book_icon

Previsões de segurança da WatchGuard para 2019

Previsões de segurança da WatchGuard para 2019

Vaporworms, Disrupção Global da Internet e Rogue IA Chatbots: Confira as previsões de segurança da WatchGuard para 2019

Oito previsões da WatchGuard que cobrem a próxima evolução de ransomware, hacking biométrico, segurança de protocolo Wi-Fi, e mais

A WatchGuard Technologies, líder em soluções avançadas de segurança de redes, anuncia uma série de previsões para 2019 voltadas para a segurança da informação. Entre elas, está o surgimento dos “vaporworms,” uma nova geração de malware sem arquivo, com propriedades semelhantes à dos worms, que se a auto propagam por meio de sistemas vulneráveis, que derrubam a Internet, este ransomware tem como alvo os sistemas de controle de indústrias e serviços de utilidade públicas. A equipe de pesquisa do Threat Lab da WatchGuard desenvolveu essas previsões com base na análise das principais tendências de segurança e ameaças identificadas no ano passado.

“Os criminosos cibernéticos continuam a remodelar o cenário de ameaças à medida que atualizam suas táticas e aumentam seus ataques contra empresas, governos e até mesmo contra a infraestrutura da própria Internet,” diz Corey Nachreiner, CTO da WatchGuard Technologies. “As previsões do Threat Lab para 2019 cobrem desde ataques altamente prováveis de acontecer até os mais audaciosos e em todos os casos é possível evita-los. Organizações de todos os tamanhos precisam olhar para o futuro para saber quais novas ameaças podem chegar e devem estar preparados para a evolução dos ataques, assegurando-se de que estejam devidamente protegidos com camadas de segurança para defende-los.

As previsões de segurança do Threat Lab da WatchGuard para 2019 são:

1. Surgimento de Malware woms “Vaporworms” ou Fileless. Em 2019, o malware do tipo fileless (sem arquivo) com propriedades semelhantes às dos worms, permite que se auto propagem explorando as vulnerabilidades dos softwares. O malware do tipo fileless é o mais difícil de ser identificado e bloqueado pelas tradicionais detecções de endpoint porque é executado inteiramente na memória, sem nunca deixar um arquivo no sistema infectado. Combine essa tendência com o número de sistemas executando software sem correção e vulneráveis a certas explorações, 2019 será o ano do vaporworm.

2. Internet será mantida como refém. Grupos de hacktivistas ou estado-nação lançarão um ataque coordenado contra a infraestrutura da Internet em 2019. O protocolo que controla a Internet (BGP) opera em grande parte no honor system, e um ataque DDoS de 2016 contra o provedor de hospedagem Dyn mostrou que um único ataque contra um único provedor poderia derrubar os principais sites. O que isso significa? A Internet em si está pronta para ser tomada por alguém com os recursos para DDoS em vários pontos críticos que sustentam a Internet ou abusam dos próprios protocolos subjacentes.

3. Ataques cibernéticos em escala no nível de Estado forçam um tratado de ciber segurança da NU. A ONU enfrentará com mais força a questão dos ataques cibernéticos patrocinados pelo Estado, promulgando um Tratado Multinacional de Segurança Cibernética em 2019.

4. Chatbots conduzido por IA. Em 2019, criminosos cibernéticos e hackers black hat criarão chatbots maliciosos em sites legítimos para enganar e incentivar vítimas a clicarem em links maliciosos, fazer o download de arquivos com malware, ou compartilhando informações privadas.

5. Um grande Hack biométrico será o começo do fim da autenticação de único fator. À medida que os logins biométricos, como o FaceID, da Apple, se tornam mais comuns, os hackers aproveitam a falsa sensação de segurança e decifram um método de login biométrico em escala para realizar um grande ataque. Como resultado, 2019 verá um grande crescimento no uso de autenticação de multifator (MFA) para proteção adicional entre grupos com mais conhecimento de segurança, particularmente autenticação baseada em push e MFA para defesa de aplicativos em nuvem.

6. Estado-Nação receberão ataques do tipo “Fire Sale”, da ficção à realidade. Na série de filmes “Duro de Matar”, um “fire sale” foi um ciber ataque fictício de três pontas, visava as operações de transporte de uma cidade ou estado, sistemas financeiros, serviços públicos e infraestrutura de comunicação. O medo e a confusão causados durante este ataque foram projetados para permitir que os terroristas desviassem enormes somas de dinheiro sem que fossem detectados. Incidentes modernos de segurança cibernética sugerem que terroristas desenvolveram essas capacidades, de modo que 2019 pode ser o primeiro ano em que ocorra um desses ataques multifacetados para esconder operações clandestinas.

7. Blackouts causados por hackers focados em Serviços Públicos e Sistemas de Controle Industriais. Campanhas de ransomware direcionadas causarão o caos em 2019, visando sistemas de controle industrial e de serviços públicos para pagamentos maiores. A média de pagamento aumentará em mais de 6500%, indo de US$ 300 a US$ 20.000 por ataque. Esses golpes terão grandes consequências como blecautes nas cidades e a perda de acesso a serviços públicos.

8. Uma rede WPA3 Wi-Fi será invadida usando uma das seis categorias de ameaça Wi-Fi. Hackers utilizarão rogue APs, Evil Twin APs, ou qualquer uma das seis categorias de ameaças Wi-Fi conhecidas (definidas pelo Trusted Wireless Environment Framework) para comprometer uma rede WI-FI WPA3 em 2019, apesar das melhorias feitas no novo padrão de criptografia WPA3. A menos que uma segurança mais abrangente seja incorporada à infraestrutura Wi-Fi por toda a indústria, os usuários podem se sentir enganados com relação a sua segurança com o WPA3 enquanto ainda estão suscetíveis a ataques como os Evil Twin APs.

Últimas Notícias
Você também pode gostar
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.