A Easy Solutions, empresa especializada na prevenção de fraudes eletrônicas em todos os dispositivos, canais e serviços na nuvem, que pertence a Cyxtera Business, listou as dez principais tendências e ciberataques que as organizações devem enfrentar em 2018.
Segundo a empresa, enquanto os cibercriminosos se especializam na manipulação de usuários finais, as organizações devem concentrar seus esforços em mecanismos eficientes de autenticação.
1- Manipulação de usuários continua em alta
Os vazamentos de dados de grandes organizações, como os da Target, Equifax e OPM, envolvem e-mail, um link ou um arquivo anexado. Os ataques de phishing se concentram em fraquezas humanas e são simples, mas altamente efetivos. Além disso, nenhum setor, incluindo bancos, organizações governamentais e iniciativa privada, entre outros, está imune à engenharia social.
A invasão de contas já causa cerca de 7 bilhões de dólares em prejuízos anuais. “Até o final de 2020, as organizações que não usarem técnicas avançadas de machine learning e autenticação de vários fatores serão incapazes de acompanhar as demandas de usuários finais cada vez mais digitalizados”, prevê Ricardo Villadiego, CEO da Easy Solutions;
2 Inteligência artificial: de que lado ela está?
Os especialistas da Easy Solutions afirmam que as tecnologias de machine learning e de inteligência artificial, desenvolvidas para aumentar a conveniência dos usuários finais, estão sendo usadas pelos criminosos para criar caos e prejudicar usuários e empresas. Para a Easy Solutions, uma das maiores ameaças atuais é o uso de inteligência artificial para a geração de sites de phishing e malwares capazes de escapar dos sistemas de detecção. A tendência é que os criminosos entendam cada vez melhor o funcionamento de machine learning e alterem suas técnicas de ataque e programas maliciosos para superar os algoritmos usados em segurança. Isso é especialmente preocupante para as entidades que não usam ou não têm acesso a vastos conjuntos de dados para treinamento de algoritmos de IA, uma vez que é mais fácil para os criminosos injetar anomalias e efetivar o processo de aprendizagem de algoritmos de machine learning quando se usa apenas um conjunto superficial de dados;
3 Ataques cada vez mais sofisticados
Os criminosos estão usando dados obtidos ilicitamente no mercado negro, acessando contas bancárias e abrindo novas contas para cometer fraudes. Há agora uma necessidade ainda maior de se ter meios para detectar a falsificação de identidade no momento da abertura de contas, pedidos de empréstimo e solicitações de cartões de crédito, devido ao número cada vez maior de dados pessoais disponíveis no mercado negro. A Easy Solutions avalia que haverá mais casos em que uma conta de e-mail é o principal vetor do ataque. Uma conta hackeada do Gmail, por exemplo, poderá ser usada para acessar outros serviços e executar mais fraudes;
4 Invasões de conta devem aumentar
Graças aos vazamentos de dados passados, existe muita informação pessoal disponível no mercado negro. Os cibercriminosos poderão usar esses dados para invadir contas e alterar informações de contato e políticas de segurança dos proprietários, obtendo acesso livre para drenar recursos e gerar caos. Os fraudadores desenvolveram meios sofisticados para obter acesso a informações confidenciais, de modo que mesmo as pessoas mais atentas podem ter dificuldade para distinguir sites fraudulentos de sites legítimos. Os criminosos podem, ainda, empregar URLs e certificados digitais legítimos em páginas maliciosas, e usar dois ou mais canais institucionais, como apps e perfis falsos em redes sociais, para obter informações pessoais e depois acessar uma ou várias contas;
5 Ciberataques políticos
Reais ou imaginários, os ataques serão usados para obter vantagens políticas, como nos casos das eleições presidenciais de 2016 dos EUA, do ciberataque contra think tanks políticos na Alemanha e do ataque contra o parlamento britânico, que bloqueou o acesso a email dos parlamentares. Essa tendência deve aumentar, especialmente com a identificação de graves riscos de segurança em infraestruturas críticas, como redes elétricas, sistemas de água e comunicações. Como a maioria das transações e das atividades de empresas, governos e indivíduos é realizada digitalmente, garantir a segurança na Internet é mais que uma necessidade: é uma responsabilidade do governo;
