Destaque Tendências

Inteligência artificial, 5G, IoT e privacidade: principais ameaças cibernéticas para os próximos meses

Somente nos 100 primeiros dias, tivemos diversas amostras das ameaças que devem ser frequentes em 2019: vazamento de dados, ataques à redes corporativas, governos, só para citar alguns casos. Nas redes sociais, o Facebook estima que hackers roubaram informações de cerca de 30 milhões de pessoas. Um ataque em uma ferramenta de monitoramento de saúde da Under Armour resultou no roubo de dados de mais de 150 milhões de pessoas.

Hackers explorarão sistemas com Inteligência Artificial e a usarão para potencializar seus ataques

A inteligência artificial já é realidade em muitas empresas dos mais variados segmentos. Mas esses sistemas que automatizam tarefas manuais e melhoram a tomada de decisão, também emergem como alvos de ataques, já que muitos sistemas de IA abrigam quantidades enormes de dados.

Além disso, pesquisadores estão cada vez mais preocupados com a suscetibilidade desses sistemas às ações maliciosas que podem corromper e afetar sua operação. A fragilidade de algumas tecnologias de IA serão uma preocupação crescente em 2019. De algum modo, esse receio vai espelhar o que vimos 20 anos atrás com a internet, que rapidamente atraiu a atenção de hackers, especialmente após a ascensão do e-commerce.

Os hackers não vão apenas mirar os sistemas de IA, mas também usar técnicas baseadas em inteligência artificial para melhorar suas próprias atividades. Sistemas automáticos com IA podem sondar vulnerabilidades desconhecidas que podem ser exploradas. Pode ainda ser utilizada para phishing e outros ataques de engenharia social ainda mais sofisticados criando vídeos e áudios realistas ou e-mails para enganar alvos específicos. Outro uso é para campanhas de desinformação, como por exemplo um vídeo falso de um CEO de uma empresa feito com o uso de IA que afirma uma grande perda financeira, ou um problema de segurança ou qualquer outra notícia crítica. A viralização de uma notícia falsa nesse nível pode causar um impacto significativo até que a verdade venha à tona.

Para garantir a segurança, é fundamental que o usuário faça sua parte, limitando as informações que compartilha em sites e redes sociais e tomando cuidado com as permissões dos aplicativos que instala no smartphone 

IA vai ser fundamental para prevenir ataques e identificar vulnerabilidades

Um sistema baseado em inteligência artificial pode simular uma série de ataques à rede de uma empresa para avaliar as vulnerabilidades antes que elas sejam descobertas por um hacker. Ele também ajuda pessoas a protegerem suas casas e sua privacidade. Pode, por exemplo, ser utilizada em smartphones para avisar usuários se determinadas ações são arriscadas, como quando se configura um novo e-mail no aparelho e a ferramenta pode recomendar a autenticação em duas etapas.

5G

Deve demorar pouco tempo para que as redes 5G e os celulares adaptados para esta tecnologia se espalhem. O IDG prevê que o mercado relacionado à infraestrutura de rede de 5G cresça de aproximadamente US$ 528 milhões em 2018 para US$ 26 bilhões em 2022.

Com o tempo, mais dispositivos de internet das coisas (IoT) estarão conectados em uma rede 5G ao invés de roteador Wi-Fi. Essa tendência faz com que os dispositivos sejam mais suscetíveis a ataques diretos. Para usuários domésticos, será também mais difícil monitorar todos os dispositivos IoT já que eles não passam pelo roteador central. A possibilidade de armazenar ou transmitir grandes volumes de dados facilmente na nuvem também darão aos hackers novos alvos para atacar.

Eventos baseados em IoT irão além de DDoS para formas mais perigosas de ataque

Nos últimos anos, ataques massivos de DDoS (ataque de negação de serviço) se aproveitaram de milhares de dispositivos infectados para enviar tráfego pesado para determinados sites. Este tipo de ataque não recebeu muita atenção da mídia, mas continua a acontecer e vai permanecer como uma ameaça nos próximos anos.

Podemos esperar também ver dispositivos IoT com pouca segurança se tornarem alvos para outras ações, como ataques que usam esses equipamentos como ponte entre o digital e o físico – carros conectados e outros que controlam sistemas críticos como distribuidoras de energia e empresas de telecomunicação, por exemplo.

Captura de dados

Provavelmente veremos hackers explorando redes domésticas de Wi-Fi e outros dispositivos IoT com pouca segurança. Dispositivos de internet das coisas já estão sendo utilizados para ataques massivos de cryptojacking a fim de minerar criptomoedas.

Podemos esperar também tentativas crescentes de acesso a roteadores domésticos e outras centrais IoT para capturar dados que estejam passando por eles. Um malware em um desses dispositivos, por exemplo, pode roubar dados bancários e informações sensíveis, ou exibir páginas falsas para roubar informações pessoais do usuários.

Dados com esse grau de sensibilidade tendem ser guardados com mais segurança quando estão em repouso (em servidores de dados). Os e-commerces, por exemplo, não armazenam os números de segurança de cartão de crédito, tornando mais difícil para que cibercriminosos roubem os cartões de crédito de sua base. Mas eles com certeza vão evoluir as técnicas para roubar esse tipo de informação enquanto ela estiver trafegando pela internet.

Do ponto de vista das empresas, existem inúmeros exemplos de dados comprometidos enquanto trafegavam em 2018. O grupo Magecart roubou dados sensíveis e de cartão de crédito de e-commerces ao colocar scripts maliciosos diretamente nos sites ou comprometendo fornecedores terceiros que eram usados pelos lojistas. Esses ataques denominados “formjacking” impactaram inúmeras empresas globais recentemente.

A Symantec acredita que os cibercriminosos continuarão a focar em ataques a empresas baseados em rede neste ano, já que eles fornecem uma visibilidade única das ações e infraestrutura das vítimas.

Ataques à cadeia de suprimentos

Os ataques às cadeias de fornecimento de software estão se tornando alvos cada vez mais comuns, com hackers implementando malwares em softwares legítimos em seu local de distribuição usual. Eles podem ocorrer durante a produção do software ou em um fornecedor terceirizado. Em um cenário típico de ataque, o hacker substitui a atualização legítima do software por uma versão maliciosa para distribuir de forma rápida e oculta para os alvos.

Esse tipo de ataque está crescendo em volume e sofisticação. Um hacker, por exemplo, pode comprometer uma linha de produção, alterar componentes ou o código fonte de firmwares (ex: UEFI/BIOS) antes que o componente seja distribuído para milhões de computadores. Esse tipo de ameaça é muito difícil de ser removida, e deve persistir mesmo depois que o computador for formatado.

Segurança e privacidade de dados

Tanto a GDPR, nova lei de proteção de dados da União Europeia, quanto o LGPD, legislação similar aprovada no Brasil, devem ser precursoras de uma série de iniciativas de privacidade e segurança em outros países. O objetivo é garantir a privacidade dos dados pessoais e como as empresas lidam com essas informações. Mas, para garantir a segurança, é fundamental que o usuário faça sua parte, limitando as informações que compartilha em sites e redes sociais e tomando cuidado com as permissões dos aplicativos que instala no smartphone.

As tendências listadas acima provavelmente estarão nos noticiários até o final do ano, mas é imprescindível estar sempre alerta para novos tipos de ataques. A única certeza é que a preocupação com segurança da informação deve ser constante!

Comentar

Clique aqui para comentar

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou quaisquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.

Assine a nossa Newsletter

e receba informações relevantes do mercado TIC

Seu e-mail foi cadastrado com sucesso!
Captcha obrigatório

Agenda & Eventos