Especialistas e consultores de segurança da HP falam sobre as previsões de ameaças cibernéticas para 2022

Especialistas e consultores de segurança da HP falam sobre as previsões de ameaças cibernéticas para 2022

Linchamentos virtuais, ransomwares, procedimentos cada vez mais comoditizados na cadeia de suprimentos, exploits de firmware usados como armas e ataques mirando o trabalho híbrido: o panorama de ameaças promete evoluir a um ritmo preocupante no próximo ano

Com 2021 chegando ao fim, especialistas e consultores têm refletido sobre o que o próximo ano nos reserva. Aqui, apresentamos as visões de especialistas em segurança da HP – tais como Michael Heywood, chefe de Segurança de Cadeia de Suprimentos; Joanna Burkey, CISO; dr. Ian Pratt, chefe global de Segurança para Sistemas Pessoais; Patrick Schläpfer, analista de Malware; Alex Holland, analista sênior de Malware; Julia Voo, líder global de Políticas de Cibersegurança e Tecnologia; e Michael Howard, chefe de Práticas de Segurança Analítica; além de Robert Masse, membro do Conselho Consultivo de Segurança da HP e associado da Deloitte.

Foram identificadas quatro grandes tendências para ficarmos alertas:

  1. A comodificação crescente dos ataques à cadeia de suprimentos de software pode fazer com que vítimas de maior destaque se tornem alvos

Os ataques à cadeia de suprimentos provavelmente vão continuar apresentando novas oportunidades em 2022. Segundo Michael Heywood, “veremos ataques à cadeia de suprimentos continuarem crescendo no próximo ano, à medida que agentes de ameaças procuraram elos vulneráveis nas cadeias de suprimentos de software, mirando programas de utilização global ou usados por uma companhia específica”.

Para Joanna Burkey, essa abordagem pode criar mercados de larga escala para agentes de ameaças. “Com a violação na Kaseya – que impactou mais de 1.500 empresas –, vimos que os ataques à cadeia de suprimentos pode compensar financeiramente. Isso pode levar à contínua comoditização de táticas, técnicas e procedimentos (TTPs) usados para realizar tais ataques. Isso só coloca mais lenha na fogueira, dando aos agressores uma motivação mais que suficiente para explorar cadeias de suprimentos de software no próximo ano”, explica.

Ian Pratt afirma que tanto PMEs quanto vítimas de maior destaque podem se tornar alvos. “A Kaseya demonstrou um caminho para a monetização de violações de fornecedores independentes de software (ISVs). Isso pode ser um alerta para todos os ISVs de que, mesmo se sua base de clientes não for composta por empresas e governos, ainda assim podem cair na mira de invasores que querem explorar seus parceiros. Agora que esse esquema está estabelecido, talvez vejamos esse tipo de ataque se disseminar, mirando tanto PMEs quanto nomes maiores.”

Alguns mercados são alvos maiores aos ataques à cadeia de suprimentos do que outros, como explica Robert Masse: “Instituições de saúde, bem como empresas do setor de energia e recursos (E&R), que usam muitos hardware e software diferentes, de vários fornecedores, serão alvos interessantes para ataques à cadeia de suprimentos de software. A integridade dessa cadeia será vital em 2022, quando os invasores começarem a lançar ataques com mais rapidez do que as organizações conseguem investir em ciclos seguros de desenvolvimento de software“.

As organizações também devem estar atentas à ameaça imposta por vulnerabilidades em programas de código aberto. “Veremos um aumento de códigos maliciosos nos pacotes de software de código aberto. Os agressores vão injetar proativamente novas ameaças em bibliotecas que abastecem as cadeias de suprimentos de softwares. Isso pode fazer com que mais companhias sejam comprometidas, independentemente de terem um perímetro seguro ou uma boa postura geral”, explica Patrick Schläpfer.

