Os cibercriminosos adotarão recursos de inteligência artificial e automação para usar nos pedidos de resgate para o restabelecimento de serviços comerciais, instalar armas nos dispositivos de IoT e atacar infraestruturas fundamentais.
A constatação é de um estudo da equipe de pesquisa de ameaças globais da Fortinet, fornecedora de soluções de segurança, para verificar o possível impacto dos ciberataques na economia global.
Abaixo, alguns destaques do relatório:
Transformação digital usada para o bem e para o mal
Nos próximos dois anos, a superfície de ataque continuará expandindo, enquanto a ampla visibilidade e controle sobre as infraestruturas atuais diminuirão. A proliferação de dispositivos online com acesso a informações pessoais e financeiras e a crescente conexão de tudo, isto é, exércitos de dispositivos IoT e infraestruturas fundamentais de carros, casas e escritórios, além do aumento de cidades inteligentes, criarão novas oportunidades para os cibercriminosos e outras ameaças. O mercado de cibercriminosos está adotando os últimos avanços em áreas como inteligência artificial para criar ataques mais eficazes. Prevemos que essa tendência será maior em 2018, permitindo as tendências destrutivas mencionadas abaixo:
Surgimento de Hivenets e Swarmbots de autoaprendizagem — Com base em ataques sofisticados como Hajime e Devil’s Ivy, prevemos que os cibercriminosos substituirão os botnets por grupos inteligentes de dispositivos comprometidos chamados hivenets para criar vetores de ataque mais eficazes. Os hivenets usarão autoaprendizagem para atacar sistemas vulneráveis com eficácia, em uma escala sem precedentes. Eles poderão falar uns com os outros e tomar medidas baseadas na inteligência local compartilhada. Além disso, os zumbis se tornarão inteligentes, realizando comandos sem que o controlador de botnet envie instruções. Como resultado, os hivenets poderão crescer exponencialmente como enxames, ampliando sua capacidade de atacar simultaneamente várias vítimas e impedir a mitigação e respostas aos ataques. Embora esses ataques ainda não estejam usando essa tecnologia swarm (enxame), como eles têm o footprint em seu código, os criminosos podem convertê-lo para atuar com um comportamento de autoaprendizagem. Os criminosos usarão inúmeros dispositivos comprometidos, ou swarmbots, para identificar e direcionar diferentes vetores de ataque ao mesmo tempo, permitindo ataques em alta velocidade e escala, eliminando a previsibilidade necessária para combater o ataque. O FortiGuard Labs registrou 2,9 bilhões de tentativas de comunicação de botnet, todas em um trimestre no início deste ano, acrescentando informações sobre a gravidade do que hivenets e swarmbots podem causar.
Resgaste de serviços comerciais – um grande negócio — Embora a magnitude da ameaça de ransomware tenha aumentado35 vezes no último ano com ransomworms e outros tipos de ataques, muito mais está por vir. O próximo grande alvo de ransomware provavelmente serão os provedores de serviços na nuvem e outros serviços comerciais com o objetivo de criar receita. As redes hiperconectadas e complexas que os provedores de serviços na nuvem desenvolveram podem produzir apenas um ponto de falha para centenas de empresas, entidades governamentais, infraestruturas fundamentais e organizações de saúde. Nós prevemos que os cibercriminosos começarão a combinar tecnologias de AI com métodos de ataque de vetores múltiplos para pesquisar, detectar e explorar fraquezas no ambiente de um provedor de serviços na nuvem. O impacto desses ataques pode gerar uma boa receita para a organização criminosa e interromper o serviço para talvez centenas ou milhares de empresas e dezenas de milhares ou milhões de clientes.
Próxima geração de malware mórfico — Se não no próximo ano, logo veremos malware completamente criado por máquinas baseado na detecção automatizada de vulnerabilidades e análise complexa de dados. Com a evolução natural das ferramentas atuais, os criminosos poderão desenvolver a melhor exploração possível com base nas características de cada fraqueza única. Os tipos de malware usam modelos de aprendizagem para desviar dos sistemas de segurança e podem produzir mais de um milhão de variações de vírus em um dia. Mas até agora, tudo isso é apenas baseado em um algoritmo, com pouca sofisticação ou controle sobre o resultado. Essa abordagem de próxima geração, chamada de malware mórfico, poderá produzir ataques totalmente novos e personalizados que utilizam as variações atuais baseadas em automação e aprendizado automático simples. O FortiGuard Labs registrou 62 milhões de detecções de malware em apenas um trimestre deste ano. Desses, vimos quase 17 mil variantes de malware de mais de 2.500 famílias de malware diferentes. O aumento da automação do malware complicará ainda mais esta situação no próximo ano.
