Contents

7 Tendências e previsões em matéria de cibersegurança para 2024

A cibersegurança é fundamental tanto para as empresas como para os indivíduos, com um número crescente de ameaças a surgir todos os meses. Por isso, compreender como o panorama da cibersegurança está a mudar é importante se quiser manter-se seguro.

À medida que o ano de 2024 se aproxima, é importante tomar nota de várias tendências e previsões emergentes no domínio da cibersegurança.

Aumento dos ataques com IA

/pt/images/ai-brain-digital.jpg

Ao longo dos anos de 2022 e 2023, houve evidências dos avanços notáveis feitos na tecnologia de Inteligência Artificial. Um exemplo digno de nota é o ChatGPT, um sistema inovador de processamento de linguagem impulsionado por recursos de IA. Pouco depois da sua introdução, surgiram relatórios que destacavam casos em que agentes nefastos estavam a utilizar o ChatGPT para criar software malicioso. Embora a natureza deste malware parecesse ser relativamente simples, consistindo em scripts baseados em Python, estes incidentes sublinharam o potencial das tecnologias de IA para serem utilizadas de forma malévola.

De facto, a proliferação da tecnologia de inteligência artificial deu origem a uma multiplicidade de ferramentas alimentadas por IA que estão continuamente a evoluir e a melhorar. Como tal, é difícil prever quais os avanços que podem ocorrer nestes sistemas e como podem ser potencialmente utilizados para fins maliciosos no futuro.

A Avaliação de Ameaças 2024 do Departamento de Segurança Interna afirmou que os cibercriminosos continuarão a “desenvolver novas ferramentas e acessos que lhes permitam comprometer mais vítimas e permitir ciberataques em maior escala, mais rápidos, eficientes e mais evasivos”.

Além disso, foi referido que:

A crescente disponibilidade e facilidade de utilização de tecnologias digitais avançadas, como as relacionadas com as ciberoperações e a inteligência artificial, são susceptíveis de facilitar a produção de conteúdos mediáticos sintéticos de alta qualidade a um custo mais baixo para os agentes maliciosos envolvidos em campanhas de desinformação.

A proliferação e o avanço da inteligência artificial podem potencialmente representar um perigo para a nossa segurança digital, embora a medida em que este fenómeno nos afecta permaneça incerta neste momento.

Aumento dos ataques às cadeias de abastecimento digitais

/pt/images/alert-supply-chain.jpg

A cadeia de abastecimento constitui uma base vital para o funcionamento do mercado global, facilitando o fabrico e a distribuição de bens em todo o planeta. A ausência deste sector crítico tornaria a execução eficaz de tais operações extremamente difícil.

O fascínio da cadeia de abastecimento resulta da sua potente força gravitacional, que a torna um objetivo desejável para os piratas informáticos. Com a necessidade crescente de fabrico em grande escala e de transporte internacional, as repercussões das violações de segurança nas redes da cadeia de abastecimento são amplificadas.

De acordo com o Cybersecurity Hub , o número de ataques à cadeia de abastecimento aumentou 74% nos últimos três anos. O site também informou que são necessários, em média, 287 dias para detetar um ataque à cadeia de abastecimento, o que dá aos agentes maliciosos muito tempo para roubar dados ou interromper serviços. Em 2024, poderemos assistir à continuação deste aumento dos ataques à cadeia de abastecimento, ou mesmo à sua evolução em termos de sofisticação.

Maior adoção de sistemas de confiança zero

/pt/images/zero-trust-image.jpg

Essencialmente, as arquitecturas de confiança zero não dependem de um único utilizador ou grupo de utilizadores para efeitos de autenticação, vigilância e armazenamento. Isto implica que cada pessoa que acede a um sistema deste tipo tem de receber autorização de outro utilizador dentro do mesmo, sem o que continuará a ser proibida de entrar. Essencialmente, estes sistemas funcionam com base na premissa de que nenhum indivíduo pode ser considerado fiável, exigindo que todos os indivíduos forneçam autenticação através de meios alternativos.

