2023: o ano da prosperidade econômica para o cibercrime
CLM lista principais pontos para onde se encaminha o cibercrime, e que vão culminar em mais sequestro de dados, mais organizações invadidas, mais infraestruturas críticas afetadas e economia do cibercrime cada vez mais próspera
A CLM, distribuidor latino-americano de valor agregado com foco em segurança da informação, proteção de dados, cloud e infraestrutura para data centers, com base em análises de seus especialistas, alerta para um cenário ainda mais ameaçador em cibersegurança para 2023, em comparação com anos anteriores. A empresa explica que a colaboração cada vez maior entre ciberatacantes, na DarkWeb, bem como as soluções e técnicas maliciosas disponíveis vão tornar os invasores agnósticos em termos de plataforma e tecnologia, acreditando que onde houver um ponto fraco, existe um caminho.
I will either find a way or make one. Hannibal Barca
Um dos pontos mais críticos, segundo a CLM, é a forma como os grupos de hackers se organizam e pensam, o que exige da cibersegurança visão totalmente disruptiva e rastreamento mais granular. “Inúmeros ciberataques bem-sucedidos, impetrados no ano passado contra empresas renomadas, partiram de hacktivistas e grupos menores, formados por jovens que se conheceram online e pensam de maneira disruptiva, não limitando suas táticas ao pensamento tradicional dos negócios e da ciberproteção. Isso foi visto em 2022 e nossa previsão é de que essas novas conformações vão se intensificar ainda mais em 2023”, avalia o CEO da CLM, Francisco Camargo.
A adoção cada vez maior do Cibercrime-as-a-Service está atraindo criminosos não técnicos que compram ou alugam ataques na Dark Web.
A CLM listou algumas tendências e as potenciais ameaças no mundo da cibersegurança, em 2023.
Ataques maiores, mais intensos e mais rápidos
Os ataques serão mais significativos neste ano, em comparação a 2022, principalmente pela permanência de produtos vulneráveis (em boa parte os da Microsoft, um dos maiores fornecedores mundiais, tanto de sistema operacionais como de segurança), os meios de comunicação e a velocidade que um zero day leva para se tornar um exploit. “Infelizmente, mais organizações serão invadidas, mais infraestruturas críticas serão afetadas e a economia do cibercrime vai continuar a prosperar”, sentencia Camargo.
RaaS – Ransomware-as-a-Service
O ecossistema de ransomware continua a se transformar, se fragmentando em grupos menores, muitos deles envolvidos com diferentes chancelas RaaS – Ransomware as a Service –, em detrimento aos grandes cibercartéis e aos ataques patrocinados por Estados/nações ideologicamente coesos do passado. “O RaaS é muito mais barato que o desenvolvimento de um ransomware ‘próprio’ e pode ser comprado na Deep Web com facilidade. Isso permite que qualquer pessoa seja um cibercriminoso”, descreve o CEO da CLM.
Hacktivismo
O hacktivismo, seja qual for seu grau de legitimidade e o que defendem, deve continuar a se expandir por meio de ataques DDoS e se aproveitando de operações de hack-and-leak, que é “o hackeamento e o vazamento de dados, cujos efeitos no longo prazo são imprevisíveis”, afirma Alisson Santos, o gerente de produtos de criptografia Thales.
A complexidade da Nuvem
As empresas pensaram, erroneamente, que na Nuvem estariam mais protegidas, engano. O perímetro se ampliou terrivelmente, e a solução hoje é considerar cada usuário como um perímetro a ser protegido.
Em 2022, novas formas de ciberataques ganharam força e conseguiram se infiltrar em redes corporativas, sem serem detectadas. “Os cibercriminosos entenderam que explorar os usuários, as vulnerabilidades em credenciais de acesso e workloads de ativos na nuvem, no escalonamento de privilégios e na movimentação lateral (quando o invasor se espalha de um ponto ou de uma conta não confidencial para o restante da rede) fez e vai fazer muitas vítimas. Andrea Pineda, gerente de produtos SentinelOne/Ranger AD, na CLM Colômbia, lembra que “a proteção do AD (Active Directory), rastreando os usuários inativos, é parte importante da proteção evitando a violação de Acessos”.
Técnicas pouco avançadas, resultados avançados
Da mesma forma como ocorreu em 2022, as ciberameaças, tecnicamente pouco avançadas e assimétricas, impetradas por hacktivistas e grupos pequenos de cibercriminosos jovens, em um ecossistema de ransomware cada vez mais fragmentado, vão continuar a obter sucesso.
“Os ataques de ransomware, com cobranças astronômicas, vistos em 2022, exploraram sistemas sem atualização de patches, com configurações incorretas e redes desatualizadas tecnicamente. Esta é uma realidade que vai continuar”, observa Andrea Pineda, da SentinelOne, cujas soluções de cibersegurança, baseadas em inteligência artificial abrangem prevenção, detecção, resposta e caça aos ataques, são distribuídas pela CLM.
A boa e velha engenharia social
O phishing deve continuar a ser a porta de entrada dos cibercriminosos, fazendo vítimas, explorando emoções humanas, pela engenharia social, para conseguir roubar as necessárias credenciais de acesso a redes corporativas. Considerando que “basta comprometer um usuário para se obter acesso a toda a rede, os ciberatacantes devem continuar a investir na engenharia social, em um ambiente de trabalho distribuído, multitarefa, de redes sociais e dispositivo cada vez mais evoluídos, complexos e inseguros”, lembra Juliana de Barros, gerente de produtos Delinea na CLM.
