Ir para o conteúdo
ou

Software livre Brasil

 Voltar a Comunidade d...
Tela cheia Sugerir um artigo

Shellshock: Sistemas Linux como próximo alvo

16 de Dezembro de 2014, 16:12 , por Software Livre Brasil - 0sem comentários ainda | Ninguém está seguindo este artigo ainda.
Visualizado uma vez

shellshock-linux

De acordo com as previsões feitas pelos especialistas em segurança para o ano de 2015, os prognósticos positivos não são nem um pouco prevalentes. Isso porque a Internet, os dispositivos móveis e a Internet das Coisas (IoT – Internet of Things), são os alvos preferidos dos cybercriminosos. Além disso, as técnicas para praticar crimes cibernéticos estão ficando ainda mais sofisticadas e em 2015, este cenário não será diferente, sendo estas pragas ainda mais capazes de driblar as mais avançadas tecnologias de detecção. Essas considerações fazem parte do mais novo Relatório de Ameaças divulgado pelo McAfee Labs, que engloba uma análise das atividades de ameaças no terceiro trimestre de 2014, e as previsões de ameaças para 2015.


Desenvolvimento Contínuo de Ameaças Atinge Confiabilidade na Segurança Cibernética em 2014

O terceiro trimestre deste ano deste ano de 2014, teve a predominância do desenvolvimento de ameaças e eventos cibernéticos, voltados para a prática de exploração de padrões de segurança da Internet, que foram estabelecidos há muito tempo. Para a equipe de profissionais do McAfee Labs, 2014 foi um ano onde a confiabilidade na área de segurança da informação tornou-se altamente comprometida. Além do mais, no terceiro trimestre deste ano, o McAfee Labs também detectou mais de 300 novas ameaças por minuto ou mais de cinco ameaças por segundo, o que registrou um aumento de mais de 16% em amostras de malware em dispositivos móveis durante o trimestre em questão. Houve ainda o surgimento de mais de 70% de malware ano após ano.

Identificação de Novas Técnicas Nefastas e Previsão de Maior Sofisticação no Âmbito da Cybercriminalidade

Os pesquisadores também foram capazes de identificar novas tentativas de tirar proveito dos modelos de segurança da Internet, incluindo as vulnerabilidades do Secure Socket Layer (SSL), como as ameaças Heartbleed e BERserk, e o abuso contínuo de assinaturas digitais com a intenção de camuflar malware. Para 2015, o McAfee Labs já pode prevê uma atuação mais sofisticada dos atacantes cibernéticos. Eles vão expandir suas habilidades para dar um bypass nos mecanismos de detecção durante longos períodos. De acordo com o estudo feito, atuantes não-estatais adotarão cada vez mais capacidades de espionagem cibernética, a priori, com a finalidade de monitoramento e para a coleta de informações valiosas, em campanhas prolongadas de ataques direcionados.

Os pesquisadores também fizeram previsões sobre os esforços mais agressivos para identificar vulnerabilidades existentes em aplicativos, em sistemas operacionais e em redes, além de um direcionamento crescente nas limitações de tecnologias sandboxes. Eles também disseram que os crackers tentarão escapar de detecções baseadas em aplicações e hipervisores.

Considerações Executivas

Conforme declarações de Vincent Weafer, vice-presidente sênior do McAfee Labs, o ano de 2014 será lembrado como “o Ano da Confiança Abalada”. Ainda segundo o executivo, esta série de eventos sem precedentes abalou a confiança tanto do setor em relação a modelos de segurança da Internet duradouros quanto do consumidor, no que diz respeito à capacidade das organizações em proteger suas informações. Além disso, o ano também sofreu reflexos sobre os níveis de confiabilidade das organizações, com referência às suas habilidades de detectar e desviar de ataques direcionados, assim fazendo em tempo hábil.

Portanto, recuperar a confiança nas organizações que trabalham na área da segurança da informação, oferecendo produtos e serviços que possam assegurar a proteção dos dados de seus clientes, exigirá uma enorme colaboração do setor, com a adoção de novos padrões para um novo panorama de ameaças e de novas posturas de segurança que possam realizar a detecção de forma mais rápida, através do uso superior de informações sobre ameaças. Além de tudo, há a grande necessidade de chegar a um modelo de segurança perfeitamente integrado desde o princípio, a cada dispositivo e em cada camada de software.

Principais Tendências para 2015:

No ano que se aproxima, haverá um aumento no uso de táticas de cyberguerra e espionagem cibernética, práticas estas que tem atormentado o cenário da segurança mundial, principalmente quando há o envolvimento de países do Oriente Médio, como Irã e Síria em conflito com Israel e seu grande aliado norte-americano, Estados Unidos. Os ataques de espionagem cibernética continuarão a aumentar em frequência, já que os atuantes mais experientes neste segmento, coletarão informações de forma mais discreta, fazendo de tudo para não deixar nenhum rastro, embora não haja crime e nem “cybercrime perfeito”. Os que possuem menos experiência em recursos de ataques cibernéticos, procurarão formas de roubar informações confidenciais e transtornar ao máximo os seus adversários.