  1. Gangues de ransomware podem colocar vidas em risco e realizar “linchamentos” virtuais

ransomware vai continuar sendo um grande risco em 2022, com vítimas potencialmente sendo atacadas mais de uma vez. “O que veremos será algo semelhante a ‘linchamentos nas redes sociais’, com vítimas de ransomware sendo alvo de agentes de ameaças reiteradamente. Uma vez que uma organização tenha se mostrado vulnerável, outros vão promover linchamento para tirar vantagem. Em alguns casos, agentes de ameaças vão atingir uma empresa várias vezes com extorsões duas ou até três maiores”, destaca Burkey.

Os métodos de extorsão também podem atingir para além da vítima conforme os grupos de ransomware aumentarem as pressões, segundo Alex Holland. “Os operadores de ransomware vão, quase com certeza, intensificar as maneiras com que pressionam as vítimas a pagar o que exigirem. Além de websites de vazamento de dados, os agressores estão usando métodos de extorsão cada vez mais variados, tais como telefonemas anônimos e contatos com clientes e parceiros comerciais das organizações que são suas vítimas”, afirma. Já Heywood ressalta que as gangues de ransomware não vão apenas criptografar dados, mas também roubá-los, apertando ainda mais as vítimas: “Como vimos neste ano, os agentes de ameaças vão continuar roubando dados antes de criptografar dispositivos, pressionando as vítimas a pagar resgates para descriptografarem sistemas e evitarem a divulgação dos dados sequestrados”.

Os agentes de ameaças também podem focar em públicos e casos de uso específicos. “Os agressores perceberam que atacar certos mercados aumenta as chances de pagamento. Talvez vejamos mais ataques contra organizações de saúde e do setor de energia e recursos (E&R). Agentes de ameaças podem muito bem mirar dispositivos de alto risco, tais como sistemas essenciais de suporte médico e sua infraestrutura de apoio, cujo risco de danos substanciais é maior e, portanto, com pagamento rápido. Isso já começou a acontecer em regiões como o Canadá, com cirurgias sendo adiadas devido a ataques de ransomware“, exemplifica Masse.

A tendência de cooperação entre agressores também vai continuar no próximo ano, como explica Pratt: “Temos visto que os agentes de ameaças estão dispostos a cooperar nos ataques. Existe um mercado vibrante de crime cibernético, fomentando uma cadeia de suprimentos criminosa que permite que até mesmo agressores pouco sofisticados obtenham as ferramentas e os serviços necessários para lançar campanhas bem-sucedidas. Os fornecedores podem se especializar em roubo de credenciais, criação de exploits, redação de e-mails enganosos ou hospedagem de serviços de backend. Enfim, a disponibilidade de ferramentas e expertise está fazendo a sofisticação de ataques criminosos aumentar”.

  1. Armamentização dos ataques de firmware vão torná-los mais fáceis

Também é possível que comecemos a ver a disseminação de ataques de firmware desenvolvidos com viés nacionalista, o que vai mostrar o caminho para grupos de crime cibernético armamentizarem as ameaças. “O firmware oferece uma oportunidade fértil para agressores que buscam manter ameaças no longo prazo ou perpetrar ataques destrutivos. A segurança do firmware é frequentemente negligenciada pelas organizações, com níveis muito mais baixos de reparação constatados”, explica Pratt. “No último ano, também vimos agressores fazendo reconhecimento de configurações de firmware, provavelmente um prenúncio de que vão explorar isso em ataques futuros. Nos próximos 12 meses, TTPs para atingir firmware de PCs podem se disseminar, abrindo a porta para grupos de crime cibernético mais sofisticados armamentizarem as ameaças e criarem um roteiro para a monetização de ataques.”

Masse acredita que a falta de visibilidade e controle em relação à segurança de firmware vai exacerbar o problema. “Certos setores em que esses ataques são mais prováveis devem começar a pensar sobre os riscos apresentados pela armamentização de malware e de exploits no nível do hardware. Eles são muito difíceis de detectar, mesmo nas melhores hipóteses. Processos nocivos e desvios no mapeamento de memória serão assuntos relevantes em 2022, e veremos agentes de ameaças mirando CPUs, o BIOS e microcódigos como parte de uma cadeia de ataque revisada para ataques de ransomware”, avalia.

