na Conferência da RSA na Europa, o que pode te dar uma ideia. Você também pode assistir a “2020: A Série”, que faz referências a Blade Runner, um dos meus filmes favoritos de todos os tempos, para descobrir.

Esses cenários futuros irão acontecer? O interessante é que sua sementes já foram semeadas e continuaremos a vê-las crescer em um futuro próximo. 2013 foi palco de grandes ameaças móveis, uma tendência que continuaremos a ver em 2014. Os dispositivos móveis se tornarão o principal vetor de ataque, trazendo as ameaças e ataques mais desagradáveis; a verificação básica em duas etapas não será mais suficiente. A linha que divide os ataques direcionados e os cibernéticos desaparecerá, com os criminosos adotando métodos mais identificados com as campanhas de ataques direcionados. Os agressores, tanto os cibernéticos como os direcionados, continuarão a buscar novos exploits, além de continuar utilizando exploits confiáveis e de fácil obtenção para conseguir o que querem. Os órgãos policiais se reforçarão, mas enfrentarão novos desafios na forma de um território desconhecido - a Deep Web - e a desconfiança pública causada pelas revelações do monitoramento patrocinado pelo Estado.

A “Internet de Todas as Coisas” (Internet of Everything ou IoE) ainda é apenas uma tendência. A espera pelo chamado “aplicativo matador”, aquele aplicativo ou dispositivo que mudará o cenário como o conhecemos, continuará. Só depois que ele ganhar popularidade suficiente é que os ataques surgirão. O Google Glass e os relógios inteligentes foram manchetes neste ano, portanto esperamos que outras tecnologias “vestíveis” apareçam em breve. Medidores inteligentes estão e continuarão sendo lançados. Pesquisas sobre ataques a sistemas de controle industrial (ICS) e a tecnologias de rastreamento, como o Sistema de Identificação Automático (Automatic Identification System ou AIS), despertaram o interesse público. Devemos ver mais provas de conceito (PoCs) mas permaneceremos na vanguarda das tendências e tecnologias emergentes e prontos para combater as ameaças trazidas por elas.

Mas antes de supor futuras ameaças, vamos focar no aqui e agora e nos preparar para o que está à frente. Um dos meus endereços privados de email foi descoberto no recente vazamento da base de dados da Adobe. E, adivinhem, comecei a receber um monte de emails “spear-phishing” em minha caixa de entrada. Felizmente, anos de trabalho no setor de segurança me tornaram paranóico e tão cuidadoso que eu analiso até emails legítimos antes de abri-los. Você também deveria analisar. Seja muito cuidadoso e permaneça seguro em 2014. E saiba que é bom ser um pouco paranóico quando se trata da segurança digital!

Raimund Genes, CTO

Page 4: Blurring Boundaries: Trend Micro Security Predictions … · dados. O Evernote pediu aos seus 50 milhões de usuários para reconfigurar suas credenciais de login depois de descobrir

O último ano viu um aumento notável das ameaças bancárias online. O terceiro trimestre viu a contagem de infecção passar a marca dos 200.000, mais alta que nunca.

Mas as ameaças bancárias não se limitam aos computadores; também as vimos nos dispositivos móveis. Aplicativos bancários falsos se tornaram um problema comum. Aplicativos relacionados a banco online também se tornaram um alvo predileto para os cibercriminosos, liderados por aplicativos maliciosos se passando por geradores de tokens.

A mobilidade, sem querer, tornou a verificação em duas etapas insuficiente. Conforme as pessoas foram usando dispositivos móveis para operações bancárias e autenticação, os cibercriminosos começaram a interceptar os números de autenticação com o auxílio de malwares para dispositivos móveis como o PERKEL e o ZITMO.

Quase um em cada cinco usuários de smartphones nos EUA realizaram operações bancárias através de dispositivos móveis em 2013, um número que se espera crescer mais nos próximos anos. 2014 será o ano dos bancos online. Infelizmente, podemos esperar que ameaças móveis, como os ataques “Man-in-the-Middle” (MitM), aumentem em 2014.

