A segurança digital contra ameaças cibernéticas é um assunto que toma a frente das discussões independente de qual indústria a esteja debatendo. Seja você um consumidor ou um pequeno/médio empresário, então, a situação fica ainda mais evidente, já que nada traz mais dor de cabeça do que ver os ativos da sua companhia caírem vítimas de hackers e outros maus atores da internet.

A empresa de segurança Kaspersky recebeu hoje (21), em sua sede, a equipe do TecMasters e outros membros da imprensa especializada, onde listou, entre outras coisas, um panorama de prognósticos e tendências de quais serão as 10 ameaças cibernéticas com maior potencial de evidência em 2024 – e como se proteger delas.

O PIX deve ser um dos grandes alvos de ameaças cibernéticas em 2024

O PIX e sistemas internacionais de transferência bancária imediata estão entre os alvos preferenciais de hackers, e ataques dessa natureza devem aumentar em 2024 (Imagem: Miguel Lagoa/Shutterstock.com)

As principais ameaças cibernéticas de 2024

Seja pela falta de atenção, configuração equivocada ou mesmo motivos alheios à sua vontade, o empresário brasileiro ainda estará sujeito a diversas ameaças cibernéticas a seus negócios.

O pior é que, por mais protegido que você seja, não estará sujeito apenas aos danos decorrentes do ataque, mas também perante à lei: como a Lei Geral de Proteção de Dados (LGPD) rege…bem…a proteção de dados, isso significa que a responsabilidade sob a eventual exposição deles pode – e provavelmente vai – recair sobre você.

Por essa razão, Fábio Assolini, chefe de Pesquisa e Análise Global para a América Latina para a Kaspersky, afirma que muitas vítimas de golpes online preferem não denunciar tais ataques e, em casos de ransomware, até insistem em pagar o valor pedido por hackers ao invés de combater as invasões.

“Recentemente, vimos o maior banco do mundo – o Banco Industrial e Comercial da China – pagarem o resgate de um ransomware a fim de dar fim à situação ao invés de divulgar esse ataque”, conta Assolini.

O executivo explica que, embora no caso de empresas pequenas e médias, o pagamento não seja tão preferencial, ele ainda persiste, simplesmente porque o assunto “dinheiro” é algo sensível – o orçamento reduzido faz com que alguns empresários escolham “atalhos” (sistema operacional pirata, por exemplo).

Uma eventual auditoria poderia revelar esses dados, por exemplo, colocando o seu negócio em lençóis ainda piores.

Dentro deste cenário, o ano de 2024 vem se configurando como um de potencial risco cibernético frente à adoção de tecnologias cada vez mais novas, tais como:

  • Aumento de ataques gerados por inteligência artificial generativa

O uso de ferramentas como o ChatGPT permitiu que pessoas não iniciadas em determinados assuntos pudessem compreendê-los – e até utilizá-los – de forma mais dinâmica. Isso infelizmente também é verdade para ameaças cibernéticas: se antes, você tinha que ter conhecimentos em programação e informática para ser o engenheiro por trás de um ataque, hoje as ferramentas de IA generativa podem escrever, revisar e até validar linhas de código enviadas por qualquer internauta.

“Um cibercriminoso brasileiro já não precisa, por exemplo, de um parceiro de idioma nativo para escrever um e-mail falso quando vai atacar uma empresa estrangeira”, explica Assolini. “O mesmo vale para a programação: se ele estiver configurando um malware novo e tem dúvidas, ele usa uma ferramenta assim para confirmar o código. Ou ainda usa ferramentas de imagem e som para burlar sistemas de verificação biométricas dos apps de banco.”

Na prática, o que a Kaspersky quer dizer é que, hoje, já quase não há uma “linha de frente nas portas do castelo”, por assim dizer. “Qualquer um pode desenvolver um malware complexo mesmo sem o conhecimento prático.”

  • Ampliação em fraudes em sistemas A2A (account-to-account)

Os sistemas A2A englobam qualquer tipo de movimentação eletrônica de dinheiro entre duas contas – pense no PIX, transferências como o TED e similares e você vai entender. Em 2024, a Kaspersky antecipa que ataques direcionados especificamente nestes sistemas aumentem em volume.

Isso porque os desenvolvedores (lembre-se: nem todo dev é um hacker, mas todo hacker é um dev…ou ao menos tem o potencial para sê-lo) estão cada vez estudando o funcionamento de ferramentas do tipo – o PIX “Copia e Cola”, onde a linha digitável é “copiada” pelo sistema operacional e colada no menu correspondente no app do banco – conversam com receptores e processadores de pagamento.