Os decisores precisarão ficar atentos a essa tendência e fazer mudanças. “A armamentização de exploits no nível do hardware significa que os decisores devem intervir para desenvolver padrões que possam ajudar a melhorar a segurança de firmware. Trabalhando com o mercado em uma abordagem de baixo para cima, eles conseguirão promover mudanças significativas em uma área que tem sido grandemente negligenciada”, diz Julia Voo.

  1. Trabalho híbrido e eventos esportivos vão criar mais oportunidades para atacar usuários

A distribuição de equipes em modelos híbridos de trabalho significa que o gerenciamento de identidade continuará sendo fundamental. “A identidade deve ser sólida, verificada e robusta. As organizações precisam se certificar de que cada ação originada em um endpoint seja autêntica. É realmente o usuário que está realizando essas ações? Ele é quem diz ser? Muitas organizações acham que estar atrás de um firewall é o suficiente para manter um endpoint protegido, mas isso não é verdade. Na era do trabalho híbrido, o gerenciamento de identidade é mais importante do que nunca”, enfatiza Burkey.

Segundo Michael Howard, a adoção do trabalho híbrido também continuará gerando problemas para a segurança organizacional. “Cada empregado continua sendo um alvo de ataque, com o volume de dispositivos não gerenciados e inseguros criando uma superfície imensa de ataque a ser defendida”, afirma. Masse acredita que isso possa facilitar para os agressores irem atrás de funcionários de alto escalão: “Agentes de ameaças podem começar a mirar as redes domésticas e pessoais de altos executivos e até mesmo de autoridades governamentais, uma vez que essas redes são mais fáceis de corromper do que os ambientes corporativos tradicionais”.

phishing seguirá como uma ameaça constante na era do trabalho híbrido. “Os funcionários têm usado dispositivos pessoais para trabalhar ou dispositivos corporativos para atividades pessoais, como checar e-mail. Isso vai continuar, e provavelmente haverá um aumento nos ataques de phishing contra contas de e-mail tanto corporativas como pessoais. Isso basicamente dobra as chances de os agressores lançarem ataques bem-sucedidos, então as organizações precisam ensinar a força de trabalho sobre os riscos de seu comportamento e reforçar os controles técnicos para prevenir comprometimentos”, explica Pratt.

Grandes eventos esportivos também vão apresentar novas oportunidades para os agressores mirarem usuários, segundo Schläpfer. “As Olimpíadas de Inverno em Pequim e a Copa do Mundo da Fifa no Qatar darão bastante margem para os agentes de ameaças explorarem. Eventos grandes como esses atraem agressores oportunistas, seja para ataques diretos a organizações, patrocinadores, participantes e torcedores, seja como iscas de phishing para campanhas de malware ransomware direcionadas a usuários. Tanto organizações quanto indivíduos precisam estar atentos aos riscos”, explica.

Uma nova abordagem de segurança é necessária

“A expansão do trabalho híbrido e a inovação contínua dos agentes de ameaças farão com que 2022 reserve muitas surpresas desagradáveis em termos de segurança corporativa”, comenta Ian Pratt. “Como resultado disso, precisamos tratar de proteger o futuro do trabalho de um jeito totalmente diferente. As organizações devem adotar uma nova abordagem de arquitetura de segurança que ajude a mitigar riscos e promover resiliência. Aplicando princípios de Confiança Zero – acesso privilegiado reduzido ao mínimo, isolamento, controle obrigatório de acesso e gerenciamento robusto de identidade –, as organizações poderão reduzir drasticamente a superfície de ataque e proteger o futuro do trabalho.”

HP Wolf Security pode ajudar as organizações a se defenderem contra a infinidade de novos ataques e riscos que enfrentarão em 2022. Ao combinar software reforçado por hardware e recursos de segurança com os melhores serviços de segurança de endpoint do mercado, a HP Wolf Security fornece defesa em profundidade e proteção, privacidade e inteligência de ameaças aperfeiçoadas, coletando dados no endpoint para ajudar a proteger a empresa como um todo.

Deixe um comentário

Seu endereço de e-mail não será publicado. Campos obrigatórios marcados com *

Cancelar resposta