O Android™ continuará sendo o SO dominante do mercado. Mas esse domínio continuará a ser explorado: prevemos que o volume de aplicativos maliciosos e de alto risco para o Android chegará aos 3 milhões até o fim de 2014. Apesar do Google ter se esforçado para resolver isso com o lançamento do Android KitKat, nem todos os usuários aproveitaram os novos recursos de segurança devido ao processo de atualização muito segmentado do SO.

Novos SOs, como o Tizen, Sailfish e Firefox, que vangloriam-se de ter uma camada de compatibilidade com o Android, entrarão no mercado móvel. O lado positivo é que essa camada permitirá que aplicativos para Android sejam executados nesses SOs, mas ela também pode facilitar que os cibercriminosos criem ameaças multiplataformas.

Operações bancárias móveis sofrerão mais ataques “Man-in-the-Middle”; a verificação básica em duas etapas não será mais suficiente.

Page 5: Blurring Boundaries: Trend Micro Security Predictions … · dados. O Evernote pediu aos seus 50 milhões de usuários para reconfigurar suas credenciais de login depois de descobrir

2

Cibercriminosos e agentes de ameaças, ou aqueles por trás dos ataques direcionados, geralmente “compartilham” ferramentas do ofício. Fora o motivo, a maneira de executarem os ataques são diferentes. Os ataques direcionados são caracterizados pela persistência e discrição – fatores necessários para a extração de dados.

Nesse ano, a campanha Safe obteve 12.000 endereços de IP exclusivos espalhados por mais de 100 países usando apenas dois conjuntos de infraestrutura de servidor comando-e-controle (C&C), provando que o tamanho não importa. Mesmo os menores ataques podem funcionar contra os maiores alvos. O “sucesso” do Safe e de campanhas similares convenceram os cibercriminosos a adotarem técnicas de ataques direcionados.

Relatórios mais recentes também revelaram que foram encontradas cerca de 150 amostras que podem tirar vantagem da recém descoberta vulnerabilidade de dia-zero da Microsoft (CVE-2013-3906), tornando-a uma candidata à exploração do ano em 2014.

Em 2014, cibercriminosos usarão cada vez mais metodologias de ataques direcionados. Fazer pesquisas de código aberto e spear-phishing se tornará uma norma até para cibercriminosos.

O “encanto” das técnicas de ataque direcionado vai além da taxa de sucesso das campanhas. Elas também serão adotadas por causa da facilidade de uso e efetividade em termos de evasão de detecção. O spear phishing é relativamente fácil de fazer; criar malware usando exploits confiáveis só leva poucos minutos; e, o melhor de tudo, o típico movimento lateral dos ataques direcionados faz com que seus componentes sejam mais difíceis de serem rastreados.

Vulnerabilidades, principalmente a CVE-2012-0158 e a CVE-2010-3333, continuarão a ser bastante visadas não apenas pelos agentes de ameaças, mas também pelos cibercriminosos, por seu histórico de sucessos comprovados. A CVE-2010-3333, por exemplo, foi o bug do Microsoft® Word® mais explorado até a chegada da CVE -2012-0158.

Mas note que os cibercriminosos não dependerão apenas dos pontos fracos do softwares e sistemas. Os agentes de ameaças continuarão agindo como eles mais gostam, indo atrás do elo mais fraco: os humanos.

Os criminosos cibernéticos usarão cada vez mais ataques direcionados,

tais como pesquisas de código aberto e “spear phishings” altamente

personalizados, juntamente com múltiplos exploits.

Page 6: Blurring Boundaries: Trend Micro Security Predictions … · dados. O Evernote pediu aos seus 50 milhões de usuários para reconfigurar suas credenciais de login depois de descobrir

3Esse ano, o Facebook sofreu um ataque de watering hole; o culpado: o site de um desenvolvedor para iPhone®. Esse ataque foi notável por sua precisão e pela importância de suas vítimas; os agressores infectaram uma página que sabiam que iria atrair o alvo desejado. Esse incidente mostrou ao setor que os agentes de ameaças não precisam contar com as táticas tradicionais de emails e anexos para lançar ataques com sucesso.

Veremos mais ataques de watering hole em 2014. Agentes de ameaças atrairão alvos para um site watering hole usando uma armadilha inteligente de engenharia social ou clickjacking para comprometer os computadores com exploits.

