Início
Tecnologia
Saúde
Negócios
Variedades
 
Contato
Indique
Incluir Notícia
Quinta-Feira, 18 de Abril de 2024

Confira as principais ameaças de segurança em 2019 - 22/01/19


Compartilhar:

Para saber quais serão as principais ameaças cibernéticas para 2019, podemos encontrar algumas dicas nos acontecimentos do ano passado. Entre as formas de ataques agora conhecidas, ataques a redes corporativas e sites continuaram em 2018 e devem estar presentes também este ano. Recentemente, até o governo da Alemanha teve dados sensíveis expostos.
Nas redes sociais, o Facebook estima que hackers roubaram informações de cerca de 30 milhões de pessoas. Um ataque em uma ferramenta de monitoramento de saúde da Under Armour resultou no roubo de dados de mais de 150 milhões de pessoas.
Abaixo algumas tendências e atividades que afetarão empresas, governos e pessoas em 2019 de acordo com a Symantec.
Hackers explorarão sistemas com Inteligência Artificial e a usarão para potencializar seus ataques
A inteligência artificial já é realidade em muitas empresas dos mais variados segmentos. Mas esses sistemas que automatizam tarefas manuais e melhoram a tomada de decisão também tornam os ambientes vulneráveis a ataques, já que muitos sistemas de IA abrigam quantidades enormes de dados.
Além disso, pesquisadores estão cada vez mais preocupados com a suscetibilidade desses sistemas às ações maliciosas que podem corromper e afetar sua operação. A fragilidade de algumas tecnologias de IA serão uma preocupação crescente em 2019. De algum modo, esse receio vai espelhar o que vimos 20 anos atrás com a internet, que rapidamente atraiu a atenção de hackers, especialmente após a ascensão do e-commerce.
Os hackers não vão apenas mirar os sistemas de IA, mas também usar técnicas baseadas em inteligência artificial para melhorar suas próprias atividades. Sistemas automáticos com IA podem sondar vulnerabilidades desconhecidas que podem ser exploradas. Pode ainda ser utilizada para phishing e outros ataques de engenharia social ainda mais sofisticados criando vídeos e áudios realistas ou e-mails para enganar alvos específicos. Outro uso é para campanhas de desinformação, como por exemplo um vídeo falso de um CEO de uma empresa feito com o uso de IA que afirma uma grande perda financeira, ou um problema de segurança ou qualquer outra notícia crítica. A viralização de uma notícia falsa nesse nível pode causar um impacto significativo até que a verdade venha à tona.
IA vai ser fundamental para prevenir e identificar ataques
Um sistema baseado em inteligência artificial pode simular uma série de ataques à rede de uma empresa para avaliar as vulnerabilidades antes que ela seja descoberta por um hacker. Ele também ajuda pessoas a protegerem suas casas e privacidade. Pode por exemplo ser utilizada em smartphones para avisar usuários se determinadas ações são arriscadas, como quando configura um novo e-mail no aparelho e a ferramenta pode recomendar a autenticação em duas etapas.
5G
Deve demorar pouco tempo para que as redes 5G e os celulares adaptados para esta tecnologia se espalhem. O IDG prevê que o mercado relacionado à infraestrutura de rede de 5G cresça de aproximadamente US$ 528 milhões em 2018 para US$ 26 bilhões em 2022.
Com o tempo, mais dispositivos de internet das coisas (IoT) estarão conectados em uma rede 5G ao invés de roteador Wi-Fi. Essa tendência faz com que os dispositivos sejam mais suscetíveis a ataques diretos. Para usuários domésticos, será também mais difícil monitorar todos os dispositivos IoT já que eles não passam pelo roteador central. A possibilidade de armazenar ou transmitir grandes volumes de dados facilmente na nuvem também darão aos hackers novos alvos para atacar.
Eventos baseados em IoT irão além de DDoS para formas mais perigosas de ataque
