Ciberataques e malwares avançados aumentarão em 2012, dizem especialistas

A indústria de segurança em computação espera que o número de ataques de ciberespionagem aumente em 2012 e que os malwares usados para esses propósitos tornem-se cada vez mais sofisticados.

Ciberataque

Nos últimos dois anos, houve um aumento no número de ataques baseados em malware que resultaram no roubo de dados sensíveis de agências governamentais, companhias de defesa, grandes empresas da lista das “500 maiores” da revista Fortune, organizações pelos direitos humanos e outras instituições.

“Eu espero absolutamente que essa tendência continue ao longo de 2012 e adiante”, disse o diretor de segurança e comunicação na companhia especializada Trend Micro, Rik Ferguson. “As atividades de espionagem se aproveitaram, por centenas de anos, de tecnologias de ponta para realizar operações secretas; 2011 não foi o início da espionagem facilitada pela Internet, nem será o final disso”, completou.

Ameaças como o Stuxnet, que teria atrasado em vários anos o programa nuclear do Irã, ou seu sucessor, o Duqu, chocaram a indústria de segurança com seu nível de sofisticação. Os especialistas acreditam que eles são apenas o início e que mais malwares altamente avançados serão lançados em 2012.

“É bastante possível que veremos outras dessas ameaças em um futuro próximo”, disse o diretor de segurança da Symantec, Gerry Egan. O Duqu foi usado para conseguir acesso a documentos de desenvolvimento de companhias que fabricam sistemas de controle industriais e poderia ser um precursor de futuros ataques industriais no estilo do Stuxnet, explicou Egan.

“É provável que novas variações do Duqu farão estrago no início de 2012”, Jeff Hudson, CEO da Venafi, uma provedora de soluções de gerenciamento de certificados e chaves. “Precisamos estar em um novo estado de alerta para proteger nossos recursos e estar mais bem preparados para responder quando as ameaças chegarem.”

No entanto, apesar do surgimento do Stuxnet e do Duqu, os especialistas em segurança não acreditam que o mundo esteja assistindo a uma ciberguerra em progresso. “Para que qualquer ação de oposição receba o título de ‘guerra’, é preciso haver um estado declaro de conflito, e pelo que me lembro, isso nunca aconteceu no caso de CiberGuerra”, disse o professor John Walker, um membro do Security Advisory Group na organização de certificação ISACA.

Países como EUA, Reino Unido, Alemanha, China e Índia estabeleceram equipes  e centros especializados para defender recursos do governo contra ciberataques e até mesmo para retaliar, se necessários. No entanto, determinar quem está por trás das operações hostis na web com certeza é algo impossível na maioria das vezes e esse é apenas um dos problemas.

“Todos os países estão se debatendo com a questão da retaliação”, disse Gerry Egan. “Se um ato ostensivo de ciberguerra aconteceu, como um país pode responder a isso e qual o limite? Qual é uma resposta proporcional?”

Ameaças como o Stuxnet e o Duqu podem muito bem levar a grandes ciberconflitos internacionais no futuro, mas por enquanto as companhias e governos deveriam estar mais preocupadas com ataques de ciberespionagem que usam ferramentas de exfiltração mais simples.

Esses pedaços de malware simples, porém eficientes, são conhecidos na indústria de segurança como APTs (Advanced Persistent Threats) e normalmente são distribuídos por meio de engenharia social. Operation Aurora, Shady RAT, GhostNet, Night Dragon e Nitro, são todos exemplos de ataques APT que foram reportados durantes os últimos dois anos e afetaram centenas de organizações no mundo todo.

O número desses ataques deve aumentar em 2012 e a defesa contra eles exige o treinamento frequente de funcionários e tecnologias de proteção mais agressivas, como aquelas baseadas em “whitelisting”, reputação de arquivos e comportamento de aplicativos.

“As pessoas ainda representam o elo mais fraco em segurança para uma grande quantidade de empresas e essa é a razão pela qual elas se tornam alvos”, disse Ferguson. “O treinamento ainda tem um lugar importante no planejamento de segurança de uma empresa, mas precisa ser algo contínuo, e não apenas um evento único.”

“Até agora fizemos um trabalho muito melhor em solucionar softwares do que pessoas”, disse o CTO da empresa de segurança Imperva, Amichai Shulman. “Passei um tempo no exército tentando educar as pessoas sobre segurança de informação. Não funcionou lá e não vai funcionar em nenhum outro lugar.”

Deveria haver uma mudança nos paradigmas de proteção e um aumento de controle em torno das fontes de dados. Restringir quais aplicativos podem ler determinadas informações e detectar comportamento anormal, como dados sensíveis sendo acessados em horários estranhos do dia ou transferidos em grandes quantidades, é parte da solução, afirma Shulman.

As tecnologias que podem verificar a reputação, idade e popularidade regional de um arquivo, antes de permitir que ele seja executado em um sistema, também podem ser usadas para bloquear APTs que foram desenvolvidas para burlar métodos tradicionais de detecção anti-malware.

“Não há dúvida de que grandes organizações precisam ser muito mais conscientes sobre os efeitos potenciais do malware”, disse Jeff Hudson. “Se essa questão não está na agenda atual da sua diretoria, então ela está sendo negligente”, conclui o especialista.

Fonte: IDG Now!

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Certificações que possuo: EC-Council CEH, CompTIA (Security+, CySA+ e Pentest+), EXIN (EHF e ISO 27001), MCSO, MCRM, ITIL v3. Tenho interesse por todas as áreas da informática, mas em especial em Gestão e Governança de TI, Segurança da Informação e Ethical Hacking.

Deixe um comentário

O seu endereço de e-mail não será publicado.