Futurologia: Um olhar sobre ameaças iminentes para tecnologias populares

Futurologia: Um olhar sobre ameaças iminentes para tecnologias populares

Como você acha que o cenário de ameaças vai evoluir nos próximos dois anos? Três anos?

Um dos aspectos mais excitantes de pertencer a um grupo de pesquisa como a equipe de Pesquisa de Ameaças Futuras da Trend Micro (FTR) é praticar o exercício intelectual de prever o futuro. Não podemos saber o que vai acontecer, mas com os dados que temos em mãos, podemos fazer suposições. Podemos prever o futuro. Esse exercício intelectual é o que chamamos de projeto “FuTuRologia”.

O projeto “FuTuRologia” começou como um exercício de pensamento, tentando lidar com o futuro do setor de saúde e como ele pode evoluir ficando suscetível a ataques. Percebemos que esse exercício também pode ser aplicado a outros setores críticos como transportes, ciência e tecnologia, agricultura e outros.

Essa é a primeira série de postagens de“Futurologia”, tratando da previsão de ameaças em tecnologias populares. Falaremos mais sobre o assunto da saúde em nossa próxima postagem, mas hoje iremos focar nas previsões.

Parece bom? Vamos a elas.

Previsão e “Cisnes Negros”

Para prever ataques futuros precisamos saber como as tecnologias existentes evoluirão. Sabemos que os bandidos irão aonde quer que os usuários estejam. Nas previsões de segurança da Trend Micro para 2015 e além, por exemplo, previmos como os cibercriminosos iriam descobrir mais vulnerabilidades móveis, baseado em seu atual interesse pela plataforma. Estamos no meio do ano e isso já se mostrou ser verdade com o surgimento da Samsung SwiftKey, Apache Cordova e outras vulnerabilidades.

Temos muitas dicas e pistas sobre o que está acontecendo no mundo da segurança de informações mas, às vezes, “cisnes negros” conseguem nos surpreender. Por definição, “cisnes negros” são eventos imprevisíveis tão revolucionários que, quando acontecem, causam um terremoto inesperado em nossa estrutura particular do mundo, abalando seus alicerces intelectuais. Cisnes negros acontecem de vez em quando e nos fazem pensar – inutilmente – como poderíamos ter previsto que iam acontecer (dica: não poderíamos).

Deixe-me dar alguns exemplos. Há os ataques de worms de vulnerabilidade de dia-zero que assolaram a rede em 2003. Sabíamos há muitos anos sobre explorações de vulnerabilidades antes disso, mas ainda assim fomos surpreendidos pelo Blaster, em agosto de 2003. Qual foi a mudança de motivação dos vírus acadêmicos caseiros para o crimeware profissional em 2001 e 2002? Poderíamos ter previsto isso. Pode se argumentar que deveríamos ter previsto isso e ainda assim, fomos pegos de surpresa pelo novo paradigma.

Um Olhar Detalhado sobre as Motivações

Falando de motivações, é um fato básico que a defesa vem depois do ataque. Precisamos analisar os agressores e suas motivações para adivinhar quais serão seus próximos passos. O que tem sido relativamente estável desde 2001 e 2002 é que os cibercriminosos tentam ganhar um dinheiro rápido de usuários inocentes da Internet. Isso é bastante óbvio, mas precisamos olhar um pouco mais longe. Para ganhar dinheiro, os ladrões cibernéticos têm objetivos secundários e é isso que temos que procurar para tentar prever o futuro do cenário de ameaças.

Ativos Abstratos

Os cibercriminosos visam principalmente credenciais de usuários, mas também visam outros recursos que possam conseguir, tal como capacidade de processamento, largura de banda, dados armazenados, etc. Considerar esses ativos abstratos como possíveis alvos de criminosos nos permite pensar em novas possibilidades de ataques que ainda não vimos. Que tal visar especificamente a capacidade de processamento do computador da vítima? Já vimos isso acontecer com a garimpagem de Bitcoins mas existem mais possibilidades, desde serviços de decodificação de força bruta crowdsourced até derivação de número primo em grande escala, ou até mesmo a venda de capacidade computacional como um serviço. Esses são apenas exemplos, é claro.

Hacktivismo

E tudo isso é para os agressores que querem ganhar dinheiro, mas também existem os hacktivistas (buscando a destruição por motivos políticos ou desacordos éticos) e ataques entre organizações (tentando obter uma vantagem estratégica ou tática sobre supostos inimigos). Nesses dois casos, temos o terrorismo cibernético e a guerra cibernética – como a mídia gosta de chamá-los.

Indefinidos

Além desses, existem todos os tipos de motivações que não são tão claras. Vimos jornalistas usando técnicas de hacking para conseguir suas histórias, políticos atacando as infraestruturas de seus oponentes e partidos políticos dominantes poluindo o Twitter de sua oposição política. Resumindo, monitorar o que impulsiona a motivação dos agressores é um campo de previsão todo próprio.

O Futuro da InfoSec

A atitude atual é preocupante na medida em que a pirataria parece ser vista como um jogo limpo. O momento em que criar malware se torna dominante e não apenas uma mercadoria do submundo, podemos esperar uma nova tendência de ataques de malware com todos os tipos de novos adversários jogando esse jogo cada vez mais confuso. Assim, será muito mais importante prever de onde a próxima ameaça pode estar vindo.

Isso é ou não é emocionante?

Com “cisnes negros” e motivações em mente, continuaremos a procurar dentro de nossa bola de cristal particular, para prever o futuro das tecnologias e como elas serão atacadas. Na próxima postagem, vamos analisar o futuro do setor de saúde e como ele pode evoluir se tornando o susceptível a ataques.

Publicado originalmente por em TrendLabs.

Categorias

Veja outras publicações

Menu