FortiGuard Labs prevê que o uso de ciberarmas inteligentes alterará drasticamente a velocidade e a escala de futuros ataