Sophos apresenta em detalhe os principais ciberataques

O Relatório de Ameaças para 2020 da Sophos mostra como os ciberataques estão a subir a fasquia em termos de ransomware, resultando num aumento de abusos por meio de apps maliciosas para Android, exploração da configurações incorretas na cloud e abuso da aprendizagem automática.

A Sophos (LSE:SOPH), líder global em cibersegurança de última geração capacitada para a cloud, publicou o 2020 Threat Report, o qual fornece informações sobre o cenário de ciberameaças em rápida evolução. O relatório, elaborado por investigadores da SophosLabs, explora as alterações no cenário de ameaças dos 12 últimos meses, que revelam tendências com impacto provável sobre a cibersegurança em 2020.

“O cenário de ameaças continua a evoluir. E a velocidade e alcance dessa evolução estão a tornar-se cada vez mais rápidas e imprevisíveis. A única certeza que temos é o que se passa nos dias de hoje. Assim, no nosso Relatório de Ameaças para 2020, analisamos a forma como as tendências atuais podem ter impacto sobre o mundo no próximo ano. Destacamos a forma como os adversários se estão a tornar cada vez mais furtivos e melhores na exploração de erros, ocultando as suas atividades e escapando às tecnologias de deteção e, mais ainda, na cloud, por meio de aplicações móveis e infiltração nas redes internas. O Relatório de Ameaças para 2020 não é tanto um mapa, mas uma série de indicações que se destinam a ajudar os defensores a entenderem melhor o que os espera nos próximos meses, e como se podem preparar”, afirma John Shier, consultor sénior de segurança da Sophos.

O Relatório de Ameaças para 2020 da SophosLabs 2020, igualmente resumido no artigo SophosLabs Uncut, destaca seis áreas nas quais os investigadores observaram desenvolvimentos específicos no ano transato. Entre as que se prevê possam vir a ter um impacto significativo no cenário de ciberameaças a partir de 2020 temos:

Os ataques de ransomware continuam a intensificar-se, com ataques ativos automatizados que utilizam as ferramentas de gestão fiáveis das organizações para as voltar contra elas, escapam aos controlos de segurança e desativam as cópias de segurança com o propósito de causar o máximo impacto no menor período de tempo possível.

As apps indesejáveis estão cada vez mais semelhantes ao malware. Num ano em que se conheceram as apps fleeceware para Android, que abusam de subscrições, e de adware cada vez mais furtivo e agressivo, o Relatório de Ameaças destaca o facto de que estas e outras apps potencialmente indesejáveis (API), como plug-ins para browsers, se estão a tornar nos veículos para a infeção e execução de ataques de malware e ataques fileless (sem ficheiros executáveis).

A maior vulnerabilidade para a computação cloud é a configuração incorreta por parte dos operadores. À medida que os sistemas cloud se tornam mais complexos e flexíveis, o erro dos operadores são um risco crescente. Em combinação com uma falta geral de visibilidade, os ambientes de computação cloudtornam-se, assim, um alvo ideal para os ciberataques.

A aprendizagem de máquina concebida para derrotar malware encontra-se, ela própria, sob ataque. O ano de 2019 foi o ano em que o potencial de ataques contra os sistemas de segurança com base em aprendizagem de máquina foi destacado. Investigação realizada mostrou como os modelos de deteção de ameaças com aprendizagem de máquina podem ser enganados e como a aprendizagem de máquina pode ser aplicada a atividades ofensivas com o intuito de gerar conteúdo falso altamente convincente para engenharia social. Ao mesmo tempo, os defensores têm vindo a aplicar a aprendizagem de máquina à linguagem, como forma de detetar e-mails e URLs maliciosos. Prevê-se que este jogo avançado do gato e do rato se torne mais predominante no futuro.

Outras áreas abrangidas pelo Relatório de Ameaças para 2020 incluem o perigo de não deteção de atividades de reconhecimento de cibercriminosos ocultas no ruído mais amplo de monitorização da Internet, a superfície de ataque continuada ao RDP (Remote Desktop Protocol) e o avanço adicional de ataques ativos automatizados (AAA).