O mais recente exploit de dia-zero do Internet Explorer® (CVE 2013-3918) se tornará o trunfo dos agentes de ameaças. Ele já foi usado em um ataque que, ironicamente, tinha como alvo indivíduos interessados em “política de segurança nacional e internacional”.

Com menos vulnerabilidades de SO encontradas, os agentes de ameaças irão, ao invés disso, focar em certas suítes de software. Uma especial atenção deve ser dada aos softwares que não recebem mais suporte do fabricante, levando a mais ataques visando novas vulnerabilidades descobertas.

Os agentes de ameaças não dependerão mais unicamente do email como um vetor para ataques. Com o aumento constante da consumerização nos escritórios, os dispositivos móveis serão cada vez mais o vetor escolhido para ataques. Os agentes de ameaças terão como alvo qualquer dispositivo para entrar nas redes alvo. Isso significa que dispositivos vestíveis como relógios inteligentes também se tornarão novos alvos. Qualquer dispositivo pode e será usado para entrar nas redes alvo.

No contexto dos ataques direcionados, veremos mais ataques de “clickjacking” e “watering hole”, novos exploits e ataques via dispositivos móveis.

Page 7: Blurring Boundaries: Trend Micro Security Predictions … · dados. O Evernote pediu aos seus 50 milhões de usuários para reconfigurar suas credenciais de login depois de descobrir

Os dados continuam sendo o maior prêmio tanto para os cibercriminosos como para os agentes de ameaças. A recente violação da Adobe comprometeu cerca de 150 milhões de contas. Desde então, foi acionado um efeito dominó: outros fornecedores de serviço avisaram os usuários para atualizar suas contas na chance remota de que usassem as mesmas credenciais para se registrarem.

2013 foi marcado por muitas violações de dados. O Evernote pediu aos seus 50 milhões de usuários para reconfigurar suas credenciais de login depois de descobrir que hackers tinham obtido acesso às suas informações. A violação do LivingSocial expôs as credenciais de 50 milhões de usuários enquanto o incidente do Yahoo! Japão vazou 22 milhões de IDs de usuários para o público.

Grandes incidentes como esses continuarão a acontecer no ano que vem. Servidores web como os envolvidos na violação da Adobe continuarão sendo visados. Nenhuma organização estará a salvo das violações de dados. Alguém sempre tentará invadir as redes usando novas ferramentas e explorando vulnerabilidades.

Dados roubados serão “limpos” ou dissecados em blocos de melhor qualidade (isto é, mais personalizados ou direcionados) antes de serem vendidos clandestinamente. Por exemplo, ao invés de publicar uma lista inteira em locais públicos, os cibercriminosos irão segmentar os dados, não apenas por região mas também por gênero ou faixa de renda, dependendo do tipo de informação que estiver disponível. Veremos maneiras novas e mais “criativas” de monetizar os dados roubados, o que levará a um mercado cibercriminoso mais competitivo.

Veremos um grande incidente de violação de dados a cada mês.

4

Page 8: Blurring Boundaries: Trend Micro Security Predictions … · dados. O Evernote pediu aos seus 50 milhões de usuários para reconfigurar suas credenciais de login depois de descobrir

5

Os cibercriminosos e os agentes de ameaças sempre procuram por “falhas” na segurança para iniciar os ataques. O término do suporte do Java 6 no começo desse ano provou ser uma oportunidade de ouro.

Um exploit ativo que visa uma vulnerabilidade não corrigida no software logo encontrou seu caminho livremente. Esse exploit foi então integrado no Neutrino Exploit Kit, que é conhecido por infectar computadores com ransomware. O que tornou o ataque mais problemático foi que um bom número de usuários do Java, cerca de 50%, ainda usava o Java 6.

Os cibercriminosos geralmente realizam uma engenharia reversa nos patches disponibilizados para verificar quais falhas foram resolvidas e usam esse conhecimento para visar softwares mais antigos, principalmente os sem suporte. Esse pode ter sido o caso nos ataques ao Java 6.

Os bandidos também exploraram vulnerabilidades em softwares especializados. Vulnerabilidades no Adobe® ColdFusion®, normalmente usado no desenvolvimento de aplicativos Web, foram repetidamente exploradas para infiltração nas bases de dados. Só nesse ano, vimos grandes violações de dados tendo como alvo várias agências militares, governamentais e de pesquisa espacial, o que supostamente resultou na obtenção de acesso ilegal ao código fonte do ColdFusion.

