ESET_tendencias2017_640x422_port

Enquanto você sonha, ligeiramente escuta o despertador do seu celular, abre os olhos e desliga o aparelho por meio do smartwatch. Sua Smart TV te recebe ligada, com notícias a todo o volume. Você pode ver a temperatura, que alerta sobre quantos graus está fazendo na linda manhã de verão. Seu carro, como em todas as noites, aguarda estacionado na porta de sua casa, e você sabe que caso não o ligue (para aquecer o motor) irá ser difícil para arrancar. Com o intuito de economizar tempo, você pega seu smartphone, abre o aplicativo de seu automóvel e o tenta ligar de forma cômoda, mesmo estando em sua cozinha, mas há um problema: o carro não liga.

Você tenta várias vezes e, após reiniciar o aplicativo, aparece uma notificação na tela: "Seu carro está inutilizado. Se quiser ligá-lo novamente, deposite 0,5 bitcoins nesta conta".

Agora volte do sonho e responda: você acha que esta situação é possível? Será que a Internet das Coisas pode ser vulnerável a ataques ou ameaças como o ransomware? Como investigadores da ESET, temos feito essas e outras perguntas, e apresentamos as nossas ideias no Relatório de Tendências 2017: A segurança está refém.

Nesta publicação, assim como nas anteriores, delineamos as tendências em segurança informática para o ano que se aproxima, tendo em conta os principais acontecimentos para analisar como poderão ocorrer ou as formas que poderão tomar no mundo do cibercrime. O relatório se baseia em nosso constante monitoramento do panorama global de ameaças informáticas e a busca de padrões para compreender seus próximos passos e possível evolução.

Hoje apresentamos uma nova edição do documento, já tradicional do nosso laboratório, que conta com o apoio de oito investigadores estudando a velocidade com a qual aparecem novas tecnologias e se ampliam as superfícies de ataque. Neste contexto, deduzimos até onde irão os riscos de segurança e o que as empresas, especialistas, governos e usuários podem fazer para protegerem-se.

 

Um olhar sobre o panorama da cibersegurança em 2017

Se 2016 foi o ano do ransomware, 2017 provavelmente será o ano do jackware, segundo sugere Stephen Cobb. Pode ser o ano em que esta cruel ameaça se desloque para outras plataformas além dos computadores e smartphones, tentando assumir o controle de dispositivos cujo principal objetivo não seja o processamento de dados ou a comunicação digital, por exemplo, os carros conectados assim como no caso que propusemos acima.

Mas os dispositivos inteligentes não serão os únicos alvos viáveis através da infraestrutura da Internet: os atacantes provavelmente continuarão usando-a para sondar a infraestrutura crítica. Os ataques à infraestrutura crítica, que Stephen Cobb e Cameron analisam em uma seção do relatório, envolvem a autorização de dados e serviços essenciais ao funcionamento dos sistemas vitais para a segurança física, econômica ou pública de um país. Em suma, vital para o desenvolvimento diário de uma sociedade.

E se falamos de coisas vitais, o que poderia ser mais importante do que proteger os sistemas do setor de saúde? A medida que se tornam mais informatizados, mais profissionais e pacientes começam a usar os dispositivos médicos e equipamentos projetados para monitorar a atividade física. Esses dispositivos são geralmente cheios de informações confidenciais; no entanto, a segurança e privacidade em geral, são uma preocupação secundária, considera Lysa Myers na seção que trata sobre o assunto.

Por outro lado, a integração entre os dispositivos é comum também em outro setor completamente diferente: o dos videogames. Cassius Puodzius descreve os potenciais riscos da integração dos consoles para computadores em um sistema cada vez mais dependente da Internet que pode deixar a porta aberta à exploração de vulnerabilidades ou a instalação de malware, a fim de acessar todos os tipos de informações financeiras, pessoais ou de partidas dos gamers.

É verdade que a exploração de vulnerabilidades continuará sendo um importante vetor de ataque, como tem sido sempre, mas não devemos perder de vista a tendência neste aspecto. Lucas Paus diz que, embora o número de vulnerabilidades relatadas em 2016 não atinja os valores de 2015, quase 40% são críticas e está é a maior proporção registrada nos últimos anos. Por que há menos falhas relatadas, mas a maioria delas são críticas e o que isso significa? Na seção correspondente a este assunto, analisamos este paradoxo e as implicações que isso terá no futuro.

Finalmente, entre os diversos assuntos que abordamos, falamos da realidade do malware móvel em um contexto de desenvolvimento tecnológico imparável, envolvendo novos cenários de ataque. A verdade é que a ascensão das tecnologias de realidade virtual incorporam novos riscos de segurança que não afetam somente a informação digital, mas o bem estar físico do usuário. Embora estes aplicativos contenham dados cada vez mais sensíveis, o malware móvel não deixa de crescer e se torna cada vez mais complexo, reforçando a importância do desenvolvimento seguro.

Estes e outros assuntos são os pilares do Relatório de Tendências 2017: A segurança está refém, no qual também são detalhados os fatores que dificultam a implementação de legislações eficazes sobre cibersegurança a nível internacionalmente. Embora existam regulamentações significativas, os estados, empresas e cidadãos de todo o mundo enfrentam diferentes desafios que Miguel Mendoza destaca na seção correspondente a essa questão.

Enquanto isso, David Harley fala sobre a atual concepção que diferencia a tecnologia de detecção de malware de "primeira geração" e "próxima geração", desconstruindo mitos sobre os termos.

Vulnerabilidades nos sistemas, e… as pessoas?

Há um assunto que atravessa todos esses pilares, e é a necessidade, maior que nunca, de educar aos usuários, as empresas e os fabricantes para que compreendam os atuais e futuros riscos para que possam perceber a dimensão que a Era da Conectividade implica em uma mudança de mentalidade. O denominador comum em todas as seções é o fator humano, e temos que continuar trabalhando para que as pessoas deixem de ser o elo mais fraco. Caso contrário, continuaremos em uma cena com a tecnologia de ponta, mas gerenciada com conceitos de segurança de 10 anos atrás.

Como concluímos no relatório, não se trata apenas de educar o usuário final; é preciso que os governos adotem quadros legislativos que impulsionem questões sobre a cibersegurança, que as empresas decidam realizar uma gestão adequada da segurança de suas informações e que os desenvolvedores não adiem a segurança dos seus produtos, em detrimento da usabilidade.

Confira o nosso Relatório de Tendências da ESET 2017: A segurança como refém e não perca a oportunidade de saber o que o futuro lhe reserva em termos de segurança informática para o próximo ano.