Fatores que influenciam segurança digital devem aumentar em 2017

Fatores que influenciam segurança digital devem aumentar em 2017

Estudo da Aker Security Solutions sobre os fatores que envolvem o risco digital e que devem mobilizar a atenção da comunidade de segurança no ano que vem chama a atenção para “vetores emergentes” tendo a tecnologia de “bots” como tendência marcante. Ao lado dela aparecem a entrada da IoT numa fase efetivamente prática e com viés industrial, e a reabilitação do Bitcoin, que volta a se firmar nos prognósticos após alguns momentos de incerteza.

O relatório da Aker também lista os chamados “vetores persistentes”, referentes a tendências já em operação nos últimos dois anos, como a proliferação das conexões wireless; a acelerada migração para a nuvem e a exploração combinada de recursos do smartphone para a disrupção de processos  de negócios.

De acordo com o relatório Aker 2017, a forte popularização dos bots (e principalmente dos “chat-bots”, que dialogam com o usuário) em aplicações de relacionamento com o cliente, irá se constituir num dos maiores vetores emergentes do risco digital, já que as suítes de segurança ainda não estão plenamente projetadas para o novo modelo de aplicação dessas interfaces cognitivas e diretamente aderentes às apps ativas (dispensando o download e a configuração de códigos específicos no dispositivo do usuário).

Na avaliação da equipe da Aker, o atrativo irresistível dos bots, por se comunicarem em linguagem quase “natural” e por sua atitude “humanoide”, está revolucionando a ergonomia de software e representa um novo patamar de avanço para as transações digitais.

“Mas se é inegável que impulsionarão negócios e a experiência do usuário, os bots também propiciam situações altamente favoráveis para a introdução de atores maliciosos na comunicação homem-máquina”, afirma o especialista em segurança Rodrigo Fragola, CEO da Aker.

Fragola lembra ainda que, além de interagir com o usuário humano, os bots começam a ser usados em grande escala para orientar transações M2M (máquina a máquina), a partir da análise de contexto, para maximizar a eficiência de processos.  “Este é mais um elemento de risco que irá se associar ao avanço da Internet das coisas (IoT) para complicar ainda mais o cenário de segurança”, comentou.

Entre os possíveis usos nocivos dos bots, o especialista destaca a interposição de avatares falsos (baseados em engenharia social) em chats de voz ou de texto; a exploração de dados e informações do cliente através da interceptação de chats; o sequestro de conexões via oferta de assistentes; a intrusão de falsos assistentes em ambientes de controle de processos e a propagação de botnets a partir de brechas de código existentes em tais componentes.

O relatório “Prognósticos Aker de Tecnologia & Risco Digital 2017” aponta ainda entre os “vetores emergentes”, a recente recuperação de impulso da chamada moeda criptográfica (Bitcoin), cujo modelo de controle monetário, baseado em escrituração por logs de código livre na nuvem (a plataforma aberta “Blockchain”), já é assumido como referência para as transações do futuro por diversos bancos globais e entidades como o Governo do Japão e, no Brasil, a Febraban.

De acordo com o estudo da Aker, depois de um período de incertezas quanto ao futuro, por conta de grandes fraudes ocorridas entre 2011 e 2015, os Bitcoin recuperaram seu prestígio em grandes mercados internacionais. O relatório prevê que, ao longo de 2017, haverá uma adesão expressiva de atores negociais às transações com Bitcoin, tanto do lado de consumidores quanto do lado do comércio global e das instituições financeiras. Mas os ataques criminosos devem não só continuar como se intensificarão.

“Os Bitcoins são bastante seguros, em função de sua base criptográfica. Mas o problema central está em sua novidade e na grande complexidade do funcionamento e controle; já que, ao contrário da moeda eletrônica tradicional, os Bitcoins não são submetidos a uma autoridade financeira institucionalmente definida e com controle centralizado”, afirma Fragola.

Entre as os riscos associados à circulação dos Bitcoins, o executivo da Aker destaca a vulnerabilidade do usuário final, nem sempre plenamente preparado para a custódia segura de seus códigos. Em função disto, é comum o roubo de chaves criptográficas e de assinaturas múltiplas, principalmente a partir de ataques DDoS e da infecção por botnets na máquina do usuário.

Ainda é também viável a interceptação de transações nos logs do sistema de escrituração Blockchain, que é uma plataforma aberta, sem um proprietário formal, e que funciona como autoridade lógica para a certificação de lastro da moeda criptográfica.

Diferentemente do prognosticado há dois anos, o avanço da conexão de “coisas” na internet global não está se caracterizando pela banalização de objetos vestíveis (wearables), como óculos inteligentes ou sapatos cibernéticos.

