A cada mudança de calendário o cenário no mundo virtual também se transforma. Tecnologia, inovações, novos softwares e com eles novas falhas e vulnerabilidades fazem com que o balanço de ameaças virtuais de cada ano seja diferente.
Se em 2014 as principais estimativas de ameaças se baseavam em ações de hackers para clonagem de cartões de crédito e senhas bancárias, em 2015 subimos um patamar e nos deparamos com ameaças ainda maiores em que os alvos deixam de ser pessoas físicas.
Confira as principais ameaças levantadas pelos especialistas:
Ataques do Estado-Nação
Depois da descoberta do caso de espionagem virtual à empresa Belgacom por um Estado estrangeiro em 2013, muito especulou-se a respeito desse tipo de ação. Na ocasião as agências de espionagem tinham como alvo os administradores de sistema da empresa para obter acesso aos roteadores especiais que gerenciavam o tráfego de celulares dos clientes. Usando o malware conhecido como Regin, descobriu-se porém que além dessas informações esse tipo de ataque também visava prejudicar o funcionamento direto das redes privadas com interesses políticos.
Apesar do caso ser abafado na época, houve um crescimento nesse número de ações e devem ser destaque entre as ameaças desse ano.
Extorsão
Um dos principais fatores motivacionais de ataques de informação no meio virtual é a extorsão de dinheiro. O ataque à Sony em 2014, que ganhou grande repercussão na mídia gerou diversos tipos de extorsão por meio dos cybercriminosos, porém esse não foi o único caso desse tipo.
A maioria das ações que envolvem chantagem utilizam um programa de criptografia em disco rígido que bloqueia um usuário ou corporação fora de seus dados ou sistema até que o dinheiro seja pago. O caso da Sony, porém parece não se encaixar nesse perfil, já que o ataque foi mais complexo devido ao nível de proteção que a empresa contém, e até especula-se que os hackers tenham tido auxílio interno depois da demissão em massa que aconteceu em 2014.
Destruição de Dados
A exclusão de dados hackeados é um tipo de ataque muito utilizado no passado principalmente como ataque dos Estados Unidos a Coreia do Sul, Irã e Arábia Saudita. Apesar de não ser tão popular atualmente, essa ameaça pode voltar a aparecer em 2015 depois do ataque a Sony.
De acordo com os especialistas existem maneiras de evitar grandes perdas no caso desse tipo de ataque com backups especiais. Essa maneira de proteção porém tem um custo muito alto e não é visto como benefício para grandes empresas.
Quebra de dados bancários
Os tão conhecidos ataques a dados bancários continuarão e ganharão ainda mais força em 2015 de acordo com os especialistas.
Na última década, houve inúmeras violações de alto perfil, envolvendo o roubo de dados de milhões de cartões de diversas companhias como TJX, Barnes and Noble, Target e Home Depot, para citar alguns.
Alguns destes hackers possuem acesso direto aos sistemas de ponto-de-venda dentro de uma loja para roubar dados de cartões, atravessando uma rede de varejo, outros, como os hackers dos ataques da Barnes and Noble e skimmers usam a técnica em que instalam leitores de cartões para sugar os dados do cartão.
Embora os emissores de cartões estejam lentamente substituindo os cartões com novas tecnologias como é o caso da MasterCard ainda há muitas dificuldades de adequação. Os varejistas têm até outubro de 2015 para instalar os novos leitores correspondentes aos cartões, após esse período os mesmos serão responsabilizados por quaisquer transações fraudulentas que ocorram em cartões roubados, onde os leitores não foram instalados. Os varejistas, sem dúvida, vão arrastar os pés sobre a adoção da nova tecnologia.
Violações por Terceiros
Nos últimos anos foi possível analisar uma tendência preocupante nos chamados ataques de violação por terceiros, esse tipo de ação se concentra em uma empresa ou serviço unicamente com a finalidade de obtenção de dados ou acesso a um alvo mais importante. Um exemplo desses ataques foi o caso da Target em que os hackers entraram no sistema da rede do varejista por meio de uma empresa de aquecimento e ar condicionado prestadora de serviços. Esse caso, porém, é considerado pequeno em comparação com as mais graves violações de terceiros contra as autoridades de certificação e outras que prestam serviços essenciais.
Uma violação contra RSA Security em 2011 foi destinada a obter o acesso a tokens de segurança RSA usados por agências governamentais e corporações para proteger seus sistemas. Essa é uma violação do certificado de autoridades, tais como um envolvendo uma autoridade de certificação da Hungria em 2011, que forneceu aos hackers a capacidade de obter certificados aparentemente legítimos. Da mesma forma, uma violação da Adobe em 2012 deu aos atacantes acesso ao servidor de assinatura de código da empresa, que eles usaram para assinar seu malware com um certificado Adobe válido.
Violações de terceiros como estas são um sinal de que outras medidas de segurança devem surgir. Os hackers necessitam do auxílio de terceiros para roubar certificados, porque os sistemas operacionais como o Windows já vêm com recursos de segurança que impedem a instalação de determinados códigos a menos que sejam assinados com um certificado legítimo. Esses tipos de violações são significativas pois minam a confiança básica que os usuários têm em infra-estrutura da internet.}
Infraestrutura crítica
Nesse tipo de ataque os Hackers invadem empresas que fornecem softwares para governos e instituições e a partir dessa invasão conseguem implantar e modificar o funcionamento dos softwares instalados para os clientes.
Muito parecido com os ataques de violação por terceiros, esses ataques geram porém um dano muito maior, pois posuem interesse político diretamente ligado a bases da sociedade moderna.
Até agora, a mais grave violação da infraestrutura crítica que nós vimos no exterior ocorreu no Irã quando o vírus Stuxnet foi usado para sabotar o programa de enriquecimento de urânio do país.
Apesar desse tipo de ataque ser mais comum do outro lado do atlântico, tudo indica que os dias de proteção de grandes nações como os Estados Unidos estão contados. Um sinal de que os hackers estão olhando para sistemas de controle industrial nos EUA, é a violação que ocorreu em 2012 contra a Telvent, fabricante de software de controle de rede inteligente usado em partes da rede elétrica dos EUA, bem como encanamento, água, petróleo, gás e sistemas.