Além do aumento consistente no número de vulnerabilidades, 2023 também foi um período em que ataques com ransomware se mantiveram no topo dentre as ameaças cibernéticas mais relevantes, e no qual vimos um tipo de malware chamado “stealer” ganhar bastante importância no cibercrime.

Mais uma guerra eclodiu em 2023, movimentando todas as linhas que sutilmente sustentam as relações geopolíticas entre vários atores importantes e causando sensíveis impactos no ciberespaço. Além disso, 2023 foi o ano em que a inteligência artificial teve seu primeiro boom.

E o que esperar de 2024? Aqui indico sete temas que tendem a ser relevantes para a cibersegurança neste ano.

1 – IA que bate em Chico…

Todo o destaque dado aos modelos de inteligência artificial (IA) tem fundamento: estamos passando por um momento bastante importante na evolução tecnológica em que os desenvolvedores de produtos de IA estão buscando atender a qualquer necessidade humana, atual ou futura.

Cibersegurança: 7 temas para manter no radar em 2024

Imagem: ktsdesign/Shutterstock.com

Sob a perspectiva da cibersegurança, temos visto diversos eventos tenebrosos do uso de IA para suportar atividades criminosas, tais como na criação de áudio, vídeo ou fotos falsas usadas em golpes, em atividades de extorsão e na manipulação da opinião pública; na adoção de IA generativa em ataques de phishing e também para criar um volume bastante grande de sites que se passam por portais de notícias, mas que são criados com o propósito de gerar engajamento falso em publicidade, fazendo com que o anunciante pague por interações que nunca foram feitas por humanos. Também há uma corrida para criar modelos de inteligência artificial que automatizem a identificação e exploração de vulnerabilidades de software, o que tornaria o processo de intrusão mais rápido, abrindo a possibilidade para atacar um volume muito maior de alvos ao mesmo tempo.

No entanto, é evidente que, independentemente do setor da economia, qualquer empresa precisará investir em IA para se manter relevante. Não daqui a dez anos, mas agora. Isso não é diferente quando falamos da indústria de cibersegurança. O “Hype Cycle for Workload and Network Security” de 2023, produzido pelo Gartner, deixa isso muito claro quando demonstra a adoção de IA em produtos dos mais variados, sobretudo nas atividades de detecção e resposta.

Este caminho é incontornável, porém isonômico, favorecendo tanto a adversários quanto defensores. Ou seja, a IA que bate em Chico, bate também em Francisco.

2 – Geopolítica: Game of Drones

O ciberespaço tem se tornado uma dimensão importante para a escalada e manutenção do poder por grupos políticos, sobretudo porque, seja na espionagem ou na guerra, a atividade humana de desestabilizar o oponente tem seguindo, primeiramente, a via remota.

Entidades governamentais em todo o mundo hackeiam seus adversários para coletar informações, sabotam o acesso de seus adversários à internet, abusam das redes sociais para manipular a opinião pública e usam veículos não tripulados nas atividades de reconhecimento e bombardeio. Ou seja, a atividade remota, por meio do ciberespaço, se tornou essencial para se fazer política.

Temos testemunhado muitos desses ataques nos últimos anos, com inegável evidência nos atuais conflitos entre Rússia e Ucrânia e entre Israel e Hamas. Pesquisadores indicam que o mercado da guerra cibernética tende a aumentar a uma taxa de quase 15% ao ano, fechando 2023 com aproximadamente US$ 67 bilhões e chegando a US$ 177 bilhões em 2030.

Em 2024, teremos eleições presidenciais em dois países relevantes no ciberespaço: Estados Unidos e na Rússia, o que tornará o tema da segurança algo muito importante para se acompanhar

3 – Ransom as Usual

Ransomware não é só uma ameaça, ou um malware. Ransomware é uma indústria.

De 2020 para cá, vimos várias quadrilhas surgirem, crescerem em tamanho e complexidade, se desfazerem, serem detidas em operações policiais, mudarem de nome ou até atuarem essencialmente na extorsão, roubando dados e ameaçando publicá-los, sem depender de um malware que criptografe os dados da vítima. Ou seja, embora o “mercado” de ransomware esteja em ebulição, com novos players e táticas surgindo a todo momento, essa é uma atividade criminosa que atingiu a sua “altitude de cruzeiro”.

Imagem de uma mão com luvas pretas digitando algo no teclado de um notebook, na tela do dispositivo aparece a palavra ransomware

Imagem: Zephyr_p/shutterstock

Dizer que as operações de ransomware chegaram a uma condição de “business as usual” não é o mesmo que falar que deixaram de ser importantes. Pelo contrário, os ataques de ransomware figuram como o principal problema dentre as que julgo serem as mais relevantes pesquisas sobre ameaças em 2023 (1, 2 e 3). A razão disso é porque as empresas continuam falhando em aplicar controles de segurança essenciais que as tirem da condição de fruta mais baixa da árvore. Não há qualquer indício de que esta situação irá melhorar no ano que vem.

4 – Stealers: um novo mercado

Stealers não são nenhuma novidade. Trata-se de um malware que se esconde no computador da vítima, sobretudo no navegador, e rouba dados de interesse do bandido, tais como usuários e senhas, dados bancários e de criptomoedas, dentre outros.

A novidade é que tem se intensificado a profissionalização destas quadrilhas, de modo que as ameaças têm evoluído em complexidade e o produto do roubo tem abastecido outros criminosos com fartas bases de usuários e senhas, as quais são matéria-prima para outros ataques. Ligando os pontos, a Microsoft notou um pico nos ataques baseados em senha em 2023, sendo que, em abril, foram computados 11 mil ataques deste tipo por segundo. Ou seja, há muitas bases de usuários e senhas extraídas por stealers circulando entre as quadrilhas, as quais estão catapultando outros ataques.

