Logo E-Commerce Brasil

Bots, IoT e Bitcoin estão entre os principais vetores de risco digital para 2017

Por: Alice Wakai

Jornalista, atuou como repórter no interior de São Paulo, redatora na Wirecard, editora do Portal E-Commerce Brasil e copywriter na HostGator. Atualmente é Analista de Marketing Sênior na B2W Marketplace.

A explosão de robôs cognitivos, o império das câmeras digitais e o aumento do hacktivismo fazem parte das previsões da Aker Security Solutions em relatório anual “Prognósticos Aker de Tecnologia & Risco Digital 2017” que avalia os principais vetores de risco digital que devem mobilizar a atenção da comunidade de segurança no ano que vem.

Entre os chamados vetores emergentes, ou seja, que se tornaram mais evidentes a partir de 2016, o relatório destaca a eclosão da tecnologia de bots como tendência marcante. Ao lado deles aparecem a entrada dos objetos conectados, a internet das coisas, numa fase efetivamente prática, e com viés industrial, além da reabilitação do Bitcoin, que volta a se firmar nos prognósticos após alguns momentos de incerteza.

Entre os chamados vetores persistentes, àqueles referentes a tendências já em operação nos últimos dois anos, estão a proliferação das conexões wireless, a acelerada migração para a nuvem e a exploração combinada de recursos do smartphone para a disrupção de processos de negócios.

De acordo com o relatório Aker 2017, a forte popularização dos bots (e principalmente dos chat-bots, que dialogam com o usuário) em aplicações de relacionamento com o cliente, irá se constituir um dos maiores vetores emergentes do risco digital, já que as suítes de segurança ainda não estão plenamente projetadas para o novo modelo de aplicação dessas interfaces cognitivas e diretamente aderentes às aplicações ativas (dispensando o download e a configuração de códigos específicos no dispositivo do usuário).

Na avaliação da equipe da Aker, os bots estão revolucionando a ergonomia de software e representam um novo patamar de avanço para as transações digitais. Em nota à imprensa, Rodrigo Fragola, CEO da Aker, destacou que é inegável que os bots impulsionarão negócios e a experiência do usuário, mas que eles também propiciam situações altamente favoráveis para a introdução de atores maliciosos na comunicação homem-máquina.

Além de interagir com o usuário humano, os bots começam a ser usados em grande escala para orientar transações máquina a máquina (M2M), a partir da análise de contexto, para maximizar a eficiência de processos. Para Fragola, este é mais um elemento de risco que irá se associar ao avanço da Internet das coisas (IoT) para complicar ainda mais o cenário de segurança.

Entre os possíveis usos nocivos dos bots, o especialista destaca a interposição de avatares falsos (baseados em engenharia social) em chats de voz ou de texto; a exploração de dados e informações do cliente por meio da interceptação de chats; o sequestro de conexões via oferta de assistentes; a intrusão de falsos assistentes em ambientes de controle de processos e a propagação de botnets a partir de brechas de código existentes em tais componentes.

Bitcoins

De acordo com o estudo da Aker, depois de um período de incertezas quanto ao futuro, por conta de grandes fraudes ocorridas entre 2011 e 2015, as bitcoins recuperaram seu prestígio em grandes mercados internacionais. O relatório prevê que, ao longo de 2017, haverá uma adesão expressiva de atores negociais às transações com bitcoin, tanto do lado de consumidores quanto do lado do comércio global e das instituições financeiras. Mas os ataques criminosos devem não só continuar como se intensificarão.

Fragola ressaltou que as bitcoins são bastante seguras em função de sua base criptográfica, mas afirma que o problema central está em sua novidade e na grande complexidade do funcionamento e controle. Ao contrário da moeda eletrônica tradicional, bitcoins não são submetidas a uma autoridade financeira institucionalmente definida e com controle centralizado.

Entre as os riscos associados à circulação de bitcoins, o executivo da Aker destacou a vulnerabilidade do usuário final, nem sempre plenamente preparado para a custódia segura de seus códigos. Em função disto, é comum o roubo de chaves criptográficas e de assinaturas múltiplas, principalmente a partir de ataques DDoS e da infecção por botnets na máquina do usuário.

Tudo conectado

Com o aumento da produção de carros com sistemas de conexão e a integração de itens de uso doméstico (como fechaduras, babás eletrônicas, acionadores multimídia e controladores de luz), o relatório da Aker aponta que, em 2017, haverá um boom para a adoção de conexões de objetos em ambientes comercial e industrial. “Em supermercados, por exemplo, há um forte movimento para se integrar todo o controle ambiental, logístico e de segurança, incluindo-se aí o uso de catracas inteligentes, câmeras de vigilância biométricas, uso de tags em produtos, captura de códigos por celular e instalação de contadores de volume em trânsito nos depósitos. E quase tudo isto no Wi-Fi”, comentou, em nota, o CEO da empresa.

Para todas estas vertentes da IoT, o relatório da Aker destacou a nova variedade de conexões como causa de um aumento substancial da vulnerabilidade para a alegria dos atacantes. Um simples ponto de acesso de internet sem fio desprotegido permite que o invasor acesse o termostato central de um grande frigorífico e eleve ou reduza a temperatura a ponto de destruir todo o estoque, exemplificou Fragola.

Segundo ele, na arena dos carros conectados já existem centenas de casos de invasão remota a itens que vão do controle do sistema de frenagem dos veículos ao rastreamento dos trajetos do usuário ou a interceptação de seus históricos de tráfego e até da seleção de músicas que o motorista aciona através de conexões USB, 4G ou satélite.

Computação em nuvem

A mobilidade e a nuvem são os dois vetores persistentes mais significativos de 2017, segundo o relatório Aker. A Aker apontou como tendência para as aplicações fixas de escritório o avanço de dispositivos KVM (de “Keyboard, Video and Mouse) conectados à nuvem, substituindo o tradicional PC. A empresa também destacou as aplicações  SaaS (Software como Serviço), IaaS (Infraestrutura como Serviço), virtualização e  concentração dos dados e aplicações em grandes data centers remotos como potenciais transformadores da nuvem cibernética num território promissor para os hackers.

Internacionalmente, a Aker apontou para uma forte movimentação do crime para fortalecer seus ataques a data centers públicos e privados na nuvem, como forma de atingir múltiplos e lucrativos alvos a partir de uma única ação. Em contrapartida, a Aker disse que a indústria de segurança está trabalhando no avanço tecnológico e na popularização dos filtros de tráfego para aplicações em nuvem com uma oferta cada vez mais variada e de custo acessível para os dispositivos WAF (Web Application Firewall).

Posicionados em situações estratégicas das redes locais e da nuvem, os WAF são capazes de detectar pequenas ou grandes anomalias, em relação ao padrão de tráfego, e disparar mecanismos de alerta, proteção ou destravamento de ataques.  Grandes empresas exploradoras da nuvem, como Amazon, Cisco, IBM e provedores de infraestrutura de nuvens públicas ou híbridas de todos os portes ajudam a disseminar a adoção de WAF como forma de mitigação dos riscos nesse ambiente, destacou a Aker. Além disso, o emprego de dispositivos WAF atende às exigências de compliance, por exemplo, da norma PCI-DSS, que afere o padrão de confiabilidade das redes de pagamento.

Guerra cibernética

Com relação à guerra cibernética, a Aker acredita que ela se intensifica com escaramuças cada vez mais ruidosas, como as recentes trocas de acusações entre EUA e Rússia, relacionadas a invasões de sites vinculados à corrida eleitoral americana. A empresa detectou uma grande movimentação dos hackers (e de agentes de guerra cibernética dos países) para aprimorar suas ferramentas e táticas de ataque a redes institucionais de países rivais e de grandes empresas estratégicas.

O alvo preferido para tanto são os sistemas de controle de processo padrão SCADA, usados em infraestrutura pesada (subestações elétricas, siderúrgicas, usinas atômicas etc) e que não foram projetados para resistir ao risco cibernético, disse a Aker, que também prevê o crescimento de atividades de cunho político (hacktivismo) e de terrorismo cibernético na rede global.

Em alta

O relatório de projeções da Aker para 2017 selecionou uma lista de recomendações para se fazer frente aos principais vetores emergentes e vetores  persistentes levantados pela equipe. Entre as recomendações estão:

  • Controle de senhas e credenciais
  • Criptografia obrigatória
  • Banalização da biometria
  • Redes privadas virtuais
  • Segurança física + virtual

Fonte: Abranet