segunda-feira, 10 de setembro de 2012

Nove ameaças que os profissionais de segurança da informação enfrentam

Invasões evoluíram de um crime de oportunidade para um mercado aberto de malware sofisticado apoiado por sindicatos do crime e lavagem de dinheiro.

Hoje, Dia Internacional de Segurança em Informática (DISI), convém lembrar das novas ameças enfrentadas no uso da Internet e sistemas digitais.

Anos atrás, o cenário típico de invasão na internet envolvia um atacante solitário, e talvez alguns amigos de trabalho, tarde da noite, procurando endereços IP. Quando encontraram um, enumeraram seus serviços de publicidade (servidor Web, servidor SQL e assim por diante) e o quebraram em muitas vulnerabilidades. O crime era tipicamente de oportunidade.
Ao descrevê-lo atualmente, é necessário começar bem antes da invasão ou mesmo do hacker, com a organização por trás do ataque. Hoje, invasão é crime e acontece o tempo todo, completada com mercados de licitação para o malware, sindicatos do crime, botnets e uma guerra cibernética.
Aqui estão as nove maiores ameaças apontadas pelos profissionais de segurança.



Ameaça n° 1: os sindicatos do Cibercrime
Embora o cérebro solitário do crime ainda exista, nos dias de hoje os piores ataques de hackers são resultado de grupos organizados, muitos profissionais. Grupos pequenos, com poucos membros, ainda atacam, mas cada vez mais profissionais de segurança de TI têm de lidar contra grandes corporações dedicadas ao comportamento desonesto.
Especialização e divisão do trabalho estão no centro dessas organizações. Um cérebro único, ou um círculo interno, irá liderar o coletivo. Sargentos e subdivisões se especializarão em diferentes áreas, com uma pessoa dedicada à criação de malware, outra dedicada ao marketing, outra que estabelece e mantém o canal de distribuição, e ainda um outro encarregado de criar botnets e alugá-los para outros malfeitores.
É por isso que  práticas de segurança populares não funcionam contra o malware de hoje, dado que o crime cibernético evoluiu para uma indústria de serviços multinível.
Ameaça nº 2: Pequenos grupos - e as mulas de dinheiro e lavagens que os apoiam
Nem todas as organizações criminosas cibernéticas são sindicatos ou corporações. Algumas são simplesmente empreendedoras por natureza, pequenas empresas atrás de uma coisa: dinheiro.
Essas operações maliciosas podem roubar identidades e senhas, ou podem causar redirecionamentos nefastos para obtê-las. No final, eles querem dinheiro. Iniciam com cartões de crédito fraudulentos ou transações bancárias, e convertem seus ganhos ilícitos em moeda local usando mulas de dinheiro, distribuição de moeda eletrônica, e-banking ou algum outro tipo de lavagem de dinheiro.
Ameaça No. 3: Hackers ativistas
Enquanto se vangloriar não era incomum antigamente, hoje os hackers procuram ficar na deles - com exceção das legiões crescentes de cibercriminosos ativistas.
Grupos políticos de hackers muitas vezes comunicam, anonimamente ou não, em fóruns abertos, anunciando suas metas e ferramentas de ataque. Eles reúnem mais membros, levam suas queixas à mídia para angariar apoio público e agem surpresos se vão presos por seus atos ilegais. Sua intenção é constranger e trazer a atenção da mídia negativa para a vítima tanto quanto possível, o que inclui informações sobre o cliente, ataques, ou simplesmente uma discussão com ela.
Mais frequente do que nunca, o “hacker ativismo” político tem a intenção de causar dano monetário à sua vítima em uma tentativa de mudar o comportamento da mesma de alguma forma. Os indivíduos podem ter danos colaterais nesta luta, e independentemente se alguém acredita na política do hacker ativista, sua intenção e metodologia permanecem sendo crimes.
Ameaça n° 4: roubo de propriedade intelectual e espionagem corporativa
Embora a probabilidade de lidar com hacker ativistas seja baixa, a maioria dos profissionais de segurança de TI tem de lidar com o grande grupo de hackers que existe apenas para roubar propriedade intelectual de empresas ou praticar espionagem corporativa.
O método de operações aqui é invadir os ativos de uma empresa  de TI, divulgar todas as senhas, e, ao longo do tempo, roubar gigabytes de informações confidenciais: patentes, ideias de novos produtos, segredos militares, informações financeiras, planos de negócios, e assim por diante. Sua intenção é encontrar informações valiosas para repassar aos seus clientes para ganho financeiro, e seu objetivo é permanecer escondido dentro da rede da empresa comprometida por tanto tempo quanto possível.
Ameaça n° 5: Mercenários de malware
Não importa qual a intenção ou grupo por trás do crime cibernético, alguém tem que desenvolver o malware. No passado, um único programador o faria para seu uso próprio, ou talvez para vender. Hoje, existem equipes e empresas dedicadas exclusivamente a produzi-los. Elas espalham os softwares maliciosos com a intenção de contornar defesas de segurança específicas, atacar clientes e alcançar objetivos.
Muitas vezes, o malware é multifásico e modular. Um programa menor de stub é encarregado da exploração inicial do computador da vítima, e uma vez bem colocado para garantir que ele viva através de um reboot, entra em contato com a "mãe" do servidor web para obter mais instruções.
Com tudo isso, a configuração utilizada por desenvolvedores de malware atualmente faz com que seja muito difícil para os profissionais de segurança de TI se defenderem contra  eles.
Ameaça n° 6: Botnets como serviço
Os botnets não são mais apenas para seus criadores. Tendo mais do que o comprado o provável programa de malware que os produz,  atualmente os proprietários irão usar o botnet para si mesmos ou o alugarão para outras pessoas por hora - ou alguma outra métrica.
A metodologia é familiar. Cada versão do programa de malware tenta explorar milhares a dezenas de milhares de computadores, em um esforço para criar uma botnet único que irá operar como uma entidade em licitação do criador. Cada bot da botnet eventualmente se liga novamente ao servidor C&C (comando e controle) para obter suas últimas instruções. Botnets foram encontrados em centenas de milhares de computadores infectados.
Ameaça n° 7: Malwares “all-in-one”
Programas sofisticados de  malwares muitas vezes oferecem funcionalidades de “all-in-one”. Eles não apenas infectam o usuário final, mas também entram em sites e modifica-os para ajudar a fazer mais vítimas. Estes programas “all-in-one” muitas vezes vêm com consoles de gerenciamento para que seus proprietários e criadores possam acompanhar o que os botnets estão fazendo, quem estão infectando e quais são os mais bem sucedidos.
A maioria dos programas maliciosos são Cavalos de Troia. Os vírus de computador e worms há muito deixaram de ser os mais populares tipos de malware. Na maioria dos casos, o usuário final é levado a executar um Cavalo de Troia que é anunciado como uma varredura antivírus necessária, uma ferramenta de desfragmentação de disco ou outro utilitário aparentemente essencial. As defesas normais do usuário são enganadas porque na maioria das vezes a página da internet que oferece o executável é um site confiável que ele já visitou muitas vezes. Os bandidos simplesmente comprometem o site utilizando uma série de truques, e inserem algumas linhas de JavaScript que redirecionam os navegadores do usuário para o malware.
Ameaça n° 8: A internet cada vez mais comprometida
No nível mais básico, um site é simplesmente um computador, assim como uma estação de trabalho comum; por sua vez, webmasters são os utilizadores finais como todo mundo. Não é de se espantar que a internet legítima esteja cada vez mais cheia de links de redirecionamentos maliciosos de JavaScript.
Mais frequentemente, o atacante encontra uma fraqueza ou vulnerabilidade em um site que lhe permite ignorar a autenticação de administrador e escrever scripts maliciosos. As vulnerabilidades comuns de sites incluem senhas pobres, cross-site scripting, injeção de SQL, software fragilizado e permissões inseguras.
Muitas vezes não é o servidor web ou seu software de aplicação, mas algum link ou anúncio que foi invadido. É bastante comum em banners de publicidade, que muitas vezes são colocados e rodado por agências. Mas, muitas vezes, os caras do malware simplesmente compram espaço publicitário em sites populares.
Nem sempre é fácil separar fontes legítimas de anúncios das criminosas, que muitas vezes começam fazendo a publicidade de um produto real apenas para trocar o link no anúncio para o de um produto falsificado após a campanha estar em andamento.
Ameaça n° 9: Ciberguerra
Programas de guerra cibernética estado-nação estão em uma classe própria e não são algo com que a maioria dos profissionais de segurança de TI se deparam em suas rotinas diárias. Estas operações secretas criam complexos e profissionais programas de monitoramento  com a intenção de espiar adversários ou tirar a funcionalidade dos mesmos. Mas a precipitação no uso destes métodos pode ter consequências para mais pessoas do que apenas os alvos.
Crime sem punição
Algumas vítimas nunca se recuperam da exploração. Seu registro de crédito está para sempre marcado com transação fraudulenta de um hacker, o malware usa lista endereços da vítima e transmite-se a amigos e familiares, as vítimas de roubo de propriedade intelectual gastam dezenas de milhões de dólares na reparação e prevenção.
A pior parte é que quase nenhum dos cibercriminosos está sendo processado com sucesso. Os bandidos profissionais na internet estão vivendo livremente porque a web não é boa em produzir evidências para um tribunal. É anônima por padrão, e provas são perdidas e encobertas em milissegundos. À medida que amadurece, os paraísos penais seguros irão secar. Até então, os profissionais de segurança de TI têm muito trabalho a fazer.
fonte:

ROGER A. GRIMES, COMPUTERWORLD/EUA

Nenhum comentário:

Postar um comentário

Obrigado pelo seu comentário, sua opinião é muito importante para que possamos estar avaliando os textos