Os 10 riscos mais perigosos da segurança cibernética em 2020

Pouco depois de os canadenses terem saudado o ano de 2020, os relatórios sobre os principais ataques cibernéticos começaram a dominar as manchetes.


Em 6 de janeiro, a CTV informou que a conta no Twitter da senadora Linda Frum, conservadora que representa Ontário, foi adquirida por membros da “Spank Gang”, um grupo de crimes cibernéticos conhecido por atingir políticos na Europa e na América do Norte. A carteira de motorista e as informações pessoais da senadora Frum foram postadas em sua conta do Twitter, juntamente com mensagens que sugeriam corrupção.

senador linda frum tweetMenos de 10 dias após o ataque mencionado, o Departamento de Serviços Internos da Nova Escócia publicou um relatório sobre uma grave violação de dados sofrida em 2018 depois que os hackers roubaram milhares de documentos do site provincial de Acesso à Informação, comprometendo assim os registros pessoais de mais de 700 canadenses.

Este relatório está sendo seguido de perto por especialistas em segurança da informação, porque envolveu não apenas uma invasão de rede, mas também uma violação de um sistema de gerenciamento de casos usado por agências governamentais.

Comparados aos usuários da Internet no resto das Américas e na Europa, os canadenses têm um relacionamento interessante com a tecnologia da informação. Embora a taxa de adoção de tecnologia tenha aumentado nas províncias, as pessoas no Canadá tendem a ser mais cautelosas com suas informações pessoais quando comparadas aos vizinhos do sul.

Os americanos parecem estar mais dispostos a aceitar a perda de privacidade como o custo do avanço da tecnologia; por outro lado, é mais provável que os canadenses aprendam sobre privacidade online e a protejam quando navegam na web. Na maioria das vezes, essa atitude cautelosa em relação à tecnologia da Internet valeu a pena: as violações maciças de dados que os Estados Unidos parecem sofrer diariamente são não é tão comum ou prejudicial no Canadá.

Com o exposto acima, os usuários da Internet no Canadá merecem conhecer os riscos cibernéticos que eles podem enfrentar em 2020. Aqui estão as 10 situações mais perigosas determinadas pelo Departamento de Segurança Pública e Preparação para Emergências e pelos principais pesquisadores de segurança da informação:

1. Explorações de dia zero

cadeia flash de dia zeroEm janeiro de 2020, um vírus de computador não identificado infectou a rede Health Sciences North em Ontário, forçando mais de 20 hospitais a encerrar suas plataformas de TI, em um esforço para impedir que o malware se espalhasse ainda mais..

O vírus foi relatado pelas notícias da CBC como uma exploração de “dia zero”, o que significa que é uma nova exploração que escapou do software antivírus instalado. Grupos de crimes cibernéticos se orgulham de descobrir novas façanhas que derrotam as medidas de segurança; essas chamadas explorações de dia zero estão se tornando mais sofisticadas e podem representar uma ameaça significativa em 2020.

2. Phishing

De todos os riscos conhecidos de segurança cibernética, esse é um dos mais fáceis para os hackers talentosos implantarem e pode ser um dos mais prejudiciais para empresas locais e sua reputação.

O phishing tem suas raízes em uma prática maliciosa conhecida como engenharia social; no passado, os hackers mais ousados ​​saíam de suas mesas e saíam em campo para obter informações valiosas, como credenciais de nome de usuário e senha, diretamente de vítimas inocentes. Uma estratégia comum nesse sentido envolvia fazer chamadas telefônicas fingindo ser técnicos que precisam de informações para concluir uma tarefa.

vetor online de phishingO phishing é a evolução natural da engenharia social e provou ser muito eficaz no século XXI, porque é comumente implantado por meio de e-mails falsos, mensagens de texto ou sites falsos que parecem exatamente como os reais. Uma pesquisa da IAPP mostra que entre 84 e 92% das violações de dados são causadas por negligência / erro humano, tornando o phishing orientado por engenharia social um vetor de ataque popular entre os criminosos cibernéticos.

Lembre-se da invasão do sistema de e-mail do Partido Democrata durante as escandalosas eleições americanas de 2016?

