Relatório Mapeia Risco Cibernético em 2017

Relatório Mapeia Risco Cibernético em 2017

13/12/2016 0 Por Editorial Folha da Segurança

[wp_ad_camp_1]

Projeções para 2017: Bots, IoT e Bitcoin Aumentam a Insegurança Global

(A explosão de robôs cognitivos, o império das câmeras digitais e o aumento do hacktivismo fazem parte das previsões)

A Aker Security Solutions concluiu o seu relatório anual “Prognósticos Aker de Tecnologia & Risco Digital 2017”.

O estudo avalia os principais vetores de risco digital, que devem mobilizar a atenção da comunidade de segurança no ano que vem. O documento traz ainda “insights” sobre as prováveis estratégias de posicionamento da indústria diante de tais vetores.

Entre os “vetores emergentes” (que se tornaram mais evidentes a partir de 2016), o relatório destaca a eclosão da tecnologia de “bots” como tendência marcante. Ao lado deles aparecem a entrada da IoT numa fase efetivamente prática, e com viés industrial, e a reabilitação do Bitcoin, que volta a se firmar nos prognósticos após alguns momentos de incerteza.

O relatório da Aker também lista os chamados “vetores persistentes”, referentes a tendências já em operação nos últimos dois anos, como a proliferação das conexões wireless; a acelerada migração para a nuvem e a exploração combinada de recursos do smartphone para a disrupção de processos de negócios.

O PERIGOSO CHARME DOS BOTS

De acordo com o relatório Aker 2017, a forte popularização dos bots (e principalmente dos “chat-bots”, que dialogam com o usuário) em aplicações de relacionamento com o cliente, irá se constituir num dos maiores vetores emergentes do risco digital, já que as suítes de segurança ainda não estão plenamente projetadas para o novo modelo de aplicação dessas interfaces cognitivas e diretamente aderentes às apps ativas (dispensando o download e a configuração de códigos específicos no dispositivo do usuário).

Na avaliação da equipe da Aker, o atrativo irresistível dos bots, por se comunicarem em linguagem quase “natural” e por sua atitude “humanoide”, está revolucionando a ergonomia de software e representa um novo patamar de avanço para as transações digitais.

“Mas se é inegável que impulsionarão negócios e a experiência do usuário, os bots também propiciam situações altamente favoráveis para a introdução de atores maliciosos na comunicação homem-máquina”, afirma o especialista em segurança Rodrigo Fragola, CEO da Aker.

os bots começam a ser usados em grande escala para orientar transações M2M (máquina a máquina), a partir da análise de contexto, para maximizar a eficiência de processos.

Rodrigo Fragola lembra ainda que, além de interagir com o usuário humano, os bots começam a ser usados em grande escala para orientar transações M2M (máquina a máquina), a partir da análise de contexto, para maximizar a eficiência de processos. “Este é mais um elemento de risco que irá se associar ao avanço da Internet das coisas (IoT) para complicar ainda mais o cenário de segurança”, comenta ele.

Entre os possíveis usos nocivos dos bots, o especialista destaca a interposição de avatares falsos (baseados em engenharia social) em chats de voz ou de texto; a exploração de dados e informações do cliente através da interceptação de chats; o sequestro de conexões via oferta de assistentes; a intrusão de falsos assistentes em ambientes de controle de processos e a propagação de botnets a partir de brechas de código existentes em tais componentes.

BITCOIN: A MOEDA CRIPTOGRÁFICA E OS HACKERS

O relatório “Prognósticos Aker de Tecnologia & Risco Digital 2017” aponta entre os “vetores emergentes”, a recente recuperação de impulso da chamada moeda criptográfica (Bitcoin), cujo modelo de controle monetário, baseado em escrituração por logs de código livre na nuvem (a plataforma aberta “Blockchain”), já é assumido como referência para as transações do futuro por diversos bancos globais e entidades como o Governo do Japão a brasileira Febraban (Federação Brasileira dos Bancos).

De acordo com o estudo da Aker, depois de um período de incertezas quanto ao futuro, por conta de grandes fraudes ocorridas entre 2011 e 2015, os Bitcoin recuperaram seu prestígio em grandes mercados internacionais. O relatório prevê que, ao longo de 2017, haverá uma adesão expressiva de atores negociais às transações com Bitcoin, tanto do lado de consumidores quanto do lado do comércio global e das instituições financeiras. Mas os ataques criminosos devem não só continuar como se intensificarão.

“Os Bitcoins são bastante seguros, em função de sua base criptográfica. Mas o problema central está em sua novidade e na grande complexidade do funcionamento e controle; já que, ao contrário da moeda eletrônica tradicional, os Bitcoins não são submetidos a uma autoridade financeira institucionalmente definida e com controle centralizado”, afirma Fragola.

Entre as os riscos associados à circulação dos Bitcoins, o executivo da Aker destaca a vulnerabilidade do usuário final, nem sempre plenamente preparado para a custódia segura de seus códigos. Em função disto, é comum o roubo de chaves criptográficas e de assinaturas múltiplas, principalmente a partir de ataques DDoS e da infecção por botnets na máquina do usuário.

Ainda é também viável a interceptação de transações nos logs do sistema de escrituração Blockchain, que é uma plataforma aberta, sem um proprietário formal, e que funciona como autoridade lógica para a certificação de lastro da moeda criptográfica.

IoT, CARROS CONECTADOS E A INDÚSTRIA EM RISCO

Diferentemente do prognosticado há dois anos, o avanço da conexão de “coisas” na internet global não está se caracterizando pela banalização de objetos vestíveis (wearables), como óculos inteligentes ou sapatos cibernéticos.

Mas cresce rapidamente a produção de carros com sistemas de conexão e a integração de itens de uso doméstico (como fechaduras, babás eletrônicas, acionadores multimídia e controladores de luz).

Para 2017, o Relatório Aker prevê um ritmo ainda maior para esta tendência tecnológica e aponta o início de um “boom” para a adoção de conexões de objetos em ambientes comercial e industrial. “Em supermercados, por exemplo, há um forte movimento para se integrar todo o controle ambiental, logístico e de segurança, incluindo-se aí o uso de catracas inteligentes, câmeras de vigilância biométricas, uso de tags em produtos, captura de códigos por celular e instalação de contadores de volume em trânsito nos depósitos. E quase tudo isto no Wi-Fi”.

Na esteira dessa nova tendência, espera-se para 2017 a intensificação da adoção de conexões de objetos, materiais e produtos no ambiente de chão de fábrica, num movimento já classificado como IIoT (Internet Industrial das Coisas ou “Indústria 4.0). O setor hospitalar também desponta como grande usuário de soluções, integrando equipamentos médicos, bases de dados de pacientes e dispositivos conectados, como pulseiras biométricas e dispensadores portáteis de doses medicinais.

Para todas estas vertentes da IoT, o relatório da Aker destaca a nova variedade de conexões como causa de um aumento substancial da vulnerabilidade para a alegria dos atacantes. “Um simples access point wireless desprotegido permite que o invasor acesse o termostato central de um grande frigorífico e eleve ou reduza a temperatura a ponto de destruir todo o estoque”, exemplifica Fragola.

Segundo ele, na arena dos carros conectados já existem centenas de casos de invasão remota a itens que vão do controle do sistema de frenagem dos veículos ao rastreamento dos trajetos do usuário ou a interceptação de seus históricos de tráfego e até da seleção de músicas que o motorista aciona através de conexões USB, 4G ou satélite.

Em função dessas novas brechas, prevê o relatório da Aker, a indústria de segurança deve intensificar a oferta de soluções para a criptografia de tráfego e de arquivos estratégicos e estimular o usuário a proteger suas portas wireless ou físicas com sistemas de detecção e controle de acesso mais eficazes.

“Será cada vez mais importante também o uso de redes privadas virtuais (VPN) para o isolamento de tráfego crítico”, acrescenta o executivo.