6 Mais celulares, mais ameaças digitais
Apple e Google continuam a aumentar a segurança de seus dispositivos para proteger os usuários de ataques genéricos, como roubo de dados por apps utilitários. No entanto, ainda é possível usar esses aparelhos para facilitar o comprometimento de nomes de usuário, senhas e dados confidenciais. Ataques man-in-the-middle, pontos de acesso à Internet inseguros (como redes WiFi) e malwares em dispositivos com jailbreak são condições ideais para os cibercriminosos, pois possibilitam a exploração de vulnerabilidades. Segundo a Easy Solutions, essas estratégias de ataque devem se tornar ainda mais populares no próximo ano. Como a maioria das organizações não está monitorando essas ameaças e toma medidas apenas após a execução dos ataques, os criminosos continuarão se aproveitando das fraquezas e dos pontos desprotegidos de segurança móvel;
7 Ataques em dispositivos de IoT e assistentes de IA domésticos
Para cada assistente de IA, existe um hacker em algum lugar tentando acessar um dispositivo descontrolado. “As chances de sucesso são altíssimas, uma vez que o usuário médio está ciente da possibilidade de roubo de dados, mas não tem capacidade para impedir essas ameaças”, explica Villadiego. “Além disso, a maioria dos usuários é bastante negligente em termos de segurança, e não é de se admirar que os assistentes domésticos e os dispositivos IoT se tornem alvos populares no próximo ano”, acrescenta.
8 Vírus e malware auto-propagados continuarão… a se propagar
O WannaCry não desaparecerá tão cedo. Em vez disso, TrickBot, a estrela em ascensão dos trojans bancários, Locky e outros estão se aproveitando do seu sucesso;
9 Moedas digitais permitirão que os criminosos embolsem os lucros obtidos nos ataques
Historicamente, a parte mais difícil de um ataque financeiro é o acesso aos recursos roubados por conta do risco de exposição. Em razão do aumento dos canais disponíveis para converter dinheiro normal em moedas digitais, os criminosos se concentrarão em estratégias que permitam receber em Bitcoins, segundo previsões da Easy Solutions. Essa tendência continuará até que as instituições financeiras e entidades de segurança desenvolvam e adotem contramedidas eficientes;
10 Tecnologias sofisticadas de skimming levarão a um aumento nos ataques a caixas eletrônicos
Em 2016, os hackers descobriram como criar skimmers virtuais (malwares instalados remotamente), o que lhes permitiu roubar informações dos cartões sem precisar sequer tocar no caixa eletrônico. Além disso, a prevalência de skimming não diminuiu diante da tecnologia EMV, que se tornou mais comum nos Estados Unidos a partir de 2015. Segundo a Easy solutions, enquanto houver caixas eletrônicos aceitando cartões com tarja magnética, deve-se esperar mais “investimento” dos criminosos em skimmers virtuais e um aumento em sua sofisticação.
Para enfrentar os desafios de 2018, a Easy Solutions recomenda que as instituições implementem uma solução de prevenção de fraude que ofereça monitoramento proativo 24 horas por dia e que vá além do simples monitoramento de domínios. “Uma solução forte analisa as ameaças de forma holística e é capaz de desativar qualquer atividade maliciosa”, explica Villadiego.
Buscar soluções que ofereçam proteção abrangente contra fraudes, incluindo ameaças digitais, proteção de marca e análises de navegação segura; Implementar autenticação de vários fatores e monitoramento de login para transações; e manter os sistemas atualizados com pacotes de software e backups regulares e ensinar funcionários e usuários finais sobre os perigos da fraude digital são as principais dicas da Easy Solutions. “As organizações que não implementarem as estratégias mais recentes de proteção contra fraudes enfrentarão grandes dificuldades para manter sua participação e relevância no mercado”, conclui.