Sistemas de geração de chaves, validação de códigos estão cada vez mais evidentes. “Sobretudo no Android” – conta Anderson Leite, pesquisador sênior de segurança da empresa – “os malwares que atuam nestas áreas estão ficando mais numerosos e complexos, detectando a ação de ‘fazer um PIX’ e prover as devidas alterações, como desvio de contas a receber os valores etc.”

  • Adoção de técnicas de ATS (Automatic Transfer System) em internet banking via smartphone

O Sistema de Transferência Automática (ATS) é uma técnica brasileira que já é amplamente conhecida por hackers e administradores de sistemas. A Kaspersky já identificou várias instâncias onde isso é evidente em pagamentos feitos via desktop (falamos, por exemplo, do ”GoPix”, que intercepta pagamentos feitos a lojas virtuais pelo computador – ele se aplica aqui), mas agora, a empresa acredita que ele deve migrar para o setor móvel, impactando smartphones, tablets e outros formatos mais portáteis.

“[O ATS] é um script que se instala na sua plataforma, esperando você se logar no seu app bancário”, explica Assolini. “De cara, ele vai ‘ler’ o seu saldo em conta e acessar as opções de transferência para roubar esse saldo. Era assim no desktop. Mas alguns cibercriminosos brasileiros tiveram a ideia de transportar esse conceito para o Android – você abre seu app, você acessa o menu do PIX e ele fica rodando (pois o ATS fica ‘lendo’ seu saldo, e na hora da transferência, ele muda a chave, redirecionando o pagamento para outro lugar.”

A Kaspersky espera que a adoção de sistemas similares ao PIX (só na América Latina tem mais de 10) por outros países leve o ATS a ser incorporado em ataques digitais financeiros em regiões como Peru, México, Argentina e afins.

  • Expansão global de trojans bancários brasileiros

“O Brasil é um exportador de malwares financeiros”, disse Roberto Rebouças, gerente executivo da Kaspersky. “Nosso sistema bancário é um dos mais robustos e mais avançados do mundo, o que é bom. Mas consequentemente, nossos hackers e programadores de malware também desenvolvem ferramentas muito complexas de ataque.”

Esse reconhecimento pode ser alheio ao nosso conhecimento, mas internacionalmente, ele é bem evidente. E por isso, ataques que se valham de “cavalos-de-tróia” (trojan) provavelmente vão aumentar – do Brasil para o mundo.

“A ideia desses trojans é a de que, caso você esteja em um país específico – como Austrália – essas ferramentas vão monitorar o seu computador em busca de apps ou páginas específicas de bancos australianos, ignorando alvos de outros locais. Essa internacionalização está se tornando mais e mais comum, com trojans buscando identificadores de outros idiomas, ‘atirando para todo lado’ quando identificam, digamos, um inglês que pode ser dos EUA, Austrália, Reino Unido…”.

“Duas coisas aconteceram para facilitar isso”, diz Assolini. “As pessoas que criam trojans bancários nesses países migraram para outras ações – como o ransomware – por serem potencialmente mais lucrativas. Do nosso lado, os trojans bancários seguem em constante atualização, então nós – e por ‘nós’, obviamente falamos de maus atores – é quem temos o potencial de preencher esse vazio. Só o Guildma, um dos mais conhecidos do Brasil, vem agindo há mais de 20 anos e já está em 18 países – e ele nem é o maior.”

  • Ransomware mais seletivos, potencialmente atingindo grupos com programas de afiliados

Segundo Assolini, ransomwares – ou seja, ataques que “travam” dados importantes atrás de uma criptografia que só será aberta mediante pagamento de resgate – são práticas caríssimas. Não à toa, elas são conduzidas por grupos, e poucas são as instâncias onde esse tipo de ataque é conduzido por uma só pessoa.

Por causa disso, é provável que, em 2024, as ameaças cibernéticas voltadas ao “sequestro digital” se tornem mais direcionadas, mais específicas e mais seletivas: “Para executar um ransomware, existe todo um pré-trabalho de identificar a vítima, infiltrar sua rede, identificar os dados a serem atacados…isso demanda tempo, mão de obra…os hackers vão querer investir mais em ferramentas que lhes permitam identificar todo esse potencial e evitar o chamado ‘tiro na água’, quando você investe tudo isso para…não dar em nada.”