A adoção de um modelo de confiança zero no ciberespaço oferece inúmeras vantagens. Infelizmente, a maioria dos sistemas existentes, incluindo os utilizados para a gestão de repositórios de dados, facilitação de interacções sociais, partilha de ficheiros multimédia e funcionamento de servidores Web, não são construídos com base neste princípio. Consequentemente, estes sistemas conferem inerentemente confiança a indivíduos específicos, abrindo assim vulnerabilidades se algum deles se revelar malévolo.

De acordo com os princípios de confiança zero, estes sistemas oferecem acesso e atribuição de autoridade com uma granularidade fina. Consequentemente, nenhuma pessoa possui domínio ou acesso a uma quantidade excessiva de dados e influência dentro da rede. Em vez disso, são concedidos privilégios aos utilizadores com base apenas na sua necessidade de obter essas informações. À semelhança da tecnologia blockchain, o controlo e os dados estão dispersos pela rede de forma descentralizada.

Exploração adicional dos sistemas de segurança dos veículos eléctricos

/pt/images/ev-charging-1.jpg

Antigamente, um automóvel era apenas um meio de transporte ostensivamente mecânico equipado com um rádio; no entanto, os veículos actuais possuem características como a conetividade Bluetooth, a integração Wi-Fi e as capacidades de comunicação de campo próximo (NFC), que facilitam a comunicação sem fios.Concomitantemente, a crescente dependência da tecnologia digital também tornou estes componentes veiculares de ponta susceptíveis de serem explorados por hackers maliciosos.

Os veículos eléctricos (VE) incorporam frequentemente tecnologias avançadas que melhoram a sua funcionalidade e a experiência do utilizador. Por exemplo, fechaduras de portas com tecnologia NFC (Near Field Communication), sistemas de reconhecimento de perigos baseados em Inteligência Artificial (IA), conetividade Wi-Fi no veículo e aplicações para smartphones para gestão do carregamento são alguns exemplos destas características de ponta. Lamentavelmente, as características que tornam os veículos eléctricos apelativos também os tornam vulneráveis a violações de segurança. Os cibercriminosos podem explorar estas características remotamente ou a curta distância para comprometer a integridade do veículo e pôr em perigo tanto os proprietários de VE como os outros na estrada.

Por exemplo, um cibercriminoso pode utilizar uma estação de carregamento de veículos eléctricos como meio de obter informações sobre um automóvel específico. Ao ligar um veículo elétrico a uma estação de carregamento, ambos os dispositivos comunicam vários dados, incluindo a quantidade de energia fornecida, a duração do carregamento e, potencialmente, até as informações de faturação do cliente, se a sua aplicação de carregamento estiver integrada na estação de carregamento. No caso de existir uma falha no software da estação, um atacante experiente pode aproveitar-se dela e penetrar na ligação entre o veículo elétrico e a estação de carregamento. Esta violação poderia resultar no comprometimento de informações sensíveis, tais como a localização do utilizador, dados financeiros e outros dados.

Um exemplo de uma forma predominante de exploração de veículos electrónicos (VE) envolve a manipulação de certas mensagens trocadas entre o motor e os sistemas de gestão da bateria. Para evitar este tipo de ocorrências, é fundamental que os produtores de automóveis efectuem testes exaustivos ao seu software, de modo a identificar eventuais falhas de segurança na programação.

Melhoria da segurança das casas inteligentes e da IoT

/pt/images/smart-home-grid.jpg

A proliferação de dispositivos IoT na vida quotidiana é possibilitada pela sua perfeita integração com várias aplicações tecnológicas, como smartphones, altifalantes inteligentes e wearables. A designação “Internet das Coisas” engloba uma vasta gama de dispositivos interligados que, coletivamente, formam um ecossistema digital distinto. O aumento da IoT também deu origem a novos desafios em termos de segurança, uma vez que se tornou um alvo para actores maliciosos que procuram explorar vulnerabilidades nestas redes.

A lógica subjacente a este fenómeno alinha-se com a ênfase crescente na pirataria informática de veículos electrónicos (VE).Tanto os dispositivos IoT como os VE partilham uma ligação eletrónica que pode ser potencialmente comprometida por meio de fragilidades de software, código malicioso ou ameaças internas. Esta suscetibilidade representa uma oportunidade de acesso e controlo não autorizados sobre estes sistemas.

