retornar retornar

Descodificação de ameaças cibernéticas para 2023

Nesta ocasião, tomemos a inovação em segurança cibernética como ponto de partida para compreender as possíveis áreas de enfoque sobre as quais veremos mais atenção nos próximos anos. É evidente que as melhorias que estamos a fazer na protecção estão (involuntária e inevitavelmente) a colocar caminhos ao longo dos quais os cibercriminosos estão a encontrar o seu caminho.

Novas abordagens, velhos truques

O nosso foco na protecção baseada em modelos mais eficazes como o Zero Trust concentra os esforços e reduz as opções do agressor para lidar com a identidade e aqueles por detrás dela.

imagem ilustrativas

Porque é que um atacante faria uso de explorações de Dia Zero (adquiridas na teia escura a grande custo) se pode usar técnicas de engenharia social para capturar um cookie de sessão? Claro que encontraremos sempre casos em que o "negócio do agressor" permite ou exige este tipo de aquisição, mas entretanto os esforços concentrar-se-ão em sistemas de controlo de acesso, diferentes tipos de ataques AMF, técnicas de engenharia social adaptadas às novas tecnologias.

Como uma combinação destes campos podemos pensar, por exemplo, na aplicação da Inteligência Artificial e Falsificações Profundas como um instrumento para facilitar enganos, campanhas de desinformação e mesmo como um método para quebrar os controlos de reconhecimento facial.

imagem ilustrativas

Antigos ambientes, novas abordagens

Há já décadas que as tecnologias são utilizadas em processos industriais de todas as dimensões, desde a automação de linhas de montagem no sector automóvel, ao controlo em centrais hidroeléctricas, até à implementação de tecnologias no sector da saúde. A integração com o mundo real que temos sido capazes de abraçar com o mundo IoT, onde nos ligamos à rede a partir dos nossos electrodomésticos ao mundo real, é também reconhecida.

a pequenos satélites espaciais. Estas tecnologias, muitas vezes centradas na função (e não na protecção), deixaram-nos com um ecossistema inerentemente inseguro. A abordagem da protecção destes dispositivos (e novos, claro) será fundamental para reduzir a exposição (a superfície de ataque de cada ambiente). Este tipo de dispositivos são já hoje um foco de interesse para os cibercriminosos, não só a nível organizacional, mas também de uma perspectiva geopolítica. Durante o último ano, novas vagas de hacktivistas foram reconhecidas na sequência do conflito Rússia-Ucrânia, com um enfoque específico em operações cibernéticas e por detrás de ataques com alvos destrutivos como componente principal.

Dentro deste cenário podemos também observar que a cadeia de abastecimento será de particular valor na execução de ataques, um provérbio diz "Para se livrarem das sementes, arranquem as raízes". É assim que os atacantes têm sido capazes de melhorar a sua compreensão do funcionamento dos serviços dos seus alvos, aplicando as suas técnicas nos diferentes fornecedores que são fundamentais para a organização "devidamente protegida". Há alguns anos atrás, começámos a compreender a necessidade de um ecossistema mais seguro, "de fora para dentro".

Olhando para os próprios atacantes, é evidente que eles aumentaram as suas capacidades, não apenas utilizando explorações de 0 dias, mas oferecendo-se como prestadores de serviços, o Hacker como um serviço é um modelo de negócio que tem crescido desde 2021. Espera-se que o número de ataques baseados neste tipo de plataforma aumente, e já não é necessário ser um perito para realizar um ataque de peritos.

imagem ilustrativas

Novos ambientes, perdemos o foco

Como tem sido historicamente o caso, as novas tecnologias trazem novos negócios, os novos negócios trazem novas ameaças, pelo que a WEB3, todo o ecossistema Blockchain e os sistemas descentralizados devem também ser analisados através de "lentes de segurança".

A este respeito, podemos, por exemplo, considerar a utilização de algoritmos de inteligência artificial, como uma ameaça, podemos identificar uma manipulação destes algoritmos baseada em "mau treino", o que posteriormente permitiria ao algoritmo tomar decisões baseadas em premissas fabricadas por um actor malicioso. Podemos também tomar estas tecnologias, do ponto de vista de um cibercriminoso, e utilizá-las como instrumento para a criação e distribuição de desinformação ou conteúdo falso, a recolha de dados sensíveis, ou a aplicação na fase de exploração de qualquer ataque.

Estas novas tecnologias expandem significativamente a superfície de ataque, dando origem a novas ameaças sobre as quais ainda não temos pleno conhecimento. A formação e a definição de critérios de protecção destas tecnologias a partir do seu desenho é essencial para enfrentar estes tempos.

imagem ilustrativas

Neste ponto podemos também identificar a crescente falta de profissionais de cibersegurança nas diferentes áreas, esta situação actual combinada com a utilização massiva de novas tecnologias resulta numa lacuna entre o conhecimento que as organizações têm e as necessidades a cobrir, esta lacuna (mais ampla, claro, em organizações menos maduras em termos de cibersegurança) será outro alvo para os cibercriminosos. Veremos vectores de ataque especificamente concebidos para explorar estas lacunas.

Finalmente, ousamos ir um pouco mais longe e fazer um pouco de futurologia, olhando para as TOP 10 ameaças emergentes para 2030 propostas pela ENISA:

imagem ilustrativas