Como a Microsoft encerra o suporte ao Windows XP em 2014, veremos o mesmo cenário do Java 6 se repetir para este fabricante. Espere uma aceleração de ataques, dias-zero e integração de exploit em kits conhecidos, entre outras coisas. Isso é alarmante dado que computadores rodando esse SO têm seis vezes mais probabilidade de serem infectados em comparação a outras versões do Windows. Esse número só poderá aumentar depois que o suporte for interrompido.

Os dados sugerem que 20% dos usuários de PC ainda rodam o Windows XP. Mesmo que o número não seja tão grande como a base do Windows 7, eles ainda representam um bom número potencial de vítimas. Também não ajuda o fato de que o Windows XP tem uma base de instalação atual de mais de 300 milhões de computadores dentro de corporações.

Sistemas incorporados, inclusive terminais de ponto de venda (PoS), dispositivos de saúde e infraestruturas críticas também podem apresentar ameaças às redes, já que geralmente são executados em versões mais antigas e sem suporte do Windows. Embora possam ser muito específicos, os cibercriminosos tirarão vantagem da falta de suporte e os usarão como pontos de entrada.

Também espere que os ataques ao ColdFusion continuem em 2014 porque os ataques recentes revelaram muitas vítimas de “alto valor”. Os cibercriminosos vão continuar a lançar ataques semelhantes na esperança de laçar outros alvos de perfil elevado.

Ataques aproveitando vulnerabilidades em softwares amplamente usados mas sem suporte, como o Java 6 e o Windows XP, se intensificarão.

Page 9: Blurring Boundaries: Trend Micro Security Predictions … · dados. O Evernote pediu aos seus 50 milhões de usuários para reconfigurar suas credenciais de login depois de descobrir

6

A Deep Web esteve momentaneamente no centro das atenções com a apreensão do mercado clandestino Silk Road pelo Federal Bureau of Investigation (FBI). Mas essa foi considerada uma pequena vitória, já que uma nova versão do site foi identificada um mês depois de sua queda. Outros mercados logo o seguiram, gabando-se de uma “melhor segurança” para negociantes e compradores.

Enfrentar o cibercrime é difícil porque sua natureza é inerentemente diferente da do crime “normal”. Agências policiais podem não ter o protocolo correto ou pessoal adequado para lidar com o cibercrime. Também surgem complicações quando as investigações envolvem diferentes estados e países, que têm um conjunto variado de leis e protocolos.

Os cibercriminosos irão entrar mais “profundamente” no submundo no próximo ano. A Deep Web oferece anonimato através das “darknets”, uma classe de redes que garante acesso anônimo e irrastreável. A darknet mais popular é a The Onion Router (TOR), que esconde a origem e o destino do arquivo compartilhado. A Deep Web também permite que o conteúdo dos cibercriminosos fuja da detecção “escapando” dos mecanismo de busca. O conteúdo publicado na Deep Web não é acessível através da infraestrutura pública da Internet.

As agências policiais e legais, que podem não ter conhecimento ou experiência suficiente para lidar com o cibercrime, terão tempos mais difíceis para rastrear os cibercriminosos na Deep Web. Esses avanços na clandestinidade forçarão as agências a investir mais na luta contra o cibercrime. Veremos mais iniciativas por parte das organizações internacionais, lideradas pelos países desenvolvidos, que estão ficando mais conscientes da situação e tomando medidas concretas. Estão trazendo especialistas para treinar os agentes da lei. Infelizmente, os países em desenvolvimento estão de 4 a 5 anos atrás.

A Deep Web desafiará significativamente a aplicação da lei, conforme os órgãos responsáveis se esforçam para aumentar sua capacidade para enfrentar o cibercrime em larga escala.

Page 10: Blurring Boundaries: Trend Micro Security Predictions … · dados. O Evernote pediu aos seus 50 milhões de usuários para reconfigurar suas credenciais de login depois de descobrir

7

Documentos confidenciais obtidos pelo ex-contratado da National Security Agency (NSA), Edward Snowden, destacaram a posição desconcertante da privacidade na era digital.