5 – Everyday, a zero-day

Em 2023, pudemos ver o aumento de quase 15% no número de vulnerabilidades descobertas em comparação com o ano anterior. Algo 10% inferior ao crescimento no registro de vulnerabilidades entre 2021 e 2022, que foi de quase 25%. No entanto, uma queda no volume de falhas descobertas não necessariamente significa que estivemos longe do perigo.

O ano de 2023 foi cheio de falhas críticas, que eram desconhecidas do fabricante da tecnologia vulnerável até serem detectadas em ataques, as chamadas vulnerabilidades zero-day. Por exemplo, em fevereiro, tivemos múltiplos incidentes envolvendo a exploração de uma dessas falhas no produto de transferência de arquivos GoAnywhere MFT; em julho, outro produto de transferência de arquivos, o MOVEit, foi alvo de ataques. Múltiplas vulnerabilidades semelhantes também foram identificadas no decorrer do ano no navegador Google Chrome e em dispositivos da Apple.

A busca por vulnerabilidades é hoje uma profissão que atende aos interesses tanto dos que usam essas descobertas para melhorar a segurança dos sistemas, quanto daqueles que buscam pôr as mãos nisso para atacar pessoas e organizações. Esse cenário tende a se intensificar com o desenvolvimento de modelos de inteligência artificial com essa finalidade.

6 – O maior ataque de DDoS da história, da última semana

Faça o teste: digite no Google News “biggest DDoS attack in history”. Você verá múltiplas matérias dizendo ter acontecido o maior ataque de DDoS da história em vários momentos de 2023. Isso não quer dizer que alguém está mentindo, mas sim que o poder de fogo desses ataques vem aumentando.

Imagem de uma caveira formada por dados computadorizados, simbolizando ataques DDoS dos quais o Brasil é um dos líderes

Imagem: Profit_Image/Shutterstock

Ataques de DDoS são aqueles em que o atacante envia um volume muito grande de requisições para uma tecnologia de modo a exaurir sua capacidade de responder. Isso pode acontecer de diversas maneiras, de um ataque coordenado, com milhares de máquinas infectadas enviando requisições comuns até nos casos em que o atacante descobre uma falha na tecnologia, na qual esta emite uma resposta muito longa para uma requisição. Como se você falasse “oi” para alguém e essa pessoa respondesse com o texto integral da Bíblia. Nesses casos, não são necessárias muitas requisições para tornar o sistema alvo indisponível.

Como falamos, o número de vulnerabilidades descobertas vem aumentando ano a ano e isso inclui falhas de DDoS. Embora estes ataques não ocupem o noticiário na mesma medida que as notícias sobre intrusões e vazamentos de dados, este também é um tema importante para se manter no radar em 2024.

7 – Supply Chain é quase tudo

No fim de março de 2023, foi divulgado que a infraestrutura da 3CX havia sido comprometida por adversários que conseguiram inserir um malware em seus produtos de voz sobre IP (VoIP). A empresa tem mais de 600 mil clientes com aproximadamente 12 milhões de usuários espalhados pelo mundo. Após investigação, a 3CX culpou a Coreia do Norte pelo incidente.

Meses depois, em julho, a Microsoft alertou o mercado sobre um ataque em que um adversário chinês comprometeu uma chave de acesso a qual permitiu navegar por e-mails de pessoas ligadas a diversas agências governamentais que estavam hospedadas na nuvem da empresa.

Estes acontecimentos demonstram o quão complexa uma cadeia de suprimentos pode ser. Empresas de todo tipo geralmente estão emaranhadas a um mesmo provedor de modo que atacar fornecedores é uma estratégia interessante para quadrilhas com qualquer motivação. Assim, as redes dos fornecedores acabam se tornando tão críticas para a segurança de uma organização como as próprias. Portanto, fazendo com que este seja um dos principais temas para se ter em mente em 2024.

Seguindo em frente

Lidar com todas essas questões exige organização, padronização e resiliência. Times que padronizam seu ambiente, geralmente são organizados, e a organização é um trunfo importante ao planejar o que se deve priorizar em segurança ou quando se tem que enfrentar um incidente.

Dentre as diversas estratégias e produtos de cibersegurança disponíveis para quem procura atingir um nível mínimo de segurança para dormir tranquilo, endosso as recomendações que a Microsoft deu em seu relatório sobre defesa digital de 2023, as quais, segundo a empresa, podem proteger uma organização de 99% dos ataques: ative a autenticação multifator em tudo; aplique os princípios de zero trust; use mecanismos de XDR (Extended Detection and Response) e antimalware; mantenha sua tecnologia atualizada e proteja os seus dados com controle de acesso, monitoramento e criptografia.

 

Um jogo de máscaras: os primeiros movimentos da guerra Israel-Hamas no ciberespaço

Carlos Cabral é pesquisador de cibersegurança na Tempest, produz análises estratégicas sobre ameaças e vulnerabilidades cibernéticas, apoiando organizações a usarem a perspectiva de inteligência no processo de tomada de decisão em cibersegurança. É host do podcast Cyber Morning Call, coorganizador do livro “Trilhas em Segurança da Informação: Caminhos e ideias para a proteção de dados” e autor de diversos artigos e palestras sobre tecnologia e segurança.

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Inscrever-se
Notificar de
0 Comentários
Feedbacks embutidos
Ver todos os comentários