Nos últimos anos, ataques massivos de DDoS (ataque de negação de serviço) se aproveitaram de milhares de dispositivos infectados para enviar tráfego pesado para determinados sites. Este tipo de ataque não recebeu muita atenção da mídia, mas continua a acontecer e vai permanecer como uma ameaça nos próximos anos.
Podemos esperar também ver dispositivos IoT com pouca segurança se tornarem alvos para outras ações, como ataques que usam esses equipamentos como ponte entre o digital e o físico - carros conectados e outros que controlam sistemas críticos como distribuidoras de energia e empresas de telecomunicação, por exemplo.
Captura de dados
Provavelmente veremos hackers explorando redes caseiras de Wi-Fi e outros dispositivos IoT com pouca segurança. Dispositivos de internet das coisas já estão sendo utilizados para ataques massivos de cryptojacking a fim de minerar criptomoedas.
Podemos esperar também tentativas crescentes de acesso a roteadores caseiros e outras centrais IoT para capturar dados que estejam passando por eles. Um malware em um desses dispositivos, por exemplo, pode roubar dados bancários e informações sensíveis, que
tendem ser guardados com mais segurança. Os e-commerces, por exemplo, não armazenam os números de segurança de cartão de crédito, tornando mais difícil para que cibercriminosos roubem os cartões de crédito de sua base. Mas eles com certeza vão evoluir as técnicas para roubar esse tipo de informação enquanto ela estiver trafegando pela internet.
Do ponto de vista das empresas, existem inúmeros exemplos de dados comprometidos enquanto trafegavam em 2018. O grupo Magecart roubou dados sensíveis e de cartão de crédito de e-commerces ao colocar scripts maliciosos diretamente nos sites ou comprometendo fornecedores terceiros que eram usados pelos lojistas. Esses ataques denominados “formjacking” impactaram inúmeras empresas globais recentemente.
A Symantec acredita que os cibercriminosos continuarão a focar em ataques a empresas baseados em rede neste ano, já que eles fornecem uma visibilidade única das ações e infraestrutura das vítimas.
Ataques à cadeia de suprimentos
Os softwares de supply chain estão se tornando alvos cada vez mais comuns, com hackers implementando malwares em softwares legítimos em seu local de distribuição usual. Eles podem ocorrer durante a produção do software ou em um fornecedor terceirizado. Em um cenário típico de ataque, o hacker substitui a atualização legítima do software por uma versão maliciosa para distribuir de forma rápida e oculta para os alvos.
Esse tipo de ataque está crescendo em volume e sofisticação. Um hacker, por exemplo, pode comprometer ou alterar um chip, adicionar um código fonte no hardware antes que o componente seja distribuído para milhões de computadores. Esse tipo de ameaça é muito difícil de ser removida, e deve persistir mesmo depois que o computador for formatado.
Segurança e privacidade de dados
Tanto a GDPR, nova lei de proteção de dados da União Europeia, quanto o LGPD, legislação similar aprovada no Brasil, devem ser precursoras de uma série de iniciativas de privacidade e segurança em outros países. Mas, certamente essas legislações irão de alguma maneira ser prejudiciais, já que podem proibir empresas de segurança de compartilhar até mesmo informações genéricas que servem para identificar e combater ataques.



Indique esta notícia:
Seu nome

Seu e-mail

Nome indicado

E-mails dos indicados (separados por vírgulas)

Mensagem (opcional)

Reproduza na caixa de texto, o código anti-spam abaixo



  
Entre em Contato com o responsável pela notícia:
Seu nome

Seu e-mail

Mensagem

Reproduza na caixa de texto, o código anti-spam abaixo



  
 
 Agenda
 

São Paulo

20/04/2024
Pia Fraus comemora seus 40 anos com estreia de espetáculo sobre a vida dos Dinossauros do Brasil

Curitiba - PR

23/04/2024
Embaixadora da Dinamarca visita projeto social inaugurado pela Princesa Benedikte em Curitiba

Rio de Janeiro

30/04/2024
Desospitalização: simpósio discute alta segura e transição dos cuidados

Copyright © 2008 JORNOW. Todos os direitos reservados