O uso de spyware não se limita mais ao cibercrime. O spyware, de fato, chegou às mãos do governo para espionagem política. Nós até vemos spywares vendidos comercialmente, geralmente comercializados como meios para “rastrear” parceiros ou cônjuges infieis. O principal uso do spyware – e o ato de espionar – tornou difusa a linha entre a informação que é “privada” e a “pública”.

Preocupações com a privacidade estão levando os usuários a ficarem mais conscientes da sua presença no espaço digital. Os adolescentes estão trocando o Facebook pelos aplicativos de mensagens. Com mais de 1,2 bilhões de usuários ativos por mês no Facebook, os adolescentes estão encontrando pouca privacidade dentro da rede social. Ao invés disso, eles contam com os aplicativos de mensagens para interações sociais e mais pessoais. Entre eles, o WeChat teve o maior crescimento – um aumento de 1.021% em sua base de usuários ativos, entre 16 e 19 anos. O aplicativo de compartilhamento de fotos Snapchat, entretanto, ostentou 350 milhões de “snaps”, ou imagens, enviadas diariamente. O grande aumento pode ser devido à função auto-excluir do aplicativo que oferece uma maneira de proteger a privacidade do usuário.

A exposição do monitoramento patrocinado pelos Estados forçará as entidades a reconsiderar onde escolhem armazenar seus dados. A descrença na utilização da infraestrutura dos EUA pode continuar, com os governos estrangeiros possivelmente deixando de usá-la. Preocupações com o monitoramento internacional podem fazer com que alguns Estados considerem revisar políticas, especialmente as que envolvem o uso da Internet. Mas apesar do clamor público, veremos mais desses tipos de monitoramento no nível do Estado.

Entre as preocupações com a privacidade, os provedores de serviço em nuvem terão que continuar a mostrar controles de segurança e proteção da privacidade de dados. Veremos mais deles se agrupando com empresas de segurança terceirizadas para garantir a proteção de dados e a privacidade. Isso irá originar a tendência do Traga-Seus-Próprios-Controles (Bring-Your-Own-Controls ou BYOC), permitindo que os clientes garantam que os dados estão segmentados, protegidos e ilegíveis para as partes não autorizadas.

Os usuários perceberão que, para manter sua privacidade, precisam ter o controle sobre quem vê suas informações, independentemente do motivo. Eles protegerão com mais cuidado sua privacidade em grandes sites como o Google e o Facebook. Se esforçarão para aprender mais sobre as ferramentas que os ajudarão a proteger seus dados e a controlar o que compartilham online. Eles podem até pensar em conhecer ferramentas clandestinas de criptografia, como o TOR, para garantir que suas informações continuem privadas.

Veremos mais empresas lucrarem vendendo dados para fins publicitários. Grandes empresas de prospecção de dados continuarão a florescer.

Os negócios continuarão os mesmos para os cibercriminosos. Eles continuarão monetizando dados roubados e prosperando nos mercados clandestinos.

A descrença pública continuará, especialmente depois da exposição de atividades de monitoramento patrocinadas pelos Estados, resultando em um período de esforços desencontrados para restaurar a privacidade.

Page 11: Blurring Boundaries: Trend Micro Security Predictions … · dados. O Evernote pediu aos seus 50 milhões de usuários para reconfigurar suas credenciais de login depois de descobrir

8

Com os dispositivos se tornando mais conectados, protegê-los significa proteger todos os pontos de acesso, inclusive a Internet.

MeLHOriAs NOs sisTeMAs sCADA

Pesquisas e Provas de Conceito (PoC) mostraram que os sistemas de supervisão e aquisição de dados (SCADA) muitas vezes continuam carentes em termos de segurança. Atualmente, estão sendo realizados esforços para resolver isso. Foram estabelecidos programas de recompensa de bugs e os fornecedores agora têm equipes exclusivamente criadas para garantir a segurança do SCADA. Mas, apesar das limitações de segurança, a implementação de sistemas SCADA continua. A Itália lançou os medidores inteligentes; o resto da Europa em breve seguirá o exemplo.