O RISCO POR TRÁS DAS CÂMERAS

A unipresente câmera do celular está se posicionando como um elemento disruptor em inúmeras áreas, do entretenimento à criminalística e ao jornalismo. Em 2017, a quase totalidade dos bancos passará a admitir a abertura de contas correntes a partir de tomadas fotográficas do cliente potencial, de todos os seus documentos e de sua assinatura física, praticamente sem que o usuário necessite digitar uma única linha de texto além de sua senha e outras poucas teclas de resposta.

Este novo modelo de captura, para informações de acreditação jurídica e documentação digital, exige a conjugação de aplicações de segurança e autenticação, como criptografia forte, autenticação de imagens, captura de códigos de imagem (como QR-Code ou código de barras) e análise inteligente de padrões.

Além desses níveis de autenticação, a Aker aponta o surgimento de novas aplicações biométricas, capazes de identificar o padrão de comportamento do usuário, tais como o modo como ele segura o celular, a pressão que usa contra as teclas e a distância com que fotografa um documento.

As vulnerabilidades a fraudes e á invasão, no entanto, são igualmente maximizados; e já vêm sendo exploradas, por exemplo, em aplicações maliciosas que acionam câmeras remotamente, sem o conhecimento do usuário, ou na falsificação de imagens para cadastramento financeiro ou obtenção de documentos a partir de imagens falsas.

A NUVEM COMO AMBIENTE NATURAL

A mobilidade e a nuvem são os dois “vetores persistentes” mais significativos de 2017, segundo o relatório Aker. Tal como já vem acontecendo, a Aker vê, como tendência para as aplicações fixas de escritório, o avanço de dispositivos KVM (de “Keyboard, Video and Mouse) conectados à nuvem, substituindo o tradicional PC.

Esta tendência à virtualização e à concentração dos dados e aplicações em grandes data centers remotos transforma a nuvem cibernética num território promissor para os hackers.

Além disso, está sacramentada predomin ância (ou a quase exclusividade) do uso remoto de aplicações SaaS (Software como Serviço) ou IaaS (Infraestrutura como Serviço). Esta tendência à virtualização e à concentração dos dados e aplicações em grandes data centers remotos transforma a nuvem cibernética num território promissor para os hackers.

A Aker detecta internacionalmente uma forte movimentação do crime para fortalecer seus ataques a data centers públicos e privados na nuvem, como forma de atingir múltiplos e lucrativos alvos a partir de uma única ação.

Em contrapartida, a indústria de segurança está trabalhando no avanço tecnológico e na popularização dos filtros de tráfego para aplicações em nuvem com uma oferta cada vez mais variada e de custo acessível para os dispositivos WAF (Web Application Firewall).

Posicionados em situações estratégicas das redes locais e da nuvem, os WAF são capazes de detectar pequenas ou grandes anomalias, em relação ao padrão de tráfego, e disparar mecanismos de alerta, proteção ou destravamento de ataques. Grandes empresas exploradoras da nuvem, como Amazon, Cisco, IBM e provedores de infraestrutura de nuvens públicas ou híbridas de todos os portes ajudam a disseminar a adoção de WAF como forma de mitigação dos riscos nesse ambiente. Além disso, o emprego de dispositivos WAF atende às exigências de compliance, por exemplo, da norma PCI-DSS, que afere o padrão de confiabilidade das redes de pagamento.

A GUERRA E AS ESCARAMUÇAS CIBERNÉTICAS

Embora nunca francamente declarada, a Guerra Cibernética prossegue e se intensifica com escaramuças cada vez mais ruidosas, como as recentes trocas de acusações entre EUA e Rússia, relacionadas a invasões de sites vinculados à corrida eleitoral americana.

Tal como a maior parte dos analistas globais, a Aker detecta uma grande movimentação dos hackers (e de agentes de guerra cibernética dos países) para aprimorar suas ferramentas e táticas de ataque a redes institucionais de países rivais e de grandes empresas estratégicas.

Tecnicamente falando, o alvo preferido para tanto são os sistemas de controle de processo padrão SCADA, usados em infraestrutura pesada (subestações elétricas, siderúrgicas, usinas atômicas etc) e que não foram projetados para resistir ao risco cibernético.

Na esteira da guerra cibernética, prevê-se também o crescimento de atividades de cunho político (hacktivismo) e de terrorismo cibernético na rede global.

 

TECNOLOGIAS DE SEGURANÇA EM ALTA

O relatório de projeções da Aker para 2017 seleciona uma lista de recomendações para se fazer frente aos principais vetores emergentes e vetores persistentes levantados pela equipe. Entre as recomendações estão:

Controle de senhas e credenciais – As senhas “fáceis de lembrar” devem ser definitivamente abolidas, dando lugar a construções mais complexas, contendo letras, números e símbolos para as aplicações menos críticas.

Para acesso a dados mais críticos, é recomendável o uso de senhas alfanuméricas combinadas com autenticadores adicionais, tais como tokens, biometria (selfies de smartphone) e uso de chaves complementares, em que o acesso exige a ação de pelos menos dois usuários, cada qual com uma parte da senha.

É fundamental que as empresas tenham controle so bre o ciclo de vida das senhas, para que estas não passem a pertencer ao usuário (inclusive quando este deixa a companhia).

Os usuários de IoT precisam ter extrema cautela ao adotar estes sistemas e jamais adotar a senha pré-instalada pelo fabricante.

Criptografia obrigatória – O ideal é que todos os arquivos de trabalho, bem como caminhos de acesso e troca de mensagens sejam protegidos por chave criptográfica. A Aker prevê um crescimento acentuado do uso da criptografia tanto por empresas quanto por pessoas físicas.

Autenticação de registros – Haverá um crescimento expressivo da produção de aplicações móveis para autenticação de imagens, conteúdos de mensagens, coordenadas de acesso e credenciais do usuário.

Banalização da Biometria – O “pacto de sangue” está selado. Diversos traços biométricos serão explorados, indo desde a impressão digital até os padrões de face ou de Íris. Os sistemas passarão a checar se o usuário é canhoto e calcular sua provável estatura ou peso a partir de dados sobre sua interação física com o smartphone.

Redes Privadas Virtuais – A predominância das conexões por Wi-Fi em residências e ambientes críticos – comércio, hospitais, escritórios, escolas, indústrias etc – aumentará a cada dia. Este é um dos fortes vetores persistentes de risco cibernético. A Aker prevê um aumento expressivo do uso de VPN (redes privadas virtuais) para separar o tráfego corriqueiro daquele que contém informações valiosas ou comprometedoras.

Este recurso, até recentemente elitizado, começa a se popularizar, a partir do surgimento de ofertas de “boxes” de custo otimizado de soluções unificadas de segurança (Firewall UTM).

Com o apoio destas centrais, até mesmo pequenos comerciantes irão isolar, em redes virtuais específicas, as suas transações de negócio, deixando que o Wi-Fi público continue prestando serviços de acesso de entretenimento para os clientes.

Em paralelo, irão crescer também as soluções de segurança e auditoria de acesso para o access point.

Segurança Física + Virtual – A Aker está prognosticando o fim da dualidade físico X virtual na arena da segurança. As empresas, principalmente, adotarão cada vez mais políticas de controle ao ambiente em que se encontram os sistemas de informação , com restrições, por exemplo, às portas USB e à presença de pessoas em áreas de data center ou a painéis de cabeamento estruturado.

Da mesma forma, a chamada “segurança virtual”, através do painel de controle unificado, irá integrar os equipamentos típicos do ambiente físico, como portas automáticas, alarmes de presença, fechaduras inteligentes e câmeras de vigilância.

Esta é uma tendência que se acentua também sob o influxo da conexão crescente de objetos na internet já apresentadas acima nos tópicos que tratam da IoT e IIoT.

Junte-se ao nosso grupo exclusivo WhatsApp e tenha acesso a artigos, notícias e dicas sobre o universo da segurança.  ENTRAR NO GRUPO.

Assinar Newsletter Grátis