2017: Bots, IoT e bitcoin devem aumentar insegurança global

A explosão de robôs cognitivos, o avanço das câmeras digitais e o aumento do hacktivismo (junção de hack e activismo) são algumas das previsões para 2017 que devem trazer risco à cibersegurança.

A Aker Security Solutions concluiu seu relatório anual com prognósticos e riscos digitais para o próximo ano. O documento traz ainda “insights” sobre as prováveis estratégias de posicionamento da indústria diante de tais itens.

Entre os “vetores emergentes” (que se tornaram mais evidentes a partir de 2016), o relatório destaca a eclosão da tecnologia de “bots” como tendência marcante. Ao lado deles aparecem a entrada da IoT em uma fase efetivamente prática e com viés industrial, além do bitcoin, que volta a se firmar nos prognósticos após alguns momentos de incerteza.

Os perigosos bots
A  popularização dos bots – principalmente dos “chat-bots”, que dialogam com o usuário – em aplicações de relacionamento com o cliente irá se constituir num dos maiores vetores emergentes do risco digital, já que as suítes de segurança ainda não estão plenamente projetadas para o novo modelo de aplicação dessas interfaces cognitivas e diretamente aderentes às apps ativas (dispensando o download e a configuração de códigos específicos no dispositivo do usuário).

Para a Aker, o atrativo irresistível dos bots, por se comunicarem em linguagem quase “natural” e por sua atitude “humanoide”, está revolucionando a ergonomia de software e representa um novo patamar de avanço para as transações digitais.

Bitcoin: moeda criptográfica e os hackers
A recente recuperação de impulso da chamada moeda criptográfica (Bitcoin), cujo modelo de controle monetário, baseado em escrituração por logs de código livre na nuvem (a plataforma aberta “Blockchain”), já é assumido como referência para as transações do futuro por diversos bancos globais e entidades como o Governo do Japão e a a Febraban (Federação Brasileira de Bancos).

De acordo com o estudo da Aker, após um período de incertezas quanto ao futuro, por conta de grandes fraudes ocorridas entre 2011 e 2015, os bitcoin recuperaram seu prestígio em grandes mercados internacionais. O relatório prevê que, ao longo de 2017, haverá uma adesão expressiva de atores negociais às transações com Bitcoin, tanto do lado de consumidores quanto do lado do comércio global e das instituições financeiras. Mas os ataques criminosos devem não só continuar como se intensificarão.

Entre as os riscos associados à circulação dos Bitcoins, a Aker destaca a vulnerabilidade do usuário final, nem sempre plenamente preparado para a custódia segura de seus códigos. Por isso, é comum o roubo de chaves criptográficas e de assinaturas múltiplas, principalmente a partir de ataques DDoS e da infecção por botnets na máquina do usuário.

IoT, carros conectados e a indústria em risco
Diferentemente do que era esperado há dois anos, o avanço da conexão de “coisas” na internet global não está se caracterizando pela banalização de objetos vestíveis (wearables), como óculos inteligentes. O que tem crescido rapidamente é a produção de carros com sistemas de conexão e a integração de itens de uso doméstico (como fechaduras, acionadores multimídia e controladores de luz).

Para 2017, a Aker prevê um ritmo ainda maior para esta tendência tecnológica e aponta o início de um “boom” para a adoção de conexões de objetos em ambientes comercial e industrial.

Na esteira dessa nova tendência, espera-se para 2017 a intensificação da adoção de conexões de objetos, materiais e produtos no ambiente de chão de fábrica, num movimento já classificado como IIoT (Internet Industrial das Coisas ou “Indústria 4.0). O setor hospitalar também desponta como grande usuário de soluções, integrando equipamentos médicos, bases  de dados de pacientes e dispositivos conectados, como pulseiras biométricas e dispensadores portáteis de doses medicinais.

Em função dessas novas brechas, a indústria de segurança deve intensificar a oferta de soluções para a criptografia de tráfego e de arquivos estratégicos e estimular o usuário a proteger suas portas wireless ou físicas com sistemas de detecção e controle de acesso mais eficazes.

O risco por trás das câmeras
A câmera do celular está se posicionando como um elemento disruptivo em inúmeras áreas, do entretenimento à criminalística e ao jornalismo. Em 2017, a quase totalidade dos bancos passará a admitir a abertura de contas correntes a partir de tomadas fotográficas do cliente potencial, de todos os seus documentos e de sua assinatura física, praticamente sem que o usuário necessite digitar uma única linha de texto além de sua senha e outras poucas teclas de resposta.

Este novo modelo de captura, para informações de acreditação jurídica e documentação digital, exige a conjugação de aplicações de segurança e autenticação, como criptografia forte, autenticação de imagens, captura de códigos de imagem (como QR-Code ou código de barras) e análise inteligente de padrões.

Além desses níveis de autenticação, a Aker aponta o surgimento de novas aplicações biométricas, capazes de identificar o padrão de comportamento do usuário, tais como o modo como ele segura o celular, a pressão que usa contra as teclas e a distância com que fotografa um documento.

Nuvem como ambiente natural
A mobilidade e a nuvem são os dois “vetores persistentes” mais significativos de 2017, segundo o relatório Aker. Tal como já vem acontecendo, a Aker vê, como tendência para as aplicações fixas de escritório, o avanço de dispositivos KVM (de “Keyboard, Video and Mouse) conectados à nuvem, substituindo o tradicional PC.

Além disso, está consolidada a predominância (ou a quase exclusividade) do uso remoto de aplicações SaaS (Software como Serviço) ou IaaS (Infraestrutura como Serviço). Esta tendência à virtualização e à concentração dos dados e aplicações em grandes data centers remotos transforma a nuvem cibernética num território promissor para os hackers.

A Aker detecta internacionalmente uma forte movimentação do crime para fortalecer seus ataques a data centers públicos e privados na nuvem, como forma de atingir múltiplos e lucrativos alvos a partir de uma única ação.

Em contrapartida, a indústria de segurança está trabalhando no avanço tecnológico e na popularização dos filtros de tráfego para aplicações em nuvem com uma oferta cada vez mais variada e de custo acessível para os dispositivos WAF (Web Application Firewall).

Guerra cibernética
Embora nunca francamente declarada, a Guerra Cibernética prossegue e se intensifica com escaramuças cada vez mais ruidosas, como as recentes trocas de acusações entre EUA e Rússia, relacionadas a invasões de sites vinculados à corrida eleitoral americana.

Tal como a maior parte dos analistas globais, a Aker detecta uma grande movimentação dos hackers (e de agentes de guerra cibernética dos países) para aprimorar suas ferramentas e táticas de ataque a redes institucionais de países rivais e de grandes empresas estratégicas.

Tecnicamente falando, o alvo preferido para tanto são os sistemas de controle de processo padrão SCADA, usados em infraestrutura pesada (subestações elétricas, siderúrgicas, usinas atômicas etc) e que não foram projetados para resistir ao risco cibernético. Na esteira da guerra cibernética, prevê-se também o crescimento de atividades de cunho político (hacktivismo) e de terrorismo cibernético na rede global.

Fonte: IT Forum 365

logo-pet