Infraestruturas fundamentais como principais alvos — Recentemente, os prestadores de serviços de saúde e as infraestruturas fundamentais assumiram o topo da lista de alvos dos avanços do cibercrime. Isso deve continuar em 2018. A expectativa de responder às demandas de funcionários e consumidores nas velocidades digitais está mudando os requisitos dessas redes, aumentando a necessidade de segurança avançada em redes originalmente projetadas para operar isoladamente. Com o alto valor dessas redes e a possibilidade de resultados devastadores, se elas estiverem comprometidas ou desativadas, os prestadores de infraestruturas fundamentais travarão uma batalha com as organizações do cibercrime. Além disso, armar o cibercrime, criando malwares militarizados ou outros tipos de ataques de organizações ciberterroristas, aumentará a urgência de proteger as infraestruturas fundamentais do mundo inteiro.
Aprendizado de máquina e a darkweb — Com a evolução do mundo do cibercrime, vem a evolução da darkweb. Já vemos serviços avançados oferecidos em mercados da darkweb que utilizam técnicas de aprendizado de máquina. Por exemplo, o serviço conhecido como FUD (do inglês fully undetected, ou totalmente não detectado) agora faz parte de várias ofertas de crime como serviço. Neste sistema, os desenvolvedores criminosos embutem o código de ataque e o malware em um serviço de análise por um valor. Depois, eles recebem um relatório sobre se as ferramentas de segurança de diferentes fornecedores que podem detectá-lo. Para encurtar este ciclo, também é possível usar aprendizado de máquina para modificar o código dependendo de como e o que foi detectado no laboratório, tornando essas ferramentas de invasão e do cibercrime mais indetectáveis. As ferramentas de sandbox avançaram com a aprendizagem de máquina, permitindo identificar rapidamente ameaças não vistas anteriormente e criar proteções de forma dinâmica. Essa mesma abordagem pode ser automatizada e usada na outra direção para mapear redes, encontrar alvos de ataque, determinar onde esses alvos de ataques estão enfraquecidos ou criar um alvo para realizar um teste de ataque virtual e, depois, construir e lançar um ataque personalizado.
Os ciberataques a smartphones com Android e tablets no segundo trimestre deste ano tiveram aumento de cerca de 40%, o que representa uma média de 1,2 milhão até 1,7 milhão de ataques por mês, de acordo com nova pesquisa da Avast, fornecedora de produtos de segurança digital.
Os pesquisadores da empresa rastrearam uma média de 788 variações de vírus por mês, cerca de 22,2% a mais do que no segundo trimestre do ano passado. As descobertas também mostram que três principais ameaças móveis são projetadas para espionar e roubar informações pessoais (chamados “rooters”), e manter spam com anúncios para os usuários mesmo que estejam fora do aplicativo (nomeados “downloaders/droppers” e “fake apps”).
“Ataques de cibersegurança contra dispositivos móveis estão crescendo rapidamente, assim como as estratégias dos hackers tem se tornado mais ágeis e perigosas. O que está em jogo são os dados pessoais e a privacidade dos usuários”, disse Gagan Singh, vice-presidente sênior e diretor geral para Mobile e IoT da Avast. “Nós constantemente atualizamos as nossas soluções de segurança mobile com o objetivo de combater as novas ameaças, agregando tecnologias de aprendizado de máquina [machine learning] e inteligência artificial (IA) combinadas com a maior rede de detecção de ameaças do mundo, de forma que os consumidores possam eliminar tais ameaças com facilidade e sintam-se seguros no universo online “, destacou.
Saiba como funcionam as três maiores ameaças para dispositivos móveis detectadas no segundo trimestre:
1. Rooters (22,8%) — Os rooters requerem amplo acesso ao smartphone (até mesmo de partes inacessíveis para um usuário comum), ou agem como exploits para obter esse vasto acesso. Assim, ganham o controle do dispositivo para espionar o usuário e roubar suas informações.