Toda essa provação começou com um email de phishing enviado a políticos que acreditavam que o Google havia enviado a eles um alerta de segurança. O e-mail em questão foi projetado para se parecer exatamente com uma notificação de segurança do Gmail, e os alvos entregaram, sem saber, suas credenciais de e-mail a hackers russos.

Deve-se notar que os hackers da velha escola acreditam que o phishing está abaixo deles, embora alguns não pensem duas vezes em ligar para você fingindo ser Roger, um técnico de cabo que precisa obter a senha do seu roteador sem fio.

3. Botnets

como o bootnet funciona vectorOs dispositivos de computação podem ser facilmente recrutados em redes bot para propósitos maliciosos. Em muitos casos, os usuários não sabem que seus desktops, laptops, tablets, smartphones, roteadores, impressoras ou até geladeiras inteligentes foram forçados a ingressar em uma botnet.

As redes de bots foram criadas nos anos 90 para aumentar as redes de bate-papo com retransmissão na Internet, mas não demorou muito tempo para os hackers descobrirem maneiras de organizá-las ilegalmente. Em 2020, a ameaça botnet é deve crescer consideravelmente devido à popularidade dos dispositivos inteligentes de automação residencial que se conectam à internet. A pouca segurança inerente a muitos desses dispositivos os torna mais vulneráveis ​​ao recrutamento de botnet. (Confira este vídeo de 2 minutos)

4. Ataques distribuídos de negação de serviço

Em abril de 2018, a Royal Canadian Mounted Police invadiu um data center de Toronto identificado por investigadores de segurança da informação como parte de um grupo de crimes cibernéticos que oferecia ataques DDoS por aluguel. Em essência, os ataques DDoS envolvem a remoção maliciosa de um dispositivo ou serviço conectado à Internet.

como funciona o ataque de negação de serviço distribuído

Isso é realizado por meio de encaminhando grandes quantidades de tráfego para o destino. Embora sites e redes comerciais sejam os mais afetados por ataques DDoS, computadores individuais e até smartphones também podem ser direcionados. Uma das estratégias mais comuns aplicadas nos ataques DDoS consiste no uso de botnets.

5. Spam

Embora o Canadá tenha adotado legislação para proibir a distribuição de mensagens comerciais sem solicitação prévia, o spam é um problema global que continua a piorar.

E-mails e mensagens de spam não são apenas incômodos; eles podem ser armados com a finalidade de distribuir malware que rouba informações pessoais ou recruta dispositivos de computação pessoal em botnets. As mensagens de spam também podem ser usadas como parte de um esquema de rastreamento para iniciar futuros ataques de phishing.

6. Ataques do homem do meio

Desde 2016, um misterioso grupo de crimes cibernéticos conhecido como Shadow Brokers está envolvido em roubos e vazamentos armas cibernéticas usadas pela Agência de Segurança Nacional dos EUA e pela Agência Central de Inteligência.

Acredita-se que os Shadow Brokers contam com o apoio dos serviços de inteligência russos e causaram bastante dano ao aparelho americano de espionagem e vigilância.

Vetor de ataque do homem do meio

Ao liberar armas cibernéticas da NSA ao público, os Shadow Brokers tornaram fácil para os hackers aperfeiçoarem ataques do tipo intermediário, que podem variar de interceptar as comunicações digitais e controlar as mensagens eletrônicas. Os ataques MITM podem ser tão sofisticados quanto a NSA coletando tráfego da Web por meio de uma simulação do Google, mas o ataque mais comum envolve detectar dados que viajam de computadores pessoais para sites e aplicativos da Internet. Se você não possui um sistema de segurança residencial de qualidade, pode ser um bom momento para obtê-lo em breve..

Esse risco cibernético específico é um dos principais motivos pelos quais os canadenses estão aproveitando alguns dos serviços VPN mais confiáveis.

7. A Internet das Coisas

Os dispositivos domésticos inteligentes capturaram os holofotes durante o Consumer Electronics Show 2020 em Las Vegas, mas eles vêm com uma grande advertência de segurança: geralmente são enviados sem segurança adequada e é assim que se conectam à Internet das Coisas (IoT). Alto-falantes inteligentes, como Amazon Alexa e Google Home, são considerados grandes riscos porque os usuários confiam facilmente a eles informações muito pessoais.

