Os hackers passaram boa parte de 2012 preparando o terreno para o que eles têm em mente hoje não só para grandes empresas e alvos governamentais e militares estratégicos, mas para consumidores também.
Os pesquisadores de segurança que passaram seus dias mergulhados em códigos tentando analisar padrões de malware e ataque veem uma escalada contínua do jogo de cão e gato entre criminosos cibernéticos, hackers patrocinados pelo Estado e aqueles pagos para defender as redes de empresas e consumidores contra essas ameaças iminentes. Espera-se que os hackers continuem explorando não só novas formas de ataque, mas também façam mau uso das tecnologias fundamentais de Internet, baseadas em rede para roubar dados corporativos e políticos, bem como dados pessoais e de cartão de crédito no centro dos golpes de roubo de identidade.
Em outras palavras, mais do mesmo: apenas pior. Os pesquisadores de malware e segurança do Kaspersky Lab olharam para o ano passado e também sentaram para pensar o que o futuro próximo reserva para a segurança, e os resultados são muito interessantes.
Os requisitos estão prestes a aumentar, visto que os especialistas sabem mais sobre os malwares usados em ataques precisos e direcionados contra empresas ou órgãos do governo. O governo dos EUA já declarou o ciberespaço um ativo crítico e está trabalhando em regras formais de envolvimento caso recursos críticos do país sejam atacados.
No lado ofensivo, malwares, como Stuxnet, Flame, Duqu e Gauss, já foram vinculados a nações do Oriente Médio, como Irã, Síria e Líbano. Pesquisadores do Kaspersky Lab publicaram um estudo abrangente sobre Flame, Duqu e Gauss em 2012, compartilhando detalhes íntimos sobre cada uma dessas ferramentas de espionagem e como elas evitaram serem detectadas por até cinco anos, no caso do Flame. Espera-se que mais nações juntem-se ao grupo de China, Estados Unidos, Israel, Irã e outros em 2013 no desenvolvimento de um código que possa ser usado para espionar os adversários ou enviar ataques, baseados na economia, a outros países por meio da indústria.
Os pesquisadores da Kaspersky esperam também que ferramentas de vigilância surjam e evoluam no próximo ano, para serem usadas não só contra alvos estratégicos, mas contra pessoas, trazendo à tona questões de liberdades civis e de privacidade.
Os ataques direcionados não estão limitados a nações; hackers motivados politicamente, conhecidos como hackativistas, obtiveram sucesso em 2012 com ações de grandes proporções contra bancos nos EUA, contra o governo e outras corporações. Grupos como o Anonymous continuam se disseminando e vazando dados para dificultar a vida de seus alvos ou fazer uma declaração política ou social.
Os criminosos cibernéticos não desaparecerão em breve. Os invasores devem aumentar seus esforços em torno do scareware e do ransomware, código malicioso que mantém os computadores praticamente reféns, pedindo assim resgate para devolver as máquinas ou os dados. Os hackers têm investido muito no roubo de credenciais legítimas para ter acesso maior aos ativos de dados.
Os dados têm valor infinito, especialmente na clandestinidade, e os hackers estão descobrindo formas inovadoras de explorar as vulnerabilidades não só em vetores testados e aprovados, como desktops Windows, mas também em plataformas móveis, o Android em particular, e aplicativos de desktop e plug-ins de navegador onipresentes em todas as plataformas de computador.
Somente durante o segundo semestre de 2012, vulnerabilidades de dia zero foram descobertas na plataforma Java, ameaçando seu modelo de segurança e oferecendo uma forma de acesso a redes corporativas e máquinas dos consumidores. Produtos Adobe, como Reader e Flash, baixados em praticamente todas as máquinas Windows e Apple, têm sido os principais meios de invasão para hackers, que exploraram falhas nesses produtos em 2012 para acessar alvos de alto valor dentro de corporações.Eles utilizam os programas como uma forma de criar botnets baseados na máquina do consumidor e iniciar campanhas de spam e phishing.
“2012 mostrou a forte inclinação dos criminosos cibernéticos em roubar dados de todos os dispositivos usados pelos consumidores e pelas empresas, seja PC, Mac, smartphone ou tablet. Essa é uma das tendências mais importantes de 2012. Também constatamos um forte aumento do número geral de ameaças, afetando todos os ambientes de software conhecidos”, disse Costin Raiu, diretor da equipe global de pesquisa e análise da Kaspersky.
A plataforma OS X da Apple, outrora considerada segura pelos invasores, foi atacada com o perigoso cavalo de Troia Flashback em 2012, infectando mais de 600 mil máquinas. Como o OS X consegue mais penetração junto a empresas e consumidores, especialistas preveem mais ataques contra essa plataforma.
A nuvem poderá ser o campo de caça fértil em 2013, visto que mais empresas e consumidores estão enviando dados críticos a provedores de serviços terceirizados. A segurança desses relacionamentos precisa ser avaliada mais de perto, já que mais pessoas optam pela conveniência e economia da nuvem em detrimento da segurança, sem fazer muitas considerações. Os hackers também podem usar o poder de computação aparentemente ilimitado da nuvem para lançar ataques, hospedar campanhas de spam e phishing e roubar dados armazenados on-line.
Por fim, a confiança foi fortemente abalada em 2012. Não só quando o assunto é privacidade, mas no que que diz respeito à confiança na infraestrutura da Internet, como SSL e certificados digitais. As autoridades de certificado têm sido o alvo principal de ataques, já que os hackers têm usado certificados roubados para assinar malwares ou redirecionar tráfego legítimo a sites que hospedam malwares. Aguarde um foco maior em iniciativas como DNSSEC, segurança SSL e alternativas, que podem manter a confiança de empresas e consumidores no uso da Internet como uma plataforma para comércio eletrônico.
No próximo ano, os pesquisadores da Kaspersky estimam que o volume de ataques direcionados continue aumentado e preveem que as ferramentas de vigilância patrocinadas pelos governos continuarão sua evolução, um processo que começou há vários anos e avançou com grande velocidade recentemente. Além disso, eles acreditam que os invasores usarão as vulnerabilidades de software das plataformas móveis para realizar ataques “drive-by download”, invisíveis contra smartphones e tablets. Essa é uma extensão natural das técnicas que eles têm usado há anos no desktop.