2. Downloaders (22,76%) — Downloaders ou droppers usam táticas de mecanismos sociais para enganar as vítimas e instalar aplicativos maliciosos. Os droppers também mostram tipicamente anúncios em tela cheia, mesmo estando fora do aplicativo. Esses anúncios não apenas incomodam, mas são frequentemente vinculados com sites suspeitos.
3. Fake apps (6,97%) — Aplicativos ilegítimos que se posicionam como reais, para gerar downloads e expor usuários a anúncios publicitários.
A cifra representa o valor médio de perda causada pela interrupção dos serviços de nuvem, por exemplo, mas ele pode subir para até US$ 121 bilhões, aponta estudo da seguradora britânica Lloyd’s
Um ciberataque de grandes proporções pode causar perdas financeiras de até US$ 53 bilhões, de acordo com pesquisa recente realizada pela seguradora britânica Lloyd’s e a Cyence, empresa especializada em modelagem analítica de riscos cibernéticos.
O levantamento revela o potencial impacto econômico de dois cenários: um hacking malicioso que derruba um provedor de serviços em nuvemcom perdas estimadas em até US$ 53 bilhões, e uma falha em um sistema operacional crítico administrado por empresas em todo o mundo, podendo gerar perdas de US$ 28,7 bilhões.
As perdas econômicas podem alcançar cifras astronômicas. No cenário de interrupção dos serviços de nuvem considerados no relatório, a média das perdas econômicas varia de US$ 4,6 bilhões, para um evento grande, até US$ 53 bilhões, para um evento de proporções extremas. Essa é a média do cenário, uma vez que devido à incerteza com relação às perdas cibernéticas agregadas, esse valor pode subir para até US$ 121 bilhões, ou cair para US$ 15 bilhões. Enquanto isso, as perdas médias seguradas variam de US$ 620 milhões, para uma perda grande, até US$ 8,1 bilhões, para perda extrema.
No cenário de vulnerabilidade dos softwares de “massa”, as perdas médias variam de US$ 9,7 bilhões, para um grande evento, até US$ 28,7 bilhões, para um evento extremo, como uma falha em um sistema operacional crítico exemplo, administrado por empresas em todo o mundo. As perdas médias seguradas variam de US$ 762 milhões até US$ 2,1 bilhões.
Já o gap sem cobertura dos serviços de nuvem pode chegar a US$ 45 bilhões — ou seja, menos de um quinto (17%) das perdas econômicas realmente possuem cobertura. A defasagem segurada por um valor inferior pode chegar a US$ 26 bilhões para o cenário de vulnerabilidade em massa — o que significa que apenas 7% das perdas econômicas estão cobertas.
Os resultados também revelam que, apesar da demanda por seguros contra riscos cibernéticos seguir em crescimento, a maioria dessas perdas não está segurada, o que deixa um déficit de bilhões de dólares em seguros.
Inga Beale, CEO do Lloyd’s, diz que o relatório dá uma noção real do tamanho do estrago que um ataque cibernético pode causar à economia global. “Assim como alguns dos piores desastres naturais, esses eventos podem causar um impacto grave em empresas e economias, desencadeando inúmeras solicitações de acionamento do seguro e aumentando drasticamente os custos do serviço. As seguradoras precisam considerar essa forma de cobertura contra riscos cibernéticos e assegurar que os cálculos dos prêmios estejam em sintonia com a realidade da ameaça no ambiente digital”, destaca ela.
Segundo a executiva, esses cenários foram incluídos para ajudar as seguradoras a obterem um melhor entendimento sobre a sua exposição ao risco cibernético, para que possam melhorar a gestão da exposição de seu portfólio e a precificação do risco, estabelecer limites adequados e expandir seus serviços, com confiança, para essa que é uma classe inovadora e de rápido crescimento.
“As conclusões desse relatório sugerem que perdas econômicas relacionadas a ataques cibernéticos podem ser, potencialmente, tão grandes quanto aquelas causadas por grandes furacões. As seguradoras podem beneficiar-se ao pensar sobre cobertura para ataques cibernéticos nesses termos, e adquirir subsídios específicos para considerar catástrofes cibernéticas Para isso, a coleta e a qualidade dos dados são muito importantes, principalmente quando o risco cibernético está em constante mudança”, disse Trevor Maynard, responsável pela área de inovação da Lloyd’s.
A Lloyd’s trabalhou com a Cyence, coletando dados em nível de internet para fazer a modelagem do risco cibernético e avaliar o impacto financeiro, econômico e no setor de seguros desses cenários.