Espionagem Cibernética Entrará em Níveis mais Prevalentes

Os estados-nação já estabelecidos na arte da cyberguerra e da cyber-espionagem, trabalharão ainda mais para melhorar suas habilidades de permanecer ocultos em sistemas e redes das suas vítimas. E os cybercriminosos continuarão a atuar bem mais como espiões cibernéticos, concentrando-se em monitorar sistemas e coletar informações de alto valor sobre pessoas, propriedade intelectual e inteligência operacional. O McAfee Labs também prevê que mais estados-nação pequenos e grupos terroristas, irão declarar guerras cibernéticas.

Investidas Contra Internet das Coisas (IoT – Internet of Things)

Ainda no contexto das previsões para 2015, haverá maior frequência, lucratividade e severidade em relação aos ataques à Internet das Coisas (IoT). Isso poderá ser atenuado, caso sistemas de controle de segurança sejam integrados às suas arquiteturas desde a sua concepção; dessa forma, a pressa de implementar dispositivos IoT em grande escala ultrapassará as prioridades de segurança e privacidade. Essa urgência e o aumento no valor dos dados coletados, processados e compartilhados por esses dispositivos, atrairão os primeiros ataques notáveis ao paradigma da IoT em 2015.

Combinado a isso, o ritmo acelerado da proliferação de dispositivos IoT em ambientes de saúde, por exemplo, poderia conceder às partes mal-intencionadas o acesso a informações pessoais ainda mais sensíveis do que dados de cartão de crédito. Conforme a divulgação do relatório do McAfee Labs intitulado “Cybercrime Exposed: Cybercrime-as-a-Service”, a comunidade de crimes de Internet avalia, atualmente, as credenciais de saúde roubadas em cerca de US$10 cada, sendo aproximadamente 10 a 20 vezes o valor de um número de cartão de crédito roubado só nos Estados Unidos.

Discussões Sobre Privacidade dos Dados na Web

A privacidade dos dados continuará a ser um assunto ainda mais polêmico, já que os governos e as empresas continuam a lidar com o acesso justo e autorizado às chamadas “informações pessoais”. No ano de 2015, haverá discussões contínuas e falta de clareza sobre o que constitui “informações pessoais”. E até que ponto essas informações poderão ser acessadas e compartilhadas pelo estado ou pelos constituintes particulares.

Haverá também uma evolução contínua no escopo e no conteúdo de normas e regulamentos de privacidade de dados. Em face disso, poderá até haver leis que deem início a uma regulamentação no uso de conjuntos de dados anteriormente anônimos. A União Europeia, os países da América Latina, a Austrália, o Japão, a Coreia do Sul, o Canadá e muitos outros países, terão autonomia para aplicar leis e regulamentos de privacidade de dados, de uma forma bem mais rigorosa.

Evolução das Práticas de Ransomware para a Nuvem

As práticas de ransomware, certamente, irão evoluir seus métodos de propagação, criptografia e seus alvos. Portanto, é muito mais provável que mais dispositivos móveis sofram com ataques. Sendo assim, a McAfee Labs prevê que variantes de ransomware, que conseguem escapar de softwares de segurança instalados em um sistema, terão como alvos específicos terminais (endpoints) que contam com soluções de armazenamento baseado em cloud computing. Depois que o terminal for infectado, o ransomware tentará explorar as credenciais armazenadas do usuário para infectar também as informações de armazenamento de backup em nuvem.

Além de tudo isso, existe a possibilidade de a técnica de atingir dados de backup em nuvem do ransomware também ocorra em dispositivos móveis. É possível também que haja um crescimento contínuo em práticas de ransomware móvel, a partir da utilização da moeda virtual como método de pagamento de resgate.

Novos Recursos para Alavancagem no Nível de Ataques Móveis

Os ataques móveis continuarão a crescer de maneira muito rápida, ao mesmo tempo em que novas tecnologias móveis expandem a superfície de ataque. A disponibilidade crescente de kits de geração e código-fonte de malware para dispositivos móveis, diminuirá a barreira de entrada para os cybercriminosos. Além do mais, lojas de aplicativos não confiáveis continuarão a ser uma fonte principal de malware móvel. O tráfego nessas lojas será conduzido por “malvertising”, que apresentou um crescimento muito rápido em relação a essas plataformas móveis.

Shellshock Ataca Sistemas Linux

Os ataques de malware em sistemas operacionais diferentes do Windows, aumentarão como resultado da vulnerabilidade do Shellshock, que assim como a tal “Heartbleed”, causou um fervo danado quando foi detectada e identificada. Dessa maneira, a equipe do McAfee Labs previu que os reflexos do Shellshock serão sentidos ainda por muitos anos, considerando o número de dispositivos Unix ou Linux potencialmente vulneráveis, que vão desde roteadores a TVs, controladores industriais, sistemas de voos e infraestruturas de maior relevância. No próximo ano, isso gerará um aumento considerável de malware em sistemas operacionais diversos, porque a intenção dos criminosos é a exploração dessas falhas existentes.

Com informações de Under-Linux e Mcafee.


Fonte: http://www.revista.espiritolivre.org/shellshock-sistemas-linux-como-proximo-alvo

0sem comentários ainda

Enviar um comentário

Os campos são obrigatórios.

Se você é um usuário registrado, pode se identificar e ser reconhecido automaticamente.