10 principais ameaças a Cibersegurança em 2013

Este ano será lembrado pelos profissionais de segurança e pelas pessoas comuns por uma série de sucessos na área de segurança tecnológica, como as revelações de Edward Snowden sobre o

Este ano será lembrado pelos profissionais de segurança e pelas pessoas comuns por uma série de sucessos na área de segurança tecnológica, como as revelações de Edward Snowden sobre o surgimento de botnets para smartphones, além do novo ransomware Cryptolocker, eventos que impactaram o dia a dia das pessoas e organizações. Os especialistas da Kaspersky Lab publicaram sua lista de ameaças em um relatório publicado no SecureList.

Aqui apresentamos as principais conclusões a partir dele, resumindo dez fenômenos chave de segurança de 2013, que também irão influenciar o próximo ano.

1.  Internet sob vigilância

Publicações dos jornais The Guardian e The New York Times feitas com base em documentos sigilosos fornecidos por Edward Snowden tiveram um grande impacto na internet em 2013. Um ex-membro da NSA (National Security Agency) forneceu a vários jornais um grande volume de informações sobre a vigilância do Serviço Secreto na Internet. Tais ações não eram simplismente para vigiar as pessoas, senão para compilar dados sobre, basicamente, todo mundo.

A maioria dos documentos descrevem atividades americanas (por razões óbvias), mas também, apresentam atividades realizadas por serviços secretos de outros países. Cientes da notícia, os principais fornecedores de serviços de cloud rapidamente iniciaram a proteção criptográfica dos seus dados na nuvem, incluindo links de dados intranet. As Organizações Governamentais também começaram a pensar em medidas de proteção a serem tomadas. De acordo com Aleks Gostev, especialista em segurança da Kaspersky Lab, os acontecimentos levam à fragmentação da Internet, e a uma possível divisão em segmentos específicos por países protegidos com um “grande firewall” como acontece na China. Os que preferem confidencialidade, incluindo pessoas e empresas que realizam negócios ilegais, buscam refúgio na “darknet”, uma sub-rede anônima que utiliza protocolos Tor e I2P.

 

2. Ataques sob demanda

Enquanto a maioria dos ataques sob demanda que aconteceram no passado provavelmente foram executados por agências governamentais e secretas, mas hoje em dia, a maioria desses ataques são feitos por hackers contratados. Entre eles está o IceFog, detectado pelo Kaspersky Lab e tem como alvo principalmente os usuários de Mac. São roubados dados de computadores corporativos que podem ajudar algumas empresas a obter vantagens competitivas sobre outras. “As organizações empresariais precisam contratar os cibercontratantes. Um grupo organizado de hackers proficientes que prestam serviços de inteligência comercial para as empresas. Também conhecidos como ciberdetetives “, diz Gostev.
Os ataques direcionados tem influência visível no atual ambiente de negócios. O levantamento realizado recentemente pela B2B Internacional e encomendada pela Kaspersky Lab, mostrou que 9% das empresas têm sido vítimas desse tipo de ataques.
Outro fato muito importante, é ter em conta que o roubo de informações não é o único cenário para o ataque. A competição poderia usar esses truques como ataques DoS e DDoS, os dados wipe-out, assim como o roubo de dinheiro real e danos à reputação on-line.Vitaly Kamlyuk e Sergey Lozhkin falam sobre o assunto no seu  relatório sobre as ameaças corporativas.

card-4-business-en

3. Botnets móveis

Existe uma nova tendência quando o assunto é ameaças móveis, um novo mercado que oferece um enorme conjunto de potenciais vítimas com uma mecânica simples de obter benefícios financeiros. Em apenas um ano, nosso banco de dados de aplicações de malware cresceu para 104.421, enquanto o número total desse tipo de aplicações nos anos anteriores não passava os 44 mil.  A maioria das ameaças são projetadas para Android – que ocupam mais de 98% do malware móvel atualmente.

Os botnets são gerenciados de forma remota pelos smartphones afetados e estão se expandindo cada dia mais. Cerca de 60% dos programas detectados incluem fragmentos de uma construção botnet., os mais populares são o MTK e Opfake que são usados para diversos propósitos, como por exemplo, para distribuir spam e outros malwares. Este ano, os botnets estão disponíveis para aluguel.

card1_eng

4. Crescente complexidade das ameaças móveis.

Além do crescimento quantitativo, as ameaças móveis estão se tornando cada vez mais complexas, especialmente para Windows e suas plataformas móveis. Atualmente, o Trojan mais complexo para Android é o Obad, que explora três vulnerabilidades que impedem a sua eliminação e análises rápidas, utilizando capacidades backdoor, botnet e SMS Trojan. No próximo ano, vamos enfrentar malwares ainda mais complexos para Android, além do surgimento de novos “modelos de negócios”, por exemplo, bloqueadores.

 

5. Ciberchantagem

Os hackers geralmente recebem benefícios financeiros por cada ato de ataque ou invasão, no entanto, eles não têm muitos bons meios de conseguir o dinheiro diretamente de um usuário de PC. Uma forma seria um roubo de um cartão de crédito na Internet, outro método é o ransomware. Este último, um dos mais utilizados em 2013, juntamente com o surgimento de nomes como Cryptolocker, que usa de criptografia assimétrica com uma senha complexa e única para cada equipamento. O usuário é capaz “decifrar” os arquivos apenas ao receber a chave dos delinquentes, que pedem até U$3000 para entregá-la. Notavelmente, um dos principais meios para passar o resgate é BitCoin.

 

6. Crypto-moeda

 

O conceito BitCoin foi introduzido em 2009, mas em 2013 a crypto-moeda ganhou força e cresceu de forma significativa em termos de “taxa de câmbio”. Considerando que um BitCoin valia 13 dólares no início de 2013, em abril cresceu até US$260, em seguida, a sua taxa disparou para atingir o valor de US$1000. O Bitcoin é valorizado por um sistema de pagamento altamente descentralizado e pelo anonimato dos participantes. Não é à toa que é extremamente popular entre os cibercriminosos e está envolvido em muitos incidentes e violações de segurança.

malware_ksb_2013_07s

7. Ataques a bancos online.

 

As principais ameaças a contas bancárias dos usuários nos últimos anos foram em sua maioria através de mensagens SMS, ou seja, Trojans móveis e Trojans de PC. Em 2013, as aplicações móveis de malware capazes de atacar os serviços bancários se generalizaram. Seus esquemas são numerosos: o roubo de credenciais de cartões de crédito, transferências de dinheiro não autorizadas de cartões de crédito vinculados a dispositivos móveis, entre muitos outros. Os Trojans também são capazes de verificar o saldo da conta afetada para alcançar um maior custo-eficiência.

8. Um impressionante número de ciberataques.

 

Se você sofreu algum ataque cibernético durante 2013, provavelmente, não estava devidamente protegido por algum antívirus. As estatísticas confirmam que as chances de evitar esse problema são baixas, com mais de 5 bilhões de ciberataques registrados ao longo do ano, 315 000 de novas amostras de malware foram a média diária para Kaspersky Lab em 2013.

card3-all-en

9.  Os perigos da Web.

 

EUA e Rússia são os líderes indiscutíveis entre os países que hospedam os servidores de malware: 25,5% e 19,4%, respectivamente. Alemanha e Holanda são responsáveis ​​por 12% cada, com outros países a seguir os líderes com 3,5% ou menos. Vietnã está agora dentro do top 10 entre os mais seguros do mundo, enquanto a China passou da oitava a 21 ª posição no ranking, devido ao registro de domínio mais rigoroso e critérios de hospedagem impostos pelo governo chinês, segundo Christian Funk e Maria Garnaeva da Kaspersky Lab. Os cidadãos da Rússia, Áustria e Alemanha, assim como dos países asiáticos estão expostos a um maior risco de ser afetado por ataques. Enquanto República Checa, Eslováquia e Cingapura aproveitam de uma taxa de risco menor. Os métodos mais utilizados pelos invasores incluem técnicas de engenharia social e exploração das vulnerabilidades Java, que é responsável por mais de 90% das vulnerabilidades exploradas atualmente.

card2-apps-en

10. O elo mais fraco?

O mundo da segurança cibernética vive em frequente mudança, no entanto, tem uma constante: as pessoas, propensas a ser enganadas por truques de engenharia social (no caso de ataques direcionados, esta abordagem é mais provável de ter sucesso), usam lojas de aplicativos não confiáveis ​​em seus dispositivos móveis, não prestam atenção à barra de endereços e digitam seus dados de cartão de crédito em um site de phishing, e usam “12345” como senha para acessar suas contas on-line. Somente iniciativas educacionais de longo prazo são capazes de fazer deste mundo um lugar mais seguro conectado.

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.