Mas cresce rapidamente a produção de carros com sistemas de conexão e a integração de itens de uso doméstico (como fechaduras, babás eletrônicas, acionadores multimídia e controladores de luz).

Para 2017, o Relatório Aker prevê um ritmo ainda maior para esta tendência tecnológica e aponta o início de um “boom” para a adoção de conexões de objetos em ambientes comercial e industrial. “Em supermercados, por exemplo, há um forte movimento para se integrar todo o controle ambiental, logístico e de segurança, incluindo-se aí o uso de catracas inteligentes, câmeras de vigilância biométricas, uso de tags em produtos, captura de códigos por celular e instalação de contadores de volume em trânsito nos depósitos. E quase tudo isto no Wi-Fi”.

Na esteira dessa nova tendência, espera-se para 2017 a intensificação da adoção de conexões de objetos, materiais e produtos no ambiente de chão de fábrica, num movimento já classificado como IIoT (Internet Industrial das Coisas ou “Indústria 4.0). O setor hospitalar também desponta como grande usuário de soluções, integrando equipamentos médicos, bases  de dados de pacientes e dispositivos conectados, como pulseiras biométricas e dispensadores portáteis de doses medicinais.

Para todas estas vertentes da IoT, o relatório da Aker destaca a nova variedade de conexões como causa de um aumento substancial da vulnerabilidade para a alegria dos atacantes. “Um simples access point wireless desprotegido permite que o invasor acesse o termostato central de um grande frigorífico e eleve ou reduza a temperatura a ponto de destruir todo o estoque”, ressaltou Fragola.

Na sua avaliação, na arena dos carros conectados já existem centenas de casos de invasão remota a itens que vão do controle do sistema de frenagem dos veículos ao rastreamento dos trajetos do usuário ou a interceptação de seus históricos de tráfego e até da seleção de músicas que o motorista aciona através de conexões USB, 4G ou satélite.

Em função dessas novas brechas, prevê o relatório da Aker, a indústria de segurança deve intensificar a oferta de soluções para a criptografia de tráfego e de arquivos estratégicos e estimular o usuário a proteger suas portas wireless ou físicas com sistemas de detecção e controle de acesso mais eficazes.
“Será cada vez mais importante também o uso de redes privadas virtuais (VPN) para o isolamento de tráfego crítico”, observou o executivo.  Estudo da Aker Security Solutions sobre os fatores que envolvem o risco digital e que devem mobilizar a atenção da comunidade de segurança no ano que vem chama a atenção para “vetores emergentes” tendo a tecnologia de “bots” como tendência marcante. Ao lado dela aparecem a entrada da IoT numa fase efetivamente prática e com viés industrial, e a reabilitação do Bitcoin, que volta a se firmar nos prognósticos após alguns momentos de incerteza.

O relatório da Aker também lista os chamados “vetores persistentes”, referentes a tendências já em operação nos últimos dois anos, como a proliferação das conexões wireless; a acelerada migração para a nuvem e a exploração combinada de recursos do smartphone para a disrupção de processos  de negócios.

De acordo com o relatório Aker 2017, a forte popularização dos bots (e principalmente dos “chat-bots”, que dialogam com o usuário) em aplicações de relacionamento com o cliente, irá se constituir num dos maiores vetores emergentes do risco digital, já que as suítes de segurança ainda não estão plenamente projetadas para o novo modelo de aplicação dessas interfaces cognitivas e diretamente aderentes às apps ativas (dispensando o download e a configuração de códigos específicos no dispositivo do usuário).

Na avaliação da equipe da Aker, o atrativo irresistível dos bots, por se comunicarem em linguagem quase “natural” e por sua atitude “humanoide”, está revolucionando a ergonomia de software e representa um novo patamar de avanço para as transações digitais.

“Mas se é inegável que impulsionarão negócios e a experiência do usuário, os bots também propiciam situações altamente favoráveis para a introdução de atores maliciosos na comunicação homem-máquina”, afirma o especialista em segurança Rodrigo Fragola, CEO da Aker.

Fragola lembra ainda que, além de interagir com o usuário humano, os bots começam a ser usados em grande escala para orientar transações M2M (máquina a máquina), a partir da análise de contexto, para maximizar a eficiência de processos.  “Este é mais um elemento de risco que irá se associar ao avanço da Internet das coisas (IoT) para complicar ainda mais o cenário de segurança”, comentou.

Entre os possíveis usos nocivos dos bots, o especialista destaca a interposição de avatares falsos (baseados em engenharia social) em chats de voz ou de texto; a exploração de dados e informações do cliente através da interceptação de chats; o sequestro de conexões via oferta de assistentes; a intrusão de falsos assistentes em ambientes de controle de processos e a propagação de botnets a partir de brechas de código existentes em tais componentes.

O relatório “Prognósticos Aker de Tecnologia & Risco Digital 2017” aponta ainda entre os “vetores emergentes”, a recente recuperação de impulso da chamada moeda criptográfica (Bitcoin), cujo modelo de controle monetário, baseado em escrituração por logs de código livre na nuvem (a plataforma aberta “Blockchain”), já é assumido como referência para as transações do futuro por diversos bancos globais e entidades como o Governo do Japão e, no Brasil, a Febraban.

De acordo com o estudo da Aker, depois de um período de incertezas quanto ao futuro, por conta de grandes fraudes ocorridas entre 2011 e 2015, os Bitcoin recuperaram seu prestígio em grandes mercados internacionais. O relatório prevê que, ao longo de 2017, haverá uma adesão expressiva de atores negociais às transações com Bitcoin, tanto do lado de consumidores quanto do lado do comércio global e das instituições financeiras. Mas os ataques criminosos devem não só continuar como se intensificarão.

“Os Bitcoins são bastante seguros, em função de sua base criptográfica. Mas o problema central está em sua novidade e na grande complexidade do funcionamento e controle; já que, ao contrário da moeda eletrônica tradicional, os Bitcoins não são submetidos a uma autoridade financeira institucionalmente definida e com controle centralizado”, afirma Fragola.

Entre as os riscos associados à circulação dos Bitcoins, o executivo da Aker destaca a vulnerabilidade do usuário final, nem sempre plenamente preparado para a custódia segura de seus códigos. Em função disto, é comum o roubo de chaves criptográficas e de assinaturas múltiplas, principalmente a partir de ataques DDoS e da infecção por botnets na máquina do usuário.

Ainda é também viável a interceptação de transações nos logs do sistema de escrituração Blockchain, que é uma plataforma aberta, sem um proprietário formal, e que funciona como autoridade lógica para a certificação de lastro da moeda criptográfica.

Diferentemente do prognosticado há dois anos, o avanço da conexão de “coisas” na internet global não está se caracterizando pela banalização de objetos vestíveis (wearables), como óculos inteligentes ou sapatos cibernéticos.

Mas cresce rapidamente a produção de carros com sistemas de conexão e a integração de itens de uso doméstico (como fechaduras, babás eletrônicas, acionadores multimídia e controladores de luz).

Para 2017, o Relatório Aker prevê um ritmo ainda maior para esta tendência tecnológica e aponta o início de um “boom” para a adoção de conexões de objetos em ambientes comercial e industrial. “Em supermercados, por exemplo, há um forte movimento para se integrar todo o controle ambiental, logístico e de segurança, incluindo-se aí o uso de catracas inteligentes, câmeras de vigilância biométricas, uso de tags em produtos, captura de códigos por celular e instalação de contadores de volume em trânsito nos depósitos. E quase tudo isto no Wi-Fi”.

Na esteira dessa nova tendência, espera-se para 2017 a intensificação da adoção de conexões de objetos, materiais e produtos no ambiente de chão de fábrica, num movimento já classificado como IIoT (Internet Industrial das Coisas ou “Indústria 4.0). O setor hospitalar também desponta como grande usuário de soluções, integrando equipamentos médicos, bases  de dados de pacientes e dispositivos conectados, como pulseiras biométricas e dispensadores portáteis de doses medicinais.

Para todas estas vertentes da IoT, o relatório da Aker destaca a nova variedade de conexões como causa de um aumento substancial da vulnerabilidade para a alegria dos atacantes. “Um simples access point wireless desprotegido permite que o invasor acesse o termostato central de um grande frigorífico e eleve ou reduza a temperatura a ponto de destruir todo o estoque”, ressaltou Fragola.

Na sua avaliação, na arena dos carros conectados já existem centenas de casos de invasão remota a itens que vão do controle do sistema de frenagem dos veículos ao rastreamento dos trajetos do usuário ou a interceptação de seus históricos de tráfego e até da seleção de músicas que o motorista aciona através de conexões USB, 4G ou satélite.

Em função dessas novas brechas, prevê o relatório da Aker, a indústria de segurança deve intensificar a oferta de soluções para a criptografia de tráfego e de arquivos estratégicos e estimular o usuário a proteger suas portas wireless ou físicas com sistemas de detecção e controle de acesso mais eficazes. “Será cada vez mais importante também o uso de redes privadas virtuais (VPN) para o isolamento de tráfego crítico”, observou o executivo.

3 comments

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha: *
Time limit is exhausted. Please reload CAPTCHA.