Em 2018, alguns incidentes envolveram conversas privadas gravadas pelo orador do Amazon Alexa e enviadas a terceiros.

O problema com a IoT é que os fabricantes de dispositivos falham em proteger os consumidores, a fim de facilitar o processo de instalação. Os serviços de descoberta de IoT, como o mecanismo de pesquisa Shodan, mostraram o quão arriscados os dispositivos domésticos inteligentes podem ser.

Em alguns casos, as webcams podem ser manipuladas para que sua saída de vídeo digital possa ser transmitida para praticamente qualquer site. Em 2020, esperamos ver mais invasões de privacidade da IoT em dispositivos que não estão necessariamente em casa, mas em nossos veículos e até bolsas.

8. Ransomware

Esse risco cibernético parou boa parte do mundo em 2017 na forma do ataque WannaCry de maio de 2017.

Esse ataque não apenas conseguiu infectar mais de 200.000 computadores em todo o mundo, como também derrubou serviços e mecanismos cruciais gerenciados pelo Serviço Nacional de Saúde do Reino Unido. Os escritórios da Deutsche Bahn na Alemanha e Teléfonica na Espanha foram impactados e várias grandes empresas na Rússia foram forçadas a entrar em um longo período de inatividade.

imagem vetorial de ransomwareComo o próprio nome sugere, ransomware é um ataque que exige um resgate. O mecanismo de ataque pode começar tirando proveito de uma exploração. No caso do WannaCry, os hackers usaram uma arma de guerra cibernética desenvolvida pela NSA e vazada pelos Shadow Brokers.

A segunda parte do ataque consiste em criptografar todos os arquivos em uma partição do disco rígido ou armazenados em pastas de rede. A próxima etapa consiste em entregar a nota de resgate, que geralmente exige pagamentos a serem feitos nas principais criptomoedas, como Bitcoin.

Muitas vítimas de ransomware optaram por fazer pagamentos de resgate em troca de uma chave de descriptografia para desbloquear seus dados; no entanto, os hackers também podem entregar chaves incorretas ou retê-las completamente.

9. Malware com criptografia

processo de ransomware criptográficoEsse risco cibernético relativamente novo manteve os pesquisadores de segurança da informação bastante ocupados em 2018. O jack criptográfico é um tipo especializado de malware codificado com o objetivo de infectar um sistema e usar clandestinamente sua largura de banda e recursos de computação para minerar criptomoedas.

Em 2020, espera-se que os ataques de criptomoedas continuem aumentando. Os hackers estão codificando malware de criptografia de maneiras furtivas, a fim de evitar a detecção por software antivírus, e estão segmentando regiões do mundo por endereço de protocolo de Internet (IP). Portanto, saber como ocultar seu endereço IP pode ser útil.

10. Malware invisível ou subversão de software

Embora esse risco cibernético em particular possa parecer uma nova ameaça em 2020, ele está realmente relacionado aos métodos tradicionais de hackers. O software não está mais confinado aos discos rígidos. Ele reside em servidores na nuvem e geralmente é entregue como um serviço, e esse método de entrega abre as portas para subversão e sabotagem.

Os usuários finais não podem fazer muito para se proteger contra esses ataques porque podem não apresentar arquivos, tornando-os praticamente invisíveis. O ônus é dos provedores de computação em nuvem e desenvolvedores de software para manter suas plataformas seguras e garantir que eles estejam trabalhando com terceiros éticos.

A linha inferior

Você acabou de ler uma lista bastante abrangente das travessuras cibernéticas que os usuários on-line podem esperar encontrar ao longo de 2020, mas não há como explicar as penetrações novas e exclusivas que os hackers estão trabalhando neste exato momento, que será lançado em algum momento no futuro próximo e talvez levar nossos medos em uma direção completamente diferente.

Não há muito o que fazer sobre essas formas de ataque ainda a serem lançadas, exceto mantenha sua rede e dispositivos completamente protegidos com as recomendações mais recentes de especialistas em segurança cibernética. Se você estiver com um orçamento limitado, confira nossa lista das melhores VPNs gratuitas. É um passo na direção certa.

Boa sorte este ano!

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map