A vez das Deepfakes na engenharia social
Mesmo com as melhorias na defesa dos endpoints, os ciberatacantes vão continuar a aprimorar suas técnicas para penetrar em alvos cada vez mais difíceis. A engenharia social continua sendo um vetor popular de ataque, especialmente porque a força de trabalho está cada vez mais descentralizada e remota.
Com o aumento no poder de computação e na disponibilidade de plataformas de Inteligência Artificial e Machine Learning vão tornar possível criar vídeos, áudios, fotos, em que é difícil não acreditar na sua autenticidade, e tornam os usuários vítimas dos ataques de engenharia social, os deepfakes, uma mistura das expressões deep learning e fake, que é o emprego da IA para criar uma situação ou um personagem falso.
O SMS como segundo fator de autenticação já era
O SIM Swaping (nova forma de scam que sequestra o número de telefone a partir da duplicação do cartão SIM ou mais fácil ainda, do e-SIM, rouba informações das pessoas) e hackers que colecionam esses dados vão continuar a invadir com sucesso empresas, inclusive as reconhecidas no mercado e com bons recursos. O SIM Swaping colocou em xeque a autenticação de dois fatores por SMS.
Os cibercriminosos exploram serviços, aparentemente seguros, que atendem aos requisitos dos clientes de grandes corporações, usando engenharia social, credenciais roubadas, ou invasões oportunistas com motivação financeira, usam e abusam dos acessos privilegiados a redes.
Em 2023, avalia Alisson Santos, gerente de produtos Thales, “a cibersegurança vai precisar da autenticação multifator de hardware, sessões de curta duração e privilégios de conta extremamente reduzidos como padrão”.
Hackers disruptivos continuam em cena
2022 foi o ano da disrupção feita por ciberatacantes, jovens e adolescentes, que exploraram a maneira tradicional como a cibersegurança pensa, usando ameaças assimétricas. Os avanços no poder de computação e da IA vão transformar 2023, a eficácia da engenharia social, das fraudes e das Active Measures[1] (operações de informação/influência), exigindo novas formas de enfrentar esse problema mundial.
“O grupo Lapsus$, por exemplo, violou sozinho algumas das mais sofisticadas defesas e profissionais de cibersegurança do mundo. Lembrando que esse grupo é formado por jovens hackers com idade entre 16 e 21 anos, que nem mesmo tinham motivação financeira, mas pensaram totalmente ‘fora da caixa’ e tiveram êxito. A forma como esses jovens encaram o ‘problema’ vêm da recusa em limitar seu pensamento ao tradicional. Podemos esperar mais disrupção como esta em 2023”, alerta Francisco Camargo.
A vez do Mac
A crescente popularidade das linguagens multiplataforma performativas e estáveis, como Go, Kotlin e Rust, tornou mais fácil para os cibercriminosos escreverem um malware compatível com os Macs em 2023. Concomitantemente, o uso de mais dispositivos Mac nas empresas foi uma das motivações para os invasores melhorarem seus ataques, anteriormente mal escritos, não confiáveis e malsucedidos. Assim, algo que era raro, tornou-se comum e vai continuar este ano.
Em 2022 o número de CVEs (Common Vulnerabilities and Exposures, o banco de dados que registra vulnerabilidades e exposições relacionadas à segurança da informação) relatados para dispositivos macOS, muitos dos quais permitem escalonamento de privilégios e alguns a capacidade de executar o código do kernel a partir de processos dos usuários. Esses relatórios de bugs têm consequências para aqueles que corrigem pouco e corrigem tarde.
Obviamente, os cibercriminosos vão estar atentos, com ou sem a ajuda de relatórios, à exploração de bugs relatados em usuários corporativos que falham na correção. A SentinelOne avisa: “em 2023, espere ver os atacantes atingirem o macOS com mais sucesso com malwares multiplataforma e a despender mais esforços para encontrar oportunidades para comprometer Macs não corrigidos com bugs conhecidos. Mais ataques à cadeia de suprimentos contra desenvolvedores e repositórios compartilhados provavelmente ocorrerão em 2023”.
Sobre a CLM
CLM é um distribuidor latino-americano, de valor agregado, com foco em segurança da informação, proteção de dados, infraestrutura para data centers e cloud. A empresa recebeu recentemente diversos prêmios: o de melhor distribuidor da América Latina pela Nutanix, qualidade e agilidade nos serviços prestados aos canais; o prêmio Lenovo/Intel Best Growth LA Partner pelo crescimento das vendas; o Prêmio Excelência em Distribuição 2022 da Infor Channel pelo compromisso da CLM com a excelência e busca incansável das melhores soluções e serviços aos canais e Destaque no atendimento aos Canais, pelo Anuário de Informática da Revista Informática Hoje.
Com sede em São Paulo, a empresa possui coligadas no Chile, EUA, Colômbia e Peru. Com extensa rede de VARs na América Latina e enorme experiência no mercado, a CLM está constantemente em busca de soluções inovadoras e disruptivas para fornecer cada vez mais valor para seus canais e seus clientes.
[1] Active Measures é uma guerra política conduzida pelo governo soviético ou russo desde a década de 1920. Inclui programas ofensivos como espionagem, propaganda, sabotagem e assassinato. Os programas foram baseados nas prioridades da política externa da União Soviética e continuaram na era pós-União Soviética na Rússia. (fonte: Wikipedia)