De acordo com um relatório da Statista , os ciberataques globais à IoT aumentaram mais de 243% entre 2018 e 2022, passando de 32,7 milhões de ataques anuais para uns chocantes 112,29 milhões.

A escalada da ameaça exige melhorias no domínio da segurança das casas inteligentes e da IoT. Para combater estas ameaças, é imperativo que os fornecedores forneçam actualizações para as falhas de segurança, incorporem medidas de segurança adicionais, como a encriptação de dados e a autenticação multifactor, e avaliem regularmente o código do software para detetar potenciais vulnerabilidades. Estas precauções reforçarão as defesas contra ciberataques dirigidos a dispositivos da Internet das Coisas e casas inteligentes.

Exploração adicional de plataformas na nuvem

/pt/images/cloud-blue-digital.jpg

De facto, é altamente provável que possua informações que tenham sido arquivadas num sistema baseado na nuvem, incluindo serviços respeitáveis como o Microsoft OneDrive ou o Google Drive. Embora estas plataformas não sejam inerentemente susceptíveis a violações cibernéticas, os seus vastos repositórios de dados sensíveis tornam-nas objectivos atractivos para agentes maliciosos que procuram obter ganhos financeiros.

Embora as plataformas de nuvem ofereçam uma conveniência apelativa em termos de armazenamento de dados, a sua capacidade de conceder acesso a partir de praticamente qualquer lugar mediante o fornecimento de credenciais de autenticação válidas apresenta um risco potencial. No caso de um utilizador não autorizado conseguir entrar na conta de um indivíduo, tem acesso ilimitado a todos os dados nela contidos, incluindo ficheiros relacionados com o trabalho, fotografias de identificação, imagens e vídeos pessoais, bem como informações financeiras sensíveis.

Dada a abundância de informação valiosa contida neste conjunto de dados, não é surpreendente que os cibercriminosos estejam a fazer esforços concertados para violar as suas medidas de segurança. Embora os sistemas baseados na nuvem incorporem normalmente uma série de mecanismos de proteção, a sua eficácia não é absoluta, especialmente tendo em conta o volume cada vez maior de dados sensíveis armazenados nessas plataformas. Consequentemente, à medida que o âmbito e a escala da acumulação de dados se expandem, também aumenta o interesse destes alvos para os agentes maliciosos.

Continuação Topical Email Scams

/pt/images/mail-scam-laptop.jpg

Nos últimos tempos, tornou-se evidente que indivíduos fraudulentos estão a explorar assuntos da atualidade para ganho pessoal.Durante a pandemia da COVID-19, surgiram numerosas fraudes, mas este não é um fenómeno isolado, uma vez que outros conflitos mundiais, como a guerra Rússia-Ucrânia e a questão israelo-palestiniana, foram igualmente utilizados por estes agentes nefastos nas suas tentativas de manipular indivíduos vulneráveis através de tácticas de manipulação social, a fim de obter ganhos financeiros.

Num cenário típico, um burlão pode enviar uma mensagem de correio eletrónico fazendo-se passar por representante de uma entidade filantrópica e orientando o alvo pretendido para uma página Web onde lhe é pedido que contribua com fundos. No entanto, verifica-se frequentemente que a instituição de caridade referida é fictícia e que o correspondente assumiu a identidade de alguém associado a uma instituição altruísta de renome. Em alternativa, a hiperligação incorporada na mensagem pode conduzir a um sítio Web enganador destinado a extrair informações financeiras sensíveis de um indivíduo insuspeito. Em ambos os casos, o resultado final é prejudicial para o destinatário.

À medida que a prevalência de conflitos, calamidades e escândalos aumenta, é inegável que os cibercriminosos persistirão na tentativa de capitalizar estas situações para seu próprio benefício.

Cada ano traz novas ameaças à cibersegurança

À medida que nos aproximamos do final de 2023, é crucial mantermo-nos vigilantes e conscientes das tendências e previsões de segurança previstas para o novo ano. A manutenção de um nível de literacia em matéria de segurança permite que os indivíduos contrariem eficazmente os riscos potenciais e se preparem adequadamente para os esforços malévolos. Embora a incerteza envolva os desenvolvimentos exactos que 2024 pode trazer para o sector da cibersegurança, seria prudente ter em mente as previsões listadas, dada a sua importância projectada.