
No final do ano, a Kaspersky Lab lança um conjunto tradicional de relatórios resumindo o ano que vem e prevendo o desenvolvimento de ameaças cibernéticas a seguir. Hoje é um breve extrato dos documentos, cujas versões completas podem ser lidas nos links:
Descrevemos os principais tópicos: a evolução de ataques direcionados, o surgimento de novos grupos de APT com um arsenal malicioso bastante simples (mas eficaz); o uso da IoT para ataques direcionados e para massa; uma diminuição no número de ataques direcionados à mineração de criptomoedas após uma queda na taxa de câmbio. Instruções para o desenvolvimento de ameaças cibernéticas: difíceis de detectar ataques ao hardware com o acesso mais amplo possível, a evolução do phishing usando dados pessoais das vítimas, tentativas de comprometer o sistema de proteção de dispositivos móveis.
Em uma
revisão dos principais eventos de 2018, os especialistas da Kaspersky Lab prestam atenção especial a ataques a dispositivos de rede e à Internet das coisas. Um exemplo ilustrativo
é a campanha Slingshot. Os invasores usaram vulnerabilidades nos roteadores Mikrotik (dos quais muito foi escrito sobre este ano, por exemplo,
aqui e
aqui ). Os roteadores tradicionalmente invadidos são usados para coletar dados, DDoS, ataques a outros dispositivos vulneráveis e redirecionar os usuários para páginas de phishing. Nesse caso, o roteador foi interrompido para atacar seu administrador no momento da visita à interface da web do dispositivo, comprometendo ainda mais toda a rede corporativa. O problema não se limita aos roteadores, é possível aumentar a frequência de ataques à infraestrutura estratégica (empresas ou estados inteiros) - redes celulares (como já aconteceu no caso da campanha
Regin ) ou data centers.
As ameaças potenciais aos dispositivos de infraestrutura e de terminal são os ataques Spectre e Meltdown, e não apenas eles. O uso de vulnerabilidades em hipervisores e códigos maliciosos na UEFI também teoricamente permite obter o acesso mais amplo possível a computadores, servidores e seu conteúdo, e esses ataques serão extremamente difíceis de detectar. No momento, essa ameaça como um todo permanece teórica: ataques usando o mesmo Spectre / Meltdown na vida selvagem ainda não foram observados.
Os especialistas da Kaspersky Lab prevêem o fim de uma era de grandes campanhas de APT, mas sim no contexto da possibilidade de atribuir vários ataques a um agrupamento específico. Depois que um grande número de APTs é revelado por especialistas em segurança, os organizadores de ataques coordenados procurarão usar métodos de hacking mais secretos e avançados, sem abandonar os métodos já comprovados (e detectáveis). Simplificando, ataques direcionados são colocados em operação, "tarefas" são distribuídas a vários "contratados", combinando-os de acordo com certos sinais e recursos do código malicioso usado pelo servidor de comando, que se tornará mais difícil. Na Ásia e no Oriente Médio, também existem muitos ataques direcionados que usam ferramentas amplamente disponíveis. Quanto mais longe você for, mais difícil será descobrir quem está atacando, por que e como isso pode estar relacionado a outras campanhas maliciosas.
Por fim, os especialistas prestam atenção aos vazamentos de dados pessoais dos usuários, que foram muitos este ano, e o principal "repórter" sobre esse assunto foi a rede social Facebook. Existem muitas aplicações de informações privadas, mas também se pode assumir o uso de dados obtidos no mercado negro para phishing mais eficaz e direcionado. Se você olhar ainda mais para o futuro, se apresentar de forma mais convincente como outra pessoa será “ajudado” pelas tecnologias de aprendizado de máquina. Esse é um aspecto social do campo da segurança da informação, quando você não pode mais determinar com garantia com quem está se comunicando na rede, por telefone ou mesmo por link de vídeo.
Finalmente, os pesquisadores avaliaram as perspectivas de invasão de dispositivos móveis. Nas campanhas maliciosas, elas são direcionadas com mais e mais frequência, pois um hack bem-sucedido às vezes dá acesso a uma quantidade muito maior de dados pessoais do que invadir o computador da vítima. Ao mesmo tempo, se você observar a frequência das explorações sendo aplicadas às vulnerabilidades em qualquer tipo de software (desktop ou móvel), o compartilhamento de explorações para o Android diminui.
Provavelmente, isso ocorreu devido ao fechamento mais rápido de vulnerabilidades em dispositivos reais, devido à distribuição regular de patches. No entanto, a busca por maneiras eficazes de invadir dispositivos móveis continua, não apenas no Android, mas também no iOS. No ecossistema da Apple, por exemplo,
uma vulnerabilidade foi
descoberta este ano na interface do Device Enrollment Program para configurar e gerenciar dispositivos corporativos. A possibilidade de invadir o iOS com acesso ao dispositivo também foi discutida ativamente, e no verão a Apple até
limitou o acesso ao telefone pela porta Lightning uma hora após o bloqueio do dispositivo. Não são esperados ataques em larga escala em dispositivos móveis em 2019, mas as tentativas de contornar os sistemas de proteção continuarão.
A eficácia dos ataques usando o acesso à infraestrutura física é descrita em um estudo recente da campanha DarkVishnya: uma investigação de uma série de incidentes cibernéticos a cada vez levou à descoberta de um "Raspberry Pi Trojan" na infraestrutura corporativa.Não subestime o malware tradicional. Segundo a Kaspersky Lab, em 2018, ataques cibernéticos foram detectados em 30% dos computadores, quase 22 milhões de objetos maliciosos únicos foram detectados. Nas estatísticas da Kaspersky Lab, chamamos a atenção para dois pontos interessantes. Em primeiro lugar, está aumentando o número de ataques usando cavalos de Troia bancários, destinados diretamente a roubar dinheiro das contas das vítimas:
O número de usuários atacados por trojans bancários excedeu o número de ataques usando criptografadores. Em segundo lugar, é interessante examinar as estatísticas de tentativas de infectar computadores com malware com um minerador de criptomoeda incorporado:
8,5% de todos os ataques que usam software mal-intencionado são responsáveis pela mineração de criptografia não autorizada. Isso é muito, mas ainda mais interessante é a coincidência do número de ataques com a dinâmica do curso das principais criptomoedas: uma queda em seu valor também afetou a intensidade dos ataques. Mais estatísticas sobre mineradores de criptografia estão em uma publicação
separada . Uma previsão de ameaça de criptomoeda é fornecida
aqui .
Além dos principais relatórios sobre links no início do post, a Kaspersky Lab também publicou dois documentos especializados com previsões do desenvolvimento de ameaças cibernéticas para a
indústria e o setor
financeiro . Todos os relatórios (incluindo lançamentos de anos anteriores) são compilados
aqui .
Isenção de responsabilidade: as opiniões expressas neste resumo geralmente refletem a posição da Kaspersky Lab, mas um resumo sem aviso não é um resumo. Caros editores, ainda recomendamos tratar qualquer opinião com ceticismo saudável.