O que há de novo, segundo o diretor, é a questão de grupos afiliados de ransomware estarem, aos poucos, deixando de obrigar desenvolvedores a trabalhar em exclusividade para eles, permitindo que atores independentes que criem ferramentas para este tipo de ataque possam atuar em várias frentes simultaneamente.

“Nós já observamos que alguns grupos internacionais estão flexibilizando essa regra, no que nós chamamos de ‘Composição Fluida’ de grupos de ransomware”, ele explica. “O problema com isso não é o ataque em si, mas uma dificuldade maior no trabalho policial de investigar esses ataques. Ao ter afiliados trabalhando com vários grupos, fica difícil determinar se aquelas ameaças cibernéticas foram usadas por um grupo, por dois ou mais…isso porque, normalmente, quem conduz o ataque é o afiliado – mas ele o faz sob encomenda de quem?”

  • Pacotes open source cada vez mais comprometidos

Diversas empresas tendem a “cortar caminho” ao usar sistemas e programas pirateados. Uma solução para quem quer economizar custos de licenciamento, mas sem cair na ilegalidade, no entanto, é a adoção de ferramentas de código aberto (open source) – aplicações gratuitas que trazem o mesmo conjunto de funções daquelas pagas. Pense, por exemplo, no OpenOffice ao invés do Microsoft Office.

Antigamente, existia uma percepção de que programas open source eram imaculados, invioláveis. Embora seja verdade que eles exijam um conhecimento mais técnico para invasão e ataque, eles ainda podem ser penetrados – e em 2024, isso deve se tornar ainda mais evidente, segundo Leite.

“Algumas linguagens de programação, como a Python, têm natureza de código aberto, e a manutenção de aplicações assim é mais voluntária: você cria algo e disponibiliza o código-fonte em um repositório, onde a comunidade vai lhe ajudar a melhorar”, explica o executivo. “A ideia do ataque em open source vem da noção de se atacar uma biblioteca de códigos que atuam em determinada função – conversar com o banco de dados, por exemplo.”

Ele continua: “como o software tem o código aberto, qualquer um pode baixar o projeto, criar a sua própria versão e redirecioná-la para algum repositório para download – e essa versão pode ser aquela customizada para ataques, contendo algum malware escondido. Vimos isso acontecer em 2020, com o ataque de ransomware ao Supremo Tribunal de Justiça [STJ]: alguém criou uma versão modificada do programa conhecido como ‘Notepad++’ e disponibilizaram-na para as vítimas. O código original e o modificado eram bem parecidos, mas a versão alternativa tinha um executável de ransomware que levou ao ataque.”

“O OBS Studio, que todo podcaster e streamer da Twitch conhece, também foi vítima disso”, lembrou Assolini.

  • Menos ataques em falhas zero-day, mais ataques de one day

Falhas “dia zero” são aquelas vulnerabilidades que “nascem” com uma nova versão de um sistema ou aplicação. Corriqueiramente, você vê a expressão em notícias de correção de bugs ou pesquisadores independentes que as divulgam para que as empresas possam corrigi-las – as donas dessas aplicações comumente não estão cientes desses problemas.

Hackers adoram explorar esses problemas, mas isso não é muito fácil: zero day exploits são programas caros, difíceis de serem desenvolvidos e obtidos e, uma vez que a falha é corrigida, eles podem se tornar obsoletos. Entretanto, existe uma pequena janela de tempo entre a identificação da falha e a criação da correção.

A Kaspersky chama isso de “dia um”, e o ano de 2024 pode ter um aumento de exploração disso por ameaças cibernéticas: “nós vimos, há alguns dias, um grupo de ransomware atacar a japonesa Toyota – eles usaram uma vulnerabilidade do Citrix cujo patch foi publicado ao final de outubro. Só que a correção foi liberada há tão pouco tempo que os administradores de rede não tiveram tempo de testá-lo e aplicá-lo – nesse ínterim, grupos de ransomware baixaram o pacote e fizeram a engenharia reversa para entender qual falha ele corrige para tirar proveito dela enquanto essa correção não foi aplicada”, contou Assolini.

  • Mais ataques contra dispositivos mal configurados

Funções mal configuradas em dispositivos de todo tipo são bem comuns. Em aparelhos móveis, por exemplo, existe a “má configuração física”, como definiu Leite, onde você consegue pegar um smartphone em mãos e obter informações pessoais apenas navegando por ele. Outra vertente disso – esta, mais digital – tem a ver com permissões concedidas a apps, que por sua vez “enxergam” certos dados armazenados em seu aparelho.

No caso de empresas com dispositivos pessoais, é comum – segundo Assolini – que administradores de sistema usem configurações padronizadas do aparelho, sem alterá-las para refletir as boas práticas de segurança (o chamado “hardening”). O problema: essas configurações sem proteções maiores estão expostas às ameaças cibernéticas da internet.

“A Apple, por exemplo, deixa o iMessage ativado por padrão nos iPhones. Entretanto, eu, como especialista em segurança, sempre recomendo que administradores de ambientes corporativos o desliguem – ele já foi implicado em diversos problemas, desde renderização de arquivos até interceptação – e seu uso pode ser um risco para empresas”, conta o diretor.

Ele afirma que esses problemas são bem mais culturais e, devido ao tempo de adoção de medidas de segurança variar de empresa para empresa, de pessoa para pessoa, é de se esperar que os ataques que tirem proveito desses problemas aumentem ano que vem.

  • Adoção de linguagens multiplataforma

“A maioria dos malwares são escritos em uma linguagem de programação específica”, diz Leite. “Se você quer atacar o Windows, vai usar uma linguagem que ele reconheça. O mesmo vale para o Linux, para o macOS. Entretanto, a popularização de linguagens que funcionem em todos – ou seja, multiplataformas – traz contudo a vantagem de que você só escreve o código uma vez, e o seu funcionamento é igual em todas elas.”

Hoje, segundo o especialista, há existem diversas linguagens de programação multiplataforma – ele usa especificamente o exemplo da Go Lang (ou simplesmente “Go”), que é a base para o malware Chaos, bastante visto em criptomineração, ataques DDoS e outras ameaças cibernéticas. O Chaos funciona em Windows e Linux, além de trabalhar com arquiteturas de chipsets ARM, Intel, MIPS e PowerPC.

O problema, segundo a Kaspersky, é que essas linguagens não podem – nem devem – ser “freadas”. Tê-las disponíveis ajuda desenvolvedores éticos a criarem aplicações cada vez mais multifacetadas, que atendam a uma gama maior de pessoas. Infelizmente, essa premissa também pode ser usada para o mal – e no ano de 2024, provavelmente será.

  • Maior ação “hacktivista”, com ameaças cibernéticas de cunho geo/sócio/político ou religioso

“Nós temos duas guerras ocorrendo neste exato momento e, como em todo conflito geopolítico, sempre terão pessoas defendendo este ou aquele lado”, conta Assolini. “O mesmo vale para o ciberespaço: a ‘guerrilha digital’ oferece códigos maliciosos oferece ampla oportunidade para novos ataques, novos malwares, e grupos sempre aparecem com o interesse de defender alguma agenda nos conflitos.”

Dada a natureza cada vez mais complexa de uma guerra – sem falar em suas longas durações – a Kaspersky antecipa uma dependência cada vez maior dessas “milícias digitais” que empregam ameaças cibernéticas como forma de sabotar os seus oponentes e, querendo ou não, empresas, pessoas e marcas atreladas a eles.

“Temos visto no Oriente Médio o aparecimento de wipers, voltados à sabotagem de sistemas inimigos, pela simples formatação completa de um alvo”, diz Assolini. “No sentido mais puro da palavra, isso é um ciberataque mesmo, com potencial extremamente crítico, já que isso pode ser direcionado, por exemplo, a estações de controle de energia elétrica, fornecimento de água, internet etc.”

Imagem mostra dedos sobre um teclado com o nome de Israel em evidência, falando sobre ameaças cibernéticas aplicadas à guerra

O uso de malwares para fins geopolíticos, como a guerra entre Rússia e Ucrânia ou Israel e Palestina, pode ser evidenciar ainda mais em 2024, segundo a Kaspersky (Imagem: znakki/Shutterstock.com)

Como me defender dessas ameaças cibernéticas?

Quando falamos de proteção contra ciberataques para o internauta comum, há uma série de atitudes que podemos tomar que dificultam a vida de hackers e outros invasores. No campo empresarial, essas mesmas dicas também valem – evite clicar em links suspeitos via e-mail, sempre confirme com a sua TI processos que possam esconder engenharia social etc.

Entretanto, há algumas ações que você pode tomar em favor da sua empresa dentro de campos que você nem imagina. De acordo com Assolini, sanar essas brechas podem ser a diferença entre manter seus dados (e de seus clientes) seguros ou arriscá-los apenas porque você quis ser mais econômico.

  • Evite sistemas desatualizados ou piratas

Esta parece uma dica óbvia, mas Assolini assegura que ela é bem maior do que apenas “rodar o Windows Update”. A Kaspersky tem vários levantamentos que mostram que, no Brasil, ainda há um amplo número de empresas e pessoa que ainda usam, por exemplo, o Windows XP ou Windows 7.

O problema com isso: ambos os sistemas citados já não têm mais suporte direto de segurança por parte da Microsoft, estando verdadeiramente expostos a riscos online e, em caso de infecções por ameaças cibernéticas, eles meio que nada podem fazer, já que você quem escolheu não migrar para versões mais atualizadas do sistema.

O mesmo vale para a pirataria: a Kaspersky afirma ter identificado diversas instâncias onde empresas menores – pequeno ou médio porte – usam versões piratas do Windows, consequentemente evitando fazer as atualizações de segurança do sistema (e arriscar serem identificadas pela Microsoft e terem a máquina invalidada). O resultado é óbvio: sem atualizações, sem proteções aprimoradas, maior vulnerabilidade.

“Entre outubro do ano passado e outubro deste ano, nós identificamos 192 milhões de ataques de malware – 526 mil por dia, em média. Quase 40% disso foi direcionado a máquinas rodando softwares piratas, ou sistemas operacionais inteiros”, disse Assolini.

  • A segurança é para toda a empresa, sem atalhos

Rebouças contou uma informação interessante que, caso você não seja um especialista em segurança, pode passar despercebida: é fácil uma empresa buscar uma solução de segurança mais robusta para os dispositivos mais críticos – roteadores ligados a redes essenciais ou intranets, smartphones “de trabalho” e afins – por eles terem que obedecer a práticas de segurança estipuladas pela equipe técnica da companhia.

Entretanto, é o conjunto de dispositivos mais fracos, tidos pelos empresários como “menos essenciais”, é quem podem configurar um grande risco à companhia. O exemplo dado pelo executivo foi o de um hábito muito comum do consumidor:

“Você entra em um restaurante ou bar e imediatamente pede a senha do wi-fi. A noite progride, você se diverte e, na hora de pagar a conta, você usa o PIX”, contou Rebouças. “Pronto, agora a sua chave PIX – que pode ser seu CPF ou celular, por exemplo – passou por um roteador cujo controle você não tem, e por ser uma oferta ‘para o cliente’, ele tende a ter menos prioridade de segurança que, digamos, a rede que faz a gestão de pagamentos ou o ‘ponto’ dos funcionários.”

Isso pode ser evitado com o pensamento de que a segurança é perene: o que se aplica ao dispositivo mais crítico, também tem que valer para o menos prioritário. Desde o “wi-fi do cliente” até o “servidor no CPD”, caso você tenha uma estrutura física própria.

  • Não ignore o contexto geopolítico global

Pergunta rápida: o que a guerra russo-ucraniana tem a ver com a sua startup de terceirização de hospedagem? Ninguém vai lhe julgar se sua resposta for “nada”, afinal você conhece o seu próprio negócio, certo?

Mas veja o décimo item da listagem de ameaças em potencial para 2024. A expectativa da Kaspersky é a de um aumento na proliferação de ameaças cibernéticas de algum cunho político, ou protagonizada por grupos hacktivistas com alguma agenda específica.

A pergunta acima não foi à toa: imagine que você tenha comprado uma solução empresarial da própria Kaspersky – uma empresa russa – e maus atores “do outro lado” resolvam atacar a empresa de forma indiscriminada: onde a logomarca dela aparecer, eles enxergam uma vítima em potencial.

Assolini mencionou um aumento no uso de wipers – malwares que, essencialmente, infectam uma rede computadorizada, formatando-a por completo, “deletando” todo e qualquer arquivo.

Claro, é um cenário bastante improvável o de uma pequena empresa brasileira ser atacada apenas por sua relação comercial com a Kaspersky, e até admitimos o exagero do exemplo, mas o contexto impera: nas fases iniciais da guerra entre Rússia e Ucrânia (ou, mais recentemente, Israel e Palestina), ataques cibernéticos dirigidos por cunho político registraram aumento, segundo levantamento da empresa de segurança.

Crie backups e backups de backups, mantenha toda a sua estrutura atualizada e sempre procure por soluções que rodem em caráter redundante, com a famosa “proteção em camadas” – onde uma parte cair, outra parte pode tomar conta até que a normalidade seja restabelecida.

Comentários

0

Please give us your valuable comment

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Subscribe
Notify of
0 Comentários
Inline Feedbacks
View all comments