4 novas ameaças de segurança que devem tirar o sono dos CSOs

helpSmartphones, redes smart grid, GPS e mídias sociais vão chamar mais atenção dos criminosos no próximo ano, alertam especialistas.

Os crackers parecem que nunca dormem. Quando se pensa que todas as portas estão fechadas e que todas medidas contra riscos de segurança eletrônica foram adotadas, surgem novas ameaças. Pode ser uma mensagem de texto (SMS) com uma carga maléfica ou um ataques ao sinal sistemas de GPS para tirar a tranquilidade dos Chief Security Officers (CSOs).
Se você está protegendo dados corporativos ou simplesmente tentando manter os arquivos pessoais seguros, essas ameaças – algumas de rápido crescimento, outras ainda emergentes – podem colocar os sistemas em risco. Felizmente, os procedimentos de segurança e ferramentas estão disponíveis para ajudá-lo a ganhar a luta.

Veja a seguir quais são as quatro principais ameaças de segurança que vão chamar mais atenção dos crakers e que você tem de se proteger:

1. Text-message malware

Embora os vírus de smartphones ainda sejam relativamente raros, mensagem de texto ataques estão se tornando mais comuns, de acordo com Rodney Joffe, vice-presidente sênior e tecnólogo da empresa de aplicações móveis Neustar. Ele também é diretor do Conficker Working Group, entidade que reúne pesquisadores de segurança com objetivo de combater o malware conhecido como Conficker.

O especialistas observa que hoje os PCs estão razoavelmente bem protegidos e por isso alguns crackers estão mirando agora os dispositivos móveis. O motivo da migração é interesse financeiro. Eles estão usando SMS para invadir terminais e ganhar dinheiro.

Khoi Nguyen, gerente de produtos para segurança móvel da Symantec, confirma que os ataques por SMS, que visam sistemas operacionais de smartphones, estão se tornando comuns já que agora as pessoas estão cada vez mais confiantes em dispositivos móveis. Não é só os consumidores que estão em risco, adverte. Qualquer funcionário que envia e recebe muito SMS pelo smartphone da empresa pode comprometer a rede de dados, abrindo brechas para violação.

“Este é um tipo semelhante de ataque como [é usado em] um computador. Os crackers enviam uma mensagem SMS ou MMS [mensagem multímidia] que inclui um anexo, disfarçado com uma foto engraçada ou sexy e que pede ao usuário para abri-lo”, explica Nguyen.
Ao baixar esse arquivo, o usuário irá instalar um malware no seu dispositivo móvel. Uma vez carregado, o invasor passa a ter privilégios de acesso, se espalhando para os contatos da agenda de telefone. Desta forma, diz Joffe, os crackers criam botnets para envio de mensagem de texto-spam com links para um produto que estão vendendo, geralmente cobrando por mensagem. Em alguns casos, o malware começa a comprar toques para celular que são cobrados na conta do consumidor, enchendo os bolsos do crackers vendedores de ring tones.

Operadoras de telefonia móvel dizem que tentam evitar os ataques. A porta-voz da prestadora de serviços norte-americana Verizon, Brenda Raney, informa que a empresa procura vigiar ataques de malware e isolá-los na rede. Outra medida é trabalhar com serviços de crime federal para barrar bloquear ciberataques.
Para evitar que este tipo de malware explore os celulares, Joffe recomenda que as empresas reforcem as políticas de segurança, limitando quais funcionários podem enviar SMS pelos terminais corporativos. Outra opção é proíbir as mensagens de texto por completo, pelo menos até a indústria descubra como lidar com essas ameaças.
2- Ataques à redes smart grid

É um erro comum achar que apenas as redes corporativas Wi-Fi abertas para que os visitantes são invadidas. Não é verdade, garante Justin Morehouse, um consultor da Stratum de Security. Ele afirma que não é tão difícil encontrar um ponto de acesso para atacar ambiente wireless fechado.
Algumas usinas nucleares e redes de energia têm redes sem fio que são vulneráveis a ataques. Exemplo disso foi a invasão recente ao Supervisory Control and Data Aquisition (SCADA), ou Sistema de Supervisão e Aquisição de Dados de uma fornecedora pública de água da cidade de Springfield no estado de Ilinois (EUA).
Outro exemplo é o do worm Stuxnet que no ano passado infectou diversos PCs com Windows que executam sistemas SCADA Siemens em empresas de manufatura e de serviços públicos, principalmente no Irã. O vírus foi largamente disseminado por drives USB infectados. “Stuxnet provou que é relativamente simples causar danos catastróficos por uma rede de controle industrial”, diz o executivo da Neustar.

De acordo com Morehouse, outro ponto novo de ataque será os sistemas smart grid, ou redes inteligentes, que utilizam medição eletrônica para agilizar o gerenciamento de energia. Empresas de serviços públicos em todo o mundo começaram a testar e implantar essa tecnologia em residências e empresas.

Esses sistemas recebem e enviam dados para uma rede central, podendo ser também útil para TI. É possível abrir um console para ver o uso de energia para uma seção de um edifício, por exemplo.

Redes de smart grid podem ser vulneráveis a ataques e abrir portas para que crackers cortem a energia elétrica em residências e empresas. Eles podem causar outros tipos de estragos ao assumirem o controle da infraestrutura das redes inteligentes de comunicação.

Morehouse cita como exemplo uma empresa alemã de utility chamada Yello Strom que usa um um kit de smart grid para automação residencial, pelo qual sensores enviam relatórios de consumo de energia para o servidor central pela rede Wi-Fi do consumidor.
A medida mais eficaz de prevenção desses ambientes, considera Morehouse, é o isolamento da rede smart grid que não deve trocar informações com outras outras rede. Os crakers podem acessar esse ambiente. O consultor aconselha as empresas a realizarem testes periodicamente para se certificar se os firewalls estão ativos e verificar se as redes fechadas são seguras. Ele aconselha o uso de ferramentas como Core Impact e Metasploit.

3. O periogo das redes sociais

Usuários do Facebook, LinkedIn e outras redes sociais são vulneráveis a ataques tipo “spoofing”, técnica que forja a conta dos usuários e passa a disparar mensagens falsas. Um scammer pode se passar como alguém conhecido ou um amigo de um amigo, a fim de enganár o usuário a revelar informações pessoais. De posse desses dados, ele ganha acesso a outras contas e, eventualmente, para roubar a identidade da vítima.

Com esse tipo de ataque, segundo Joffe, contatos de redes como o Facebook ou LinkedIn, fingem ser um amigo de um amigo ou um colega de trabalho de alguém que você confia. Este novo “amigo” passa a enviar mensagens de texto ou e-mail para sua rede. As mensagem parecem ser legítimas porque você acredita que ele tem uma conexão com um indivíduo de confiança.

Em outro cenário, um scammer pode se passar por alguém que você já conhece, dizendo ser um antigo amigo da época do colégio, por exemplo. “Spoofers” podem descobrir suas ligações seguindo seus posts públicos ou olhando os nomes dos colegas de trabalho em sites como o LinkedIn, onde você postou suas informações profissionais.

Uma vez que o scammer estabeleceu uma conexão com você, ele usa meios ilícitos para roubar dados pessoais em bate-papo on-line para descobrir os nomes dos membros de sua família, bandas favoritas, hobbies e outros dados. Ele usa essas informações para tentar adivinhar suas senhas ou respostas a perguntas de segurança para sites bancários, contas de webmail ou outros serviços on-line.

Morehouse descreve outro tipo de ataque que tem como alvo empresas, bem como indivíduos. O “spoofer” pode configurar uma página no Facebook que afirma ser a página oficial da empresa, como por exemplo de um varejista. O cibercriminoso pode argumentar que a página é mais um canal de comunicação da emprea com seu público e local para receber reclamações dos clientes.

A página pode oferecer cupons falsos para atrair as pessoas a entrarem no site. Logo essa página pode se tornar viral e compartilhar informações com amigos. Uma vez que centenas ou milhares de usuários se juntaram a página os crackers passam a atacar informações pessoais, oferecendo ou ofertas especiais falsas.

Esse médoto provoca um duplo ataque. Os consumidores são prejudicados porque os seus dados pessoais são comprometidos. A empresa também tem sua imagem arranhada porque seus clientes se associam a uma página falsa do Facebook. Os clientes podem decidir não comprar mais dessa empresa.

De acordo com Joffe, não há maneira de evitar que um criminoso crie páginas falsas no Facebook, mas as empresas podem usar ferramentas de monitoramento para ver como o nome da empresa está sendo usado on-line. Se o nome da empresa estiver em páginas não autorizadas, é possível solicitar a remoção e sua listagem falsa.

4. Invasões a sinal de GPS
Outra tática emergente criminal é a interferência de sinais de GPS. Congestionar esse tipo de rede de comunicação é é mais difícil, mas não possibilidade remota, segundo Phil Lieberman, fundador da fornecedora de soluções de segurança Lieberman Software.

O bloqueio de sinais de rádio transmitidos por satélite em órbita não é operação simples. Nos Estados Unidos, por exemplo, os satélites são operados pelos militares e sua invasão seria considerada ato de guerra e crime federal, diz o executivo.

No entanto, é fácil intercepatar receptores GPS usados em dispositivos de baixo custo. Segundo, o especialista, eles podem congestionar a rede com envio de um sinal semelhante ao do GPS real. O receptor então torna-se confuso porque não consegue encontrar uma transmissão via satélite constante.

Lieberman considera que esse é um problema potencialmente perigoso quando se trata de registros financeiros pelos dispositivos GPS, usados pelo setor bancário para adicionar carimbos de tempo nas transações financeiras. Embora as invasões sejam mais difícies, o especialista alerta que um cracker pode, teoricamente, interromper transações e causar dores de cabeça para os bancos.

Outro especialista em segurança, Roger Johnston, engenheiro de sistemas do Argonne National Laboratory, em Chicago, considera que os ataques “spoofing” a sinais de GPS é o maior perigo. Ele explica que os receptores GPS são dispositivos de baixa potência que trava qualquer sinal forte. A falsificação pode ser usada para os crimes graves – enganar um motorista de caminhão de entrega mandar ele entrar em beco escuro. Pode também alterar as rotas dos veículos de emergência.

Ainda não há relatados de falsificação de GPS para atos criminosos, mas Johnston aconselha que o governo e as empresas trabalhar para impedir tais ataques.

Uma das recomendações do especialistas é o uso de criptografia forte e mais cuidados com a redes sociais. A adoção de software para monitoramento das redes corporativas pode aliviar alguns medos e ajudar os executivos de segurança a dormir com mais tranquilidades, mesmo que os cibercriminosos continuem apresentando novas ameaças.

Fonte:John Brandon

Tags:

About Desmonta&CIA

Somos um blog que busca informar aos apaixonados por tecnologia tudo sobre o mundo de TI.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: