Previsões de segurança cibernética para 2018 (+ Previsões para cinco anos também!)

Morey Haber, Chief Technology Officer
January 5th, 2018

Autores: Especialistas de segurança da BeyondTrust: Brad Hibbert, CTO | Morey Haber, VP de Tecnologia | Scott Carlson, Associado de Tecnologia | Brian Chappell, Diretor Senior em Arquitetura de Soluções

Chegou o momento do ano em que fazemos novamente uma retrospectiva do que motivou o mercado de soluções de segurança cibernética para TI no último ano, para desenvolvermos nossos planos para o próximo ano. Com tantos exploits públicos, violações de dados e alegações de fraudes, certamente não há falta de assunto para debater!

Parte do exercício de fazer as previsões é com base no que vimos e para onde acreditamos que o mercado está se direcionando. Portanto, mais uma vez neste ano, nossa equipe de especialistas em segurança cibernética se reuniu para debater e formular uma lista de previsões de segurança cibernética para 2018.

Para facilitar a navegação neste blog, dividimos nossas previsões em quatro categorias:

  • Métodos para os principais hackings, violações e exploits;
  • O negócio da segurança cibernética – foco e investimentos;
  • Estratégias ofensivas e defensivas;
  • Previsões para os próximos cincos anos.

Categoria: Métodos para os principais hackings, violações e exploits

Previsão No. 1 – Quanto maior a empresa, maior o tombo

Em geral, as grandes organizações ainda são pouco maduras em termos de segurança cibernética; não seguem as regulamentações; e falham em aplicar as políticas que elas mesmas recomendam e exigem de outras empresas. No próximo ano, muitas empresas de grande renome serão citadas na mídia e as causas básicas serão tão chocantes quanto à violação ocorrida na OMB (Office of Management and Budget) americana.

Previsão No. 2 – Aumento em spam nos telefones celulares

Com o crescente aumento de celulares na maioria dos países, os spams (ou publicidade não solicitada) enviados a esses aparelhos aumentarão em 10.000% em virtude dos “botnets” de discagem automatizados que “inutilizam” a maioria dos telefones devido às diversas chamadas telefônicas recebidas de números não identificados. Este crescimento de spams em celulares força as operadoras a começar a exigir que os usuários adotem uma política de opção de aceitação (conhecida pela sigla “opt in”), de forma que apenas contatos conhecidos possam ligar para eles.

Previsão No. 3 – Violações importantes em histórico médico de celebridades

Os ataques à privacidade de celebridades continuarão. Registros de saúde serão roubados, indicando, por exemplo, os famosos que fizeram cirurgias plásticas, ou as mulheres que engravidaram, ou ainda os que estão “em “baixa” ou em “alta” do ponto de vista de saúde.

Previsão No. 4 – Importante aumento em infecções do tipo “gaming deleteware”

As infecções do tipo “gaming deleteware” aumentarão à medida que os botnets atacarão continuamente redes e dispositivos de games como sistemas Steam, Xbox, PlayStation, e Nintendo com a única intenção de deixar as máquinas inoperantes. O malware é descarregado como um aditivo de game, causando a necessidade de troca de milhões de dispositivos.

Previsão No. 5 – O primeiro vírus importante no sistema operacional iOS da Apple irá atacar de dentro de um game popular “gratuito”.

Os usuários que clicarem no termo “ad” para jogar um game gratuito, terão seu dispositivo com sistema iOS11 comprometido, vazando todos os dados armazenados no cofre de armazenamento de senhas Safari local.

Previsão No. 6 – Crescimento contínuo do uso de ferramentas de ransomware e extorsão cibernética

O ano de 2017 comprovou que vulnerabilidades com praticamente 20 anos de existência estão sendo exploradas em redes corporativas (Verizon DBIR 2017), de forma que não se pode ignorá-las. Isto provavelmente vai continuar até as empresas adquiram o básico em termos de gerenciamento de vulnerabilidades, e balanceiem o risco/recompensa tornando as ações de ransomware bem menos atraentes.

Previsão No. 7 – Aumento do número de usuários finais como alvo

A penetração através de servidores acontecerá como no caso da Equifax. Entretanto, os hackers continuarão a visar os usuários finais com ações de phishing mais sofisticadas e vírus malware se aproveitarão de desktops, onde os clientes possuem muito mais privilégios. Repetimos, não tire seus olhos dos usuários finais.

Previsão No. 8 – O hackeamento de dados biométricos vai ocorrer de forma proeminente

Ataques e pesquisas contra a tecnologia biométrica no Microsoft Hello, Laptops Surface, Samsung Galaxy Note, e Apple iPhone X serão os alvos mais valiosos para os pesquisadores e os hackers. Os resultados vão provar que essas novas tecnologias também são suscetíveis a comprometer sensores de identidade por toque, códigos de autorização e senhas.

Previsão No. 9 – Reciclagem cibernética

À medida que vemos um crescimento na adoção dos últimos e melhores dispositivos, veremos os dispositivos, e agora a IoT, serem reciclados ciberneticamente. Esses dispositivos, incluindo telefones celulares, entretanto, não serão destruídos. Eles serão recolhidos, reformados e revendidos, embora estejam na fase de final de vida. A procura por ataques localizados contra esses dispositivos irá crescer, pois eles não recebem manutenção.

Categoria: O negócio da segurança cibernética – foco e investimentos

Previsão No. 10 – Mais investimentos com segurança, entretanto o básico ainda não será coberto

As organizações continuarão a aumentar os investimentos com segurança e novas soluções, entretanto continuarão a não manter uma atitude básica em termos de segurança, como fazer correções (patching). Os hackers continuarão a penetrar ambientes, potencializando vulnerabilidades conhecidas, onde as correções (patches) já existem há algum tempo. Independentemente de ser uma falha de colaborador, falta de recursos ou de prioridades operacionais, com certeza veremos este assunto destacado no próximo relatório de Violações da Verizon .

Previsão No. 11 – Gerenciamento de Identidade e Acesso (IAM) e de privilégios andarão lado a lado

A adoção do gerenciamento de IAM e de privilégios continuará como uma camada de segurança obrigatória. Veremos mais fornecedores de segurança adicionando contexto de identidade em suas linhas de produtos. O contexto de identidade em tecnologias de Controle de Acesso à Rede (NAC) e micro segmentação vai aumentar à medida que as organizações investirem em tecnologias para minimizar o impacto de violações.

Previsão No. 12 – Mais investimentos em segurança na nuvem

Os fornecedores começarão a investir mais pesadamente em implementações específicas de segurança na nuvem para os clientes que estão migrando para essa plataforma. Suportar Docker/conteiners, casos de uso DevOps, e exigir configurações de nuvem seguras são algumas das iniciativas que serão impulsionadas pelos clientes.

Previsão No. 13 – Aceitação do fato de que “segura completa” é inatingível

Ao longo de 2018, e com mais e mais organizações aceitando o fato de que violações são inevitáveis, haverá uma mudança de comportamento por parte das empresas em conter as violações em vez de tentar evitá-las. Isto não significa abandonar o muro de defesa, mas sim aceitar que ele não é perfeito, e mudar o foco apropriado para limitar o impacto da violação. As organizações irão focar novamente no básico das melhores práticas em segurança cibernética para capacitá-las a montar soluções eficazes que impeçam a ação dos hackers, sem afetar os usuários legítimos.

Previsão No. 14 – Surgimento do caos quando terminar o prazo de adaptação à Regulamentação sobre a Proteção de Dados em Geral (conhecida pela sigla GDPR)

As organizações irão entrar em 2018 e perceberão o tamanho da tarefa para se tornarem compatíveis com essa regulamentação GDPR até 25 de maio de 2018, e haverá muito pânico no mercado. Essa regulamentação parece não ter sido bem entendida, e isto levou muitas organizações a deixá-la em “espera” e, muitas delas vão aguardar até ocorrerem as primeiras autuações, para reagir. Os EUA deram um prazo de mais de 2 anos após a aprovação da GDPR em lei (em 27 de  abril de 2016) para as organizações se enquadrarem. Provavelmente haverá pouca tolerância para as companhias que não se adequarem e que sofrerem violações depois de 25 de maio. Aqueles que concluírem sua conformidade à lei GDPR antes do prazo irão se orgulhar à medida que observarem seus concorrentes sendo penalizados.

Categoria: Estratégias ofensivas e defensivas

Previsão No. 15 – Estados Unidos lançam um ataque cibernético contra um inimigo

Após os pronunciamentos do atual presidente Donald Trump para “Esperar e Ver” como os EUA irão lidar com os inimigos estrangeiros, os EUA vão lançar um ataque cibernético coordenado no Irã e na Coréia do Norte em vez de enviar tropas físicas. Este “ato de guerra” será lançado preventivamente como o primeiro ataque à internet pública a partir de uma nação do primeiro mundo, e causará praticamente a destruição total dos recursos de internet nesses países.

Previsão No. 16 – Maior automação na resposta à segurança cibernética

O tamanho da ameaça à segurança cibernética continua a crescer durante 2018, levando a aumentos significativos no volume de dados sendo processados por equipes de segurança cibernética. Isto requer melhoria na automação das respostas das ferramentas de segurança, liberando assim as equipes de segurança para focar em ameaças de alto risco identificadas, e para se planejar eficazmente para as melhorias nas defesas. Maior uso de tecnologias de aprendizagem de máquinas e, a partir disto, resultados mais positivos levarão a um crescimento significativo nessa área.

Previsão No. 17 – Visão de segurança cibernética mais rica

À medida que a necessidade das empresas aumenta para se adotar uma solução de segurança de TI mais abrangente, a necessidade de uma integração eficaz entre os fornecedores também cresce. Isto vai gerar mais parcerias em tecnologia a médio prazo. A capacidade dos sistemas em trabalhar com dados relativamente desestruturados permitirá um intercâmbio de informações mais eficaz e, como resultado, visualizações bem mais ricas e mais recompensadoras em nossos cenários cibernéticos.

Previsão No. 18 – Agora é lei

Os governos começarão a aprovar leis sobre segurança cibernética e o gerenciamento básico dos dispositivos IoT requerido para uma computação segura e protegida.

Categoria: Daqui a cinco anos …

Observando um cenário futuro, além de cinco anos, os fornecedores de segurança irão surgir com algumas dessas tendências:

  1. A GDPR se torna insustentável. Depois da regulamentação GDPR, a maioria das nações europeias descobriu que é difícil continuar a fazer negócios com o resto do mundo em virtude das limitações de compartilhamento, levando a uma precária experiência do consumidor e falta de bom conteúdo em dispositivos inteligentes. Uma insurreição de clientes que desejam melhor atendimento de serviço inverte o curso da regulamentação GDPR permitindo a opção padrão de aceitação (“opt in”) para dados de comportamento dos consumidores.
  2. Dispositivos médicos vestíveis. Dispositivos “vestíveis” inteligentes detectam a necessidade de alguma intervenção, e injetam vitaminas e outros medicamentos automaticamente nos pacientes. À medida que as tecnologias vestíveis são capazes de monitorar os níveis de açúcar e os níveis sanguíneos, cartuchos reabastecíveis podem injetar quaisquer medicamentos de forma que os pacientes não deixem de tomar seus remédios.
  3. O final do dinheiro em espécie. Alguns governos em todo o mundo estão legislando para que todas as transações sejam feitas sem dinheiro em espécie nas próximas décadas. Isso aumentará as ameaças à segurança cibernética. Em dez anos, os caixas eletrônicos (conhecidos pela sigla ATM) serão tão raros quanto os orelhões.
  4. Ações de BioHacking serão mais abrangentes do que apenas em medicamentos e alimentos. Alterações em nossas vidas e na química de nossos corpos incluirão novas tecnologias, e os hackers aproveitarão disso.
  5. Mídia social falsa é a próxima tática de marketing de guerrilha. Já vimos o início do hackerativismo em nações usando mídia social e eleições. Esse veículo de comunicação pode ter alterado a eleição nos EUA com base em campanhas pagas via Facebook e Twitter. Nos próximos cinco anos, veremos essa ameaça evoluir de países e nações a quaisquer entidades procurando iludir e influenciar a opinião pública com marketing e ações de colaboração coletiva (mais conhecido pelo termo em inglês crowdsourcing). Se você disser a mesma falsidade com o mesmo fervor, ela se tornará “verdadeira” e as empresas aprenderão como dominá-la e potencializar esse tipo de mensagens para seus próprios propósitos. Será uma nova forma de marketing de guerrilha.

Caso você esteja interessado, muitas das coisas que previmos no ano passado realmente aconteceram! O que você acha que acontecerá em 2018?

Morey Haber, Chief Technology Officer

With more than 20 years of IT industry experience and author of Privileged Attack Vectors, Mr. Haber joined BeyondTrust in 2012 as a part of the eEye Digital Security acquisition. He currently oversees BeyondTrust technology for both vulnerability and privileged access management solutions. In 2004, Mr. Haber joined eEye as the Director of Security Engineering and was responsible for strategic business discussions and vulnerability management architectures in Fortune 500 clients. Prior to eEye, he was a Development Manager for Computer Associates, Inc. (CA), responsible for new product beta cycles and named customer accounts. Mr. Haber began his career as a Reliability and Maintainability Engineer for a government contractor building flight and training simulators. He earned a Bachelors of Science in Electrical Engineering from the State University of New York at Stony Brook.