Ataques PoC a redes SCADA vão continuar. Esses ataques, juntamente com mais discussões e pesquisas, mostrarão apenas como são falhas as redes SCADA quando se trata de segurança. As redes SCADA muitas vezes dependem do isolamento físico como defesa, tornando muito fácil para os agressores as terem como alvo.

O NOvO ALvO FÁCiL

Tecnologias que utilizam frequências de rádio, entretanto, se tornarão o novo “alvo fácil” para os ataques PoC. Geralmente usadas em tecnologias de rastreamento como a AIS, as frequências de rádio se tornarão um novo ponto de entrada de um ataque. E como a AIS é usada para o tráfego marítimo e para coordenar navios de passageiros e comerciais (isto é, não de pesca), tal sistema vulnerável pode em breve ser explorado por indivíduos maliciosos.

GAMers serÃO A BOLA DA veZ

Outros dispositivos voltados para a Internet também se tornarão alvos populares. Os lançamentos do Steam Machine e do SteamOS baseado no Linux causarão grandes mudanças nas ameaças aos jogos. A popularidade do console ditará se o malware para jogos se adaptará para ampliar sua base de alvos.

A tentação de visar os jogadores não será limitada por seu número, já que só a base de jogadores de console online chegará a 165 milhões até 2017, mas também por seu hardware. Os jogadores usam computadores com mais recursos de processamento para lidar com jogos intensos. Infelizmente, esse mesmo poder de processamento pode ser explorado para a garimpagem de Bitcoin. Já vimos isso acontecer antes; com a crescente adoção do cryptocurrency, esta certamente não será a última.

Ainda não veremos a disseminação em larga escala de ameaças para a Internet de Todas as Coisas (IoE). Isso requer um “aplicativo matador”, que pode aparecer na área da realidade aumentada em novas tecnologias como os “heads-up displays”.

Page 12: Blurring Boundaries: Trend Micro Security Predictions … · dados. O Evernote pediu aos seus 50 milhões de usuários para reconfigurar suas credenciais de login depois de descobrir

A esPerA PeLO “APLiCATivO MATADOr”

Veremos muitas pequenas inovações técnicas mas nenhum grande avanço no cibercrime. Os cibercriminosos continuarão a esperar pelo “aplicativo matador”, aquele avanço tecnológico que terá apelo de massa. Apesar de alguns gadgets inteligentes já estarem disponíveis para o público, nenhum chamou a atenção do mesmo modo que antigos avanços como o iPod®.

ALÉM De 2014

A “próxima grande coisa” que os cibercriminosos estão esperando vem do mundo da realidade aumentada (RA). Óculos de realidade virtual se tornarão uma tecnologia disruptiva. Não só vão mudar o mundo dos jogos, mas também serão usados para outros fins como participar de chamadas de conferência e publicações em redes sociais.

Esses dispositivos inteligentes se tornarão mais desejáveis com o passar dos anos. Espere ataques isolados em alguns anos. Esses óculos de RA se tornarão o novo alvo preferido para obter informações pessoais. Suas câmeras incorporadas serão usadas para ataques à privacidade.

Os drones serão usados para vigilância e agricultura. Vão se tornar comuns e padronizados no espaço comercial. Infelizmente, os cibercriminosos também podem e vão explorá-los.

Além de 2014, as tecnologias ativadas por frequência de rádio se tornarão os alvos reais de ataque. Poderemos ver um ataque a uma estação de transmissão AIS até 2020 que terá consequências drásticas para o setor naval.

Page 13: Blurring Boundaries: Trend Micro Security Predictions … · dados. O Evernote pediu aos seus 50 milhões de usuários para reconfigurar suas credenciais de login depois de descobrir

PrOTeJA sUA reDe

As organizações devem começar com o fundamental. Proteger seus dados críticos ou as “jóias da coroa” é uma prioridade, já que são os alvos preferidos dos agentes de ameaças. Eles tentarão entrar nas redes corporativas para roubar dados.

Classifique os dados (como documentos de projetos e bases de dados) no seu núcleo. Isso ajudará a avaliar o que exige proteção adicional e identificar os passos que você deve tomar.

É melhor supor que alguém já está dentro de sua rede. Certifique-se de que sua empresa usa as ferramentas e protocolos adequados para proteger sua rede corretamente. O treinamento adequado dos funcionários também ajudará a reduzir os riscos associados às violações de dados.

Adotar a consumerização significa considerar a criação e implementação de um conjunto abrangente de diretrizes de segurança para todos os tipos de dispositivos. Note que os agressores podem e irão usar qualquer dispositivo para entrar nas redes alvo.

PrOTeJA seUs DisPOsiTivOs

Proteger sua vida digital significa proteger todos os dispositivos que você tem. Estima-se que o volume de aplicativos maliciosos e de alto risco para Android chegue a 3 milhões até 2014. Portanto, proteger seu dispositivo Android é uma obrigação. Mesmo com a crescente popularidade dos dispositivos móveis, não se esqueça de seus computadores. Instale e atualize regularmente o software de segurança para permanecer a salvo de ataques, especialmente os que exploram vulnerabilidades.

Com tantos dispositivos prontos para a Internet, você também deve proteger sua rede doméstica. Uma rede segura é a base para a segurança, especialmente para dispositivos com falta de recursos ou opções de segurança.

PrOTeJA sUA PrivACiDADe

Lembre-se sempre que os cibercriminosos querem pôr as mãos em seus dados preciosos. Tome um cuidado a mais quando acessar sua contas online através de qualquer dispositivo, principalmente os que exigem revelar informações pessoais.

Esteja atento sobre a quantidade e tipo de informações que você compartilha online. Sempre pense duas vezes antes de postar qualquer coisa online. Leia as letras miúdas antes de se inscrever em qualquer serviço; ele pode estar pedindo suas informações como pagamento.

O Que Isso Significa para os Usuários e Empresas

Page 14: Blurring Boundaries: Trend Micro Security Predictions … · dados. O Evernote pediu aos seus 50 milhões de usuários para reconfigurar suas credenciais de login depois de descobrir

Criado por:

Suporte Técnico Global & Centro de P&D da TreND MiCrO

AvisO LeGAL DA TreND MiCrO

As informações fornecidas aqui são apenas para fins gerais e educacionais. Não se destinam e não devem ser interpretadas de forma a constituir um aconselhamento jurídico. As informações aqui contidas podem não se aplicar a todas as situações e podem não refletir a situação mais atual. Nada aqui contido deve ser invocado ou posto em prática sem o benefício da assistência jurídica com base nos fatos e circunstâncias específicos apresentados, e nada aqui deve ser interpretado de outra forma. A Trend Micro se reserva o direito de modificar o conteúdo desse documento a qualquer momento sem aviso prévio.

Traduções de qualquer material para outras línguas são apenas uma conveniência. A precisão da tradução não é garantida nem implícita. Se surgirem quaisquer dúvidas relacionadas à precisão da tradução, consulte a versão oficial do documento na língua original. Quaisquer discrepâncias ou diferenças criadas na tradução não são vinculativas e não têm efeito legal para efeitos de cumprimento ou imposição.

Apesar da Trend Micro fazer um esforço razoável para incluir informações precisas e atualizadas aqui, a Trend Micro não dá nenhuma garantia ou representação de qualquer tipo para sua precisão, atualidade ou integridade. Você concorda que o acesso e uso e a confiança neste documento e ao seu conteúdo é por sua conta e risco. A Trend Micro se isenta de todas as garantias de qualquer tipo, expressas ou implícitas. Nem a Trend Micro nem qualquer parte envolvida na criação, produção e entrega desse documento é responsável por qualquer consequência, perdas ou danos incluindo diretos, indiretos, especiais, consequentes, perda de lucros comerciais ou danos especiais, por danos decorrentes de acesso, uso ou incapacidade de uso, ou em conexão com o uso deste documento, ou quaisquer erros ou omissões no seu conteúdo. O uso dessas informações constitui uma aceitação para o uso em uma condição “como é”.

A Trend Micro Incorporated, líder global em software de segurança, se esforça para tornar o mundo seguro para a troca de informações digitais. Para mais informações, acesse www.trendmicro.com.br.

©2013 by Trend Micro, Incorporated. Todos os direitos reservados. Trend Micro e o logotipo Trend Micro t-ball são denominações comerciais ou marcas registradas da Trend Micro Incorporated. Todos os outros nomes de produtos ou empresas são denominações comerciais ou marcas registradas de seus respectivos titulares.