As consequências econômicas e aquelas relacionadas ao seguro para crimes cibernéticos aumentaram significativamente nos últimos anos. Em 2016, estimou-se que os custos dos ciberataques para as empresas era de até US$ 450 bilhões por ano (Graham, 2017). Hoje, a equipe da Lloyd’s Class of Business estima que o mercado cibernético global vale algo entre US$ 3 bilhões e US$ 3,5 bilhões (Stanley, 2017). Até 2020, alguns analistas estimam que esse valor pode chegar a US$ 7,5 bilhões (PwC, 2015).
O relatório descreve dois cenários:Cenário 1: “Hack malicioso” de um provedor de serviços de nuvem. Um grupo sofisticado de “hackers” prepara-se para interromper provedores de serviços de nuvem e seus clientes, para chamar atenção para os impactos ambientais do negócio e da economia moderna. O grupo faz uma modificação maliciosa num “hipervisor”, que controla a infraestrutura da nuvem. Isso provoca falha em muitos servidores de clientes com base em nuvens, levando a uma interrupção generalizada do negócio e dos serviços;
Cenário 2: Ataque de vulnerabilidade em massa. Um analista virtual esquece a bolsa acidentalmente no trem, com a cópia de um relatório sobre vulnerabilidade, que afeta todas as versões de um sistema operacional executado por 45% do mercado global. Esse relatório é negociado no mercado negro virtual e comprado por um número indeterminado de criminosos virtuais, que desenvolvem exploits de sistemas e começam a atacar empresas vulneráveis para obter ganho financeiro.
Estes números representam os valores médios de um ano de perdas para eventos graves simulados, de proporções grandes e extremas, e consideram todas as expectativas de despesas diretas relacionadas com os eventos. Impactos como danos materiais, lesões corporais, assim como perdas indiretas – como a perda de clientes e o dano à reputação – não são considerados.
Perdas econômicas podem ser muito maiores ou menores que a média indicada nos cenários, devido à incerteza com relação à concentração de riscos cibernéticos.
O desafio da personalização e capitalização do risco cibernético é a falta de dados de fontes de informação oficial. Informações de anos anteriores sobre seguros acionados e dados de sinistros normalmente não são confiáveis, devido à natureza volátil e variável do risco. E, ao contrário de perigos físicos, o risco cibernético possui concentração de acúmulos, com o uso crescente de redes e tecnologia.
Chamada de Adylkuzz, ameaça foi descoberta pela empresa de segurança Proofpoint e já teria rendido milhões de dólares aos cibercriminosos.
Cinco dias após o ransomware WannaCry violar centenas de milhares de computadores pelo mundo, pesquisadores de segurança descobriram um segundo ciberataque de proporções globais. As informações são da rede de notícias ABC News.
Segundo o vice-presidente sênior da empresa de segurança Proofpoint, Ryan Kalember, a nova ameaça em questão, chamada Adylkuzz, é menos “barulhenta” que o WannaCry, mas já teria gerado prejuízo bem maior, com os criminosos registrando ganhos na casa dos milhões de dólares.
O especialista destaca ainda que o Adylkuzz sequestra os computadores das vítimas usando as mesmas ferramentas de hacking da Agência Nacional de Segurança dos EUA (NSA) que foram vazadas recentemente pelo grupo hacker Shadow Brokers.
“Diria que o impacto no mundo real desse ataque será mais substancial do que o WannaCry. O ransomware é algo doloroso, mas você consegue restaurar as operações de maneira relativamente rápida. Aqui, você tem uma grande quantidade de dinheiro caindo nas mãos de pessoas maliciosas. Isso traz consequências geopolíticas”, explica Kalember, em entrevista para a ABC.
De acordo com a Proofpoint, foram identificados ataques com o Adylkuzz datando de 2 maio, antes mesmo do próprio WannaCry, que teve início na semana passada até onde se sabe. A empresa afirma que o Adylkuzz passou “em branco” por tanto tempo porque seu impacto nos usuários é menos perceptível do que o ransomware.
“Ele (Adylkuzz) toma seu computador, mas você provavelmente não nota nada, a não ser que seu sistema esteja realmente lento.”
Mas, em vez de exigir pagamentos em Bitcoin, o Adylkuzz criou uma botnet que rouba poder de processamento para a Monero, criptomoeda que virou a favorita dos cibercriminosos, de acordo com o pesquisador da Fidelis Cybersecurity, John Bambenek.