As principais ameaças cibernéticas previstas para 2018

Acredita-se que os ataques ransomware irão diminuir em quantidade, mas tenderão a se aprofundar na qualidade. Os alvos destes tipos de ataques migrarão cada vez mais de indivíduos para empresas; além disso, vazamentos de dados, DDoS-for-Hire e fraudes em boletos serão alguns dos outros pontos de atenção dos especialistas de Segurança

Compartilhar:

O mundo está cada vez mais e mais dependente ciberneticamente. A chamada “nuvem” torna os negócios globais mais rápidos e fáceis. Mas, ao mesmo tempo, junto com essa simbiose digital também se vê aumentada a exposição e o risco de ataques, assim como os custos de uma potencial violação de dados.

 

Os ataques cibernéticos seguirão como uma das grandes ameaças para o ano de 2018, sendo necessário o esforço de todos os participantes da indústria para aumentar a segurança de seus sistemas. Por segurança, entenda-se o conjunto de proteções em computadores e dispositivos ligados às redes, assim como em programas e dados contra acessos indevidos, o uso não autorizado, a alteração ou a destruição dos mesmos.

 

Não existe mais a possibilidade de achar que “isso não acontecerá conosco” no mundo digital. É preciso estar atento, preparado e protegido. Por isso, listamos aqui as principais ameaças para as empresas no ambiente online em 2018:

 

Data Breach (vazamento de dados) – é um incidente de segurança em que dados confidenciais e protegidos são copiados, transmitidos, roubados ou usados por um indivíduo não autorizado. Na nossa indústria, refere-se ao roubo de dados do cartão de crédito, como número, data de validade e código de segurança. O ano de 2018 pode ter um contínuo aumento no ataque a servidores, com o intuito de roubo de dados sensíveis.

 

Malware – são códigos maliciosos que tem como alvo o e-commerce, com o objetivo de roubar dados sensíveis e informações pessoais dos consumidores, como números de cartão ou dados da conta corrente para serem usados ilegalmente, ou vendidos. O malware pode estar localizado no código fonte do site do próprio e-commerce, ou remotamente em um domínio separado, carregado pelo site do comércio. São normalmente ativados no check out da venda, quando os dados dos cartões são inseridos;

 

IoT (Internet of Things) – a internet das coisas, conforme se expande e evolui, traz imensuráveis oportunidades de uso, mas também aumenta a exposição a ameaças, uma vez que milhões de dispositivos conectados à rede ainda não têm a proteção devida, tornando relativamente fácil a ação de hackers em assumir seus controles. O que os criminosos podem fazer é utilizar um “kit botnet” (um malware que permite ao hacker obter o controle remoto completo do sistema, transformando o computador em um “zumbi”), facilmente comprado na deep web.

 

Ransomware – um malware que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso seja restabelecido. É um “sequestro virtual”. Acredita-se que os ataques ransomware irão diminuir em quantidade, mas tenderão a se aprofundar na qualidade. Os alvos destes tipos de ataques migrarão cada vez mais de indivíduos para empresas.

 

Worms – a diferença entre worms e os vírus antigos é que os worms são softwares autônomos, ou seja, não exigem que um humano os envie. Em vez disso, uma vez que o vírus infecta um sistema, ele tem o poder de se replicar em toda a rede;

 

Fraude Limpa – modalidade em que os fraudadores, de posse dos dados dos portadores, realizam compras fraudulentas imitando o perfil dos clientes verdadeiros. Se no passado os fraudadores tentavam fazer transações de alto valor, o que rapidamente disparava os alarmes dos sistemas antifraude, agora estes fazem transações de valor mais baixo. Ao passarem pelos filtros dos sistemas antifraude, demandam maior acuracidade e levam mais tempo para serem detectados.

 

Fraude em boleto – trata-se da alteração da conta corrente do destinatário que receberia o valor a ser pago no boleto para a conta de um terceiro, em comunhão com um fraudador. A alteração pode ser feita manualmente, por meio da troca do boleto impresso por um falso, ou remotamente, ao utilizar malwares infectados nos computadores ou celulares. “Boletos Registrados” recentemente implantados tendem a mitigar esses ataques.

 

Serviços DDoS-for-Hire – os serviços de ataque de negação de serviço distribuído (DDoS) “por aluguel” foram substituídos por botnets também “por aluguel” e isto ampliará o acesso dos criminosos a ferramentas e a serviços de DDoS-for-hire com maior poder de processamento, maior banda de rede e menor custo.

 

Vale mencionar que a combinação destas técnicas para deflagrar um ataque também é uma potencial ameaça para 2018. Um exemplo seriam dois dos ransomware mais combatidos em 2017, o WannaCry e o Petya que trabalhavam em uma modalidade de malware + worm.

 

Mas a indústria não está apenas observando estes ataques passivamente. Ao contrário, o mercado tem se preparado com poderosas ferramentas de contra-ataques, mitigando a exposição ao risco.

 

Novas formas de autenticação – as formas de autenticação do portador têm se sofisticado, deixando de ser apenas a senha. A biometria é uma forma de autenticação que tem crescido bastante, uma vez que se torna cada vez mais amigável, uma vez que se torna cada vez mais amigável a sua utilização pelo consumidor final, como, por exemplo, o reconhecimento facial ou digital.

 

IA (inteligência artificial) – as ferramentas de prevenção de fraudes que analisam o comportamento de diversas variáveis se sofisticarão, tornando-se cada vez mais inteligentes e retroalimentadas. O uso de sistemas antifraudes mais robustos, que conhecem o comportamento de cada consumidor, permite a detecção de ataques de fraude ainda em seus estágios iniciais;

 

Profissionais cibernéticos – os fraudadores estão se sofisticando e os esquemas de fraude estão mais complexos, aumentando a dificuldade em sua detecção e exigindo que profissionais estejam cada vez mais especializados no processo. Muitas novas vagas na área de Segurança Cibernética serão criadas nos próximos meses, tamanha a relevância deste tema para a indústria;

 

Para se prevenir de malwares é recomendável que o estabelecimento comercial virtual tenha soluções de checkout apartadas do seu site, providas por empresas capacitadas e que tenham um bom sistema de segurança.

 

Cumprimento aos padrões do PCI-DSS (Payment Card Industry Data Security Standard) – o PCI é um conjunto de regras e normas que garantem a segurança durante o manuseamento de dados de cartões em transações eletrônicas, com o objetivo de proteger a indústria de possíveis fraudes. É imprescindível a exigência do cumprimento por parte de prestadores de serviços também;

 

Uso de firewalls potentes;

 

Uso de honey pots – honeypots, ou “potes de mel”, são usados para atrair hackers aparentando oferecer dados valiosos, mas, na verdade estão isolados da rede da empresa. São importantes, pois, ao monitorá-los, as empresas podem conhecer, registrar e analisar cada tentativa de ataque e usar o resultado das análises para melhorar sua proteção.

 

Tokenização – esta é uma tendência bastante crescente e importante na segurança cibernética. É o processo de substituir dados sensíveis, como por exemplo o número do cartão, por dados equivalentes, não sensíveis (símbolos de identificação única). Ao reduzir a quantidade de dados sensíveis que trafegam no sistema, reduzem os riscos de comprometimento e obtenção destes dados e posterior uso fraudulento dos mesmos.

 

Provavelmente, em 2019, ao escrever esse mesmo artigo, incluirei novas ameaças e novas soluções. O trabalho é incansavelmente contínuo, mas acredito que segurança é a base para inovação e não pode ser deixada nunca de lado. Nada nesse mundo digital pode ter sucesso em escala sem confiança e é por isso que estarmos preparados e sempre à frente é tão importante.

 

* Edson Ortega é diretor executivo de Risco da Visa do Brasil

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Ataques cibernéticos mirando OT aumentam em 2023

Em todo o mundo, grupos de ransomware têm intensificado ataques em redes de tecnologia operacional; especialistas alertam sobre medidas de...
Security Report | Overview

Microsoft é novamente a marca mais imitada por phishing

A big tech não está sozinha: pesquisadores da Check Point Software apontam também o Google no topo da lista de...
Security Report | Overview

Pesquisa aponta que 18% do tráfego na Web não é humano

Estudo inédito da CHEQ mostra que anunciantes perdem mais de 4% dos orçamentos de publicidade digital devido a esse cenário....
Security Report | Overview

Segurança Adaptativa é tendência tecnológica para governos em 2024, aponta Gartner

CIOs (Chief Information Officers) ligados à área governamental devem aproveitar essa e outras tendências para expandir seus recursos...