De acordo com o relatório, algumas das ameaças cibernéticas mais comuns após a pandemia incluem golpes online, ransomware, malware de coleta de dados, phishing, DDoS, desinformação e o uso generalizado de domínios maliciosos
Por Adriano Silva
De acordo com um relatório da INTERPOL, a pandemia de Covid-19 mudou o foco dos cibercriminosos de pequenas empresas e alvos individuais para grandes corporações multinacionais, organizações governamentais e infraestrutura pública.
À medida que as organizações em todo o mundo optam por operações remotas, os cibercriminosos planejam aproveitar as vulnerabilidades de segurança resultantes para objetivos maliciosos.
De acordo com o relatório, algumas das ameaças cibernéticas mais comuns após a pandemia incluem golpes online, ransomware, malware de coleta de dados, phishing, DDoS, desinformação e o uso generalizado de domínios maliciosos.
Durante essas recentes crises, as organizações tiveram que aprimorar sua capacidade de detectar intrusões, minimizando potenciais vulnerabilidades que os criminosos cibernéticos pudessem explorar. A segurança cibernética não é uma preocupação apenas do departamento de TI.
Cada membro da equipe em uma organização precisa estar ciente das possíveis brechas pelas quais os cibercriminosos podem escapar. Pensando nisso, elaborei uma lista com as cinco principais tendências para se preocupar em 2023:
1. Cryptojacking
Cryptojacking é amplamente conhecido como um ataque cibernético em que os criminosos usam os dispositivos de computação de suas vítimas para gerar criptomoedas sem o conhecimento ou consentimento do proprietário do dispositivo.
Esse tipo de crime geralmente acontece se a vítima baixar scripts maliciosos em seu sistema.
Esse é um dos tipos de crimes cibernéticos mais benignos, pois a única coisa impactada é o poder de computação da vítima, prejudicando o desempenho do dispositivo.
Por outro lado, o enorme requisito de energia para mineração de criptografia pode resultar em enormes custos energéticos, problemas de desempenho lento do dispositivo, superaquecimento e falhas frequentes do sistema.
Algumas dicas práticas de prevenção incluem monitorar regularmente os recursos, ativar bloqueadores de anúncios, instalar os patches e atualizações mais recentes, assim como extensões de navegador seguras.
2. Downloads diretos
Um ataque de download drive-by envolve programas instalados no dispositivo da vítima sem o seu consentimento.
Como esses programas geralmente são mascarados, eles podem até ser encontrados em sites legítimos.
Embora esses downloads sejam irritantes, nem todos são maliciosos, muitos vêm na forma de programas indesejados, como adware, que ficam ocultos em aplicativos legítimos.
Por outro lado, eles também podem incluir malware que pode abrir vulnerabilidades no dispositivo da vítima, que os hackers podem explorar.
Os downloads drive-by podem ocorrer ao obter a autorização da vítima, enganando-a ou apenas infectando sites e, em seguida, direcionando os visitantes.
Esses ataques cibernéticos podem ser extremamente prejudiciais, pois desativam dispositivos, roubam dados pessoais, criam botnets e muito mais.
Idealmente, os proprietários de sites devem manter todos os elementos atualizados, filtrar anúncios potencialmente maliciosos e praticar a higiene digital.
Por outro lado, os usuários de endpoints devem usar soluções de software de segurança, evitar pop-ups suspeitos e manter seus sistemas atualizados.
3. Ataques cibernéticos a dispositivos IoT
De acordo com um relatório recente do Gartner, aproximadamente um quinto de todas as organizações sofreram ataques cibernéticos em dispositivos IoT até 2020.
Apesar de os desenvolvimentos de IoT se concentrarem em melhorar a conectividade, a falta de regulamentos de segurança atualizados para acompanhar os avanços tecnológicos gerou vulnerabilidades para agentes mal-intencionados.
Um relatório de 2022 da Kaspersky afirma que, embora mais de 60% das organizações usem soluções de IoT, mais da metade foi forçada a abandonar projetos devido à falta de recursos para mitigar os riscos de segurança cibernética.
O relatório também afirma que as violações estão entre as ameaças mais significativas para as empresas que planejam usar essa tecnologia.
Para impedir essas invasões, as organizações precisam padronizar seus processos, incorporar criptografia em seus sistemas, mantendo políticas de segurança rígidas em toda a organização.
Zero-Trust Security, IA e criptografia baseada em quantum provavelmente desempenham papéis significativos nessa questão.
4. Script entre sites (XSS)
Este ataque cibernético envolve a injeção de código malicioso em sites legítimos. Esses scripts permitem que os cibercriminosos atinjam visitantes desavisados do site, dando aos atores mal-intencionados acesso a tokens, cookies e até mesmo informações pessoais.
As vulnerabilidades XSS podem ser difíceis de identificar e eliminar. Normalmente, uma revisão de segurança completa em termos de HTML é a única maneira de detectar vulnerabilidades.
Os administradores de sites devem eliminar rastros de HTML em seus servidores da web.
Além disso, rotinas de escape e validação devem ser desenvolvidas para evitar a injeção de códigos maliciosos e adulteração de parâmetros do site.
5. Ataques de dia zero
Os ataques de dia zero são amplamente conhecidos por visarem vulnerabilidades que acabaram de ser descobertas pelos desenvolvedores, como no caso de criadores de um software ou sistema, no qual ainda não tiveram tempo de corrigir uma determinada falha.
Para evitar isso, uma das principais responsabilidades dos desenvolvedores de software ou sistemas é verificar vulnerabilidades nos produtos e criar patches apropriados.
No entanto, quando os invasores cibernéticos detectam vulnerabilidades antes do desenvolvedor, eles podem tirar proveito disso com códigos de exploração.
Em muitos casos, os desenvolvedores podem levar muito tempo para detectar uma vulnerabilidade e criar um patch.
Consequentemente, os ataques de dia zero podem ser significativamente perigosos para as organizações.
Os profissionais de segurança de TI devem usar os bancos de dados de malware existentes como referência enquanto observam as interações do código com os produtos.
Além disso, ferramentas de IA e aprendizado de máquina podem ser usadas como forma de detecção.
Por fim, apesar dos esforços e investimentos substanciais, os crimes cibernéticos continuarão aumentando no futuro.
As vulnerabilidades associadas ao trabalho remoto e as implicações financeiras subsequentes incentivarão os a agir com mais frequência ao usar ferramentas, técnicas e procedimentos mais sofisticados.
Estar vigilante e ciente das ameaças cibernéticas emergentes será crucial para que indivíduos e organizações sobrevivam e prosperem nos próximos dias.
Sobre Adriano da Silva Santos
O jornalista e escritor, Adriano da Silva Santos é colunista colaborativo do Crypto ID. Formado na Universidade Nove de Julho (UNINOVE). Reconhecido pelos prêmios de Excelência em webjornalismo e jornalismo impresso, é comentarista do podcast “Abaixa a Bola” e colunista de editorias de criptomoedas, economia, investimentos, sustentabilidade e tecnologia voltada à medicina.
Adriano Silva (@_adrianossantos) / Twitter
Leia outros artigos escritos por Adriano da Silva Santos aqui!
Zoom bombing – Empeça que a invasão estrague seu evento virtual
Experiência do usuário e crucial para proteção de identidade
Veja quais são as principais ameaças cibernéticas da atualidade
Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!