Com o aumento do número de aparelhos conectados à rede, os cibercrimonosos vão aprimorar suas técnicas em ataques à Internet das Coisas (IoT, na sigla em inglês) e invasões avançadas, enquanto também exploram vulnerabilidades dos servidores de grande escala para ganhos financeiros e outros propósitos maliciosos. A conclusão faz parte da previsão que a divisão de pesquisa da Fortinet faz para o próximo ano sobre as possibilidades de ataques realizados por hackers “Black Hat”.
Segundo a companhia, IoT se tornará a “Internet das Ameaças”, visto que os hacker continuarão a seguir o padrão mais fácil enquanto mais aparelhos estiverem conectados à rede. Dentre as vulnerabilidades que os hackers Black Hat tentarão explorar estão automação doméstica e sistemas de segurança, assim como webcams.
Do ponto de vista corporativo, o armazenamento anexado à rede e os roteadores continuarão sendo os principais alvos, assim como infraestruturas essenciais como interfaces homem-máquina (HMI, na sigla em inglês) e sistemas de cadeias logísticas, que criarão problemas significativos com componentes terceirizados e gerenciamento de patches.
Violação de dados
Segundo a Fortinet, o ano de 2014 está conhecido como o “ano da violação de dados”, com roubos significativos de lojas como a Target e Home Depot. A previsão é de que essa tendência continuará em 2015, já que os hackers estão mais sofisticados e encontram novas brechas para se infiltrarem em sistemas financeiros e de varejo. A companhia ressalta que os serviços criminosos ampliam suas pesquisas e coberturas, usando o mesmo tipo de processo que as empresas de segurança para determinar qual a melhor forma de burlar esses sistemas, verificando se existe algum registro do malware utilizado nos bancos de dados destas companhia e analisando formas de esconder os “rastros” deixados por seus ataques.
Blastware
Um novo tipo de malware tem causado preocupação entre os profissionais que trabalham com segurança. Denominado “Blastware”, o software malicioso pode conduzir hackers a infiltrar sistemas, reunir dados e, em seguida, apagar as informações e unidades de disco rígido para esconder os rastros e dificultar o trabalho de unidades de perícia. Entre as possibilidades que o malware fornece estão à construção de mecanismos sofisticados de autodestruição, que possibilitam ao invasor cobrar taxas de “resgate” para que os dados não sejam destruídos.