-->

O Futuro das Ameaças Cibernéticas


As ameaças cibernéticas surgem ao mesmo ritmo que as novas tecnologias e, com os computadores a ser agora uma parte crítica de nossa infra-estrutura - desde os nossos smartphones e carros até aos sistemas nacionais de energia e mesmo as prisões –, os danos potenciais são catastróficos. As grandes multinacionais e as pequenas empresas locais usam a infra-estrutura online para facilitar a inovação económica e tecnológica. As agências de defesa e inteligência dependem de redes virtuais para gerir operações distantes, analisar dados de espionagem e implementar a segurança interna, a logística militar e os serviços de emergência.

A dependência global da Internet cresce a cada dia e muitos países estão agora dependentes de uma infra-estrutura cibernética que permite o funcionamento dos mercados financeiros, redes de transporte, impostos e redes de energia, bem como dos organismos públicos que protegem a saúde e a segurança dos seus cidadãos.

Com este crescimento surgem riscos cada vez maiores, bem como oportunidades. As ameaças persistentes avançadas reflectem os riscos colocados pelos adversários com a sofisticação, recursos e determinação para causar danos reais e permanentes, explorando a arquitectura das redes e do ciberespaço em si. A maior ameaça é o envolvimento do Estado. Enquanto um phisher desonesto ou ataque de malware podem ser o equivalente criminal de um assaltante de rua, os ataques patrocinados pelo Estado usam todos os recursos e sofisticação tecnológica de James Bond. A resistência é extremamente difícil e esses ataques são muito difíceis de atribuir a alguém, pois eles podem ser encaminhados através de qualquer país ou escritos em qualquer idioma.

Uma vez que a Internet é uma tecnologia em evolução que encerra um enorme potencial e vulnerabilidades, os problemas de cibersegurança têm também impacto nas questões de liberdade na Internet, na arquitectura das redes e no potencial económico do ciberespaço. Estamos no início de uma nova e perigosa era da ciberguerra e os governos devem ser encorajados a cooperar a fim de identificar e punir os criminosos. Mas não sejamos ingénuos sobre isso; eles estarão simultaneamente envolvidos em espionagem cibernética uns contra os outros.  

Ameaças cibernéticas para 2013

 

Botnets na Nuvem



A tendência para mover a estrutura de computador para a nuvem (cloud) pode não só comprometer os dados, mas também ser usada para criar rapidamente um exército de computadores zombie, também conhecido como botnet.

Nos últimos anos, o continente africano tornou-se altamente ligado à rede mas muitos dos sistemas operativos utilizados são pirateados, o que significa que não recebem actualizações de segurança. Portanto, África é um grande alvo para hackers e está a ser usado como base para atingir outros países –utilizando ataques de comando e controle, negação de serviço, phishing, e spam.

O novo cabo submarino de fibra óptica ao longo da costa leste da África permitiu um rápido crescimento no número de utilizadores com ligações de alta velocidade à Internet, criando uma grande oportunidade para os atacantes infectarem máquinas novas e criar novos bots. Um número crescente de utilizadores em países servidos pelo cabo teve acesso a ligações de banda larga, mas sem a consciência sobre a necessidade de protecção dos seus computadores, abrindo uma nova frente para as botnets.

Agora, os africanos não estão a atacar, estão a ser atacados e usados. Se as empresas em África ainda conseguem alguma segurança, os utilizadores governamentais e utilizadores finais estão totalmente expostos devido a uma falta de consciência e dinheiro para investir em software legítimo e seguro.
  

Malware Mais Perigoso



Os criadores de malware vão proteger o seu software com técnicas semelhantes às usadas no Digital Rights Management (DRM), que bloqueiam malwares a sistemas infectados. Os atacantes estão também a aumentar as suas habilidades para comprometer os sistemas operativos Mac e dispositivos móveis, tornando o seu software multiplataforma e tirando partidos de todos os novos recursos dos
smartphones.

  Ciclo de Vida do Malware Avançado  

Os criadores de software malicioso vão tornar-se mais agressivos e vão continuar a aperfeiçoar as suas técnicas para evitar defesas e robustecer o seu software, tornando-o extremamente difícil de ser detectado por sistemas automatizados, prevenindo assim a sua fácil remoção.

  Infecção do Malware Avançado  

Manipulação do histórico das buscas



A manipulação dos motores de busca (search engine poisoning) é o que acontece quando os atacantes manipulam os algoritmos de um motor de busca para controlar os resultados da pesquisa. Os criminosos costumam fazer isso para colocar os seus próprios sites, ou sites de clientes, na primeira página dos resultados das pesquisas. A manipulação do histórico de pesquisa pode ser o próximo passo. Com a manipulação do histórico das pesquisas, os criminosos, ou os políticos, podem manipular a história de pesquisas de uma vítima forjando pedidos cruzados (cross-site request forgery).

Em vez de comprometer um computador, o atacante consegue melhores resultados porque a história manipulada pode tornar-se parte do perfil online de um utilizador de tal modo que seja onde quer que essa pessoa se ligue à rede, o registo forjado acompanha-o, independentemente do dispositivo utilizado para se ligar. O objectivo desta técnica é manipular o que a vítima lê online e já está a ser utilizada por governos que querem censurar o que os seus cidadãos lêem.

Portanto, esta pode ser uma técnica de propaganda muito poderosa para os políticos, mas é também uma super ideia de marketing para as empresas que tentam promover os seus produtos e serviços. Este tipo de manipulação também pode ser usado em redes sociais, como Facebook ou o Twitter, para criar uma falsa impressão de que há muitos pontos de vista para um determinado post, ou que algo é popular, quando na realidade, tudo se resume a uma pessoa manipulando os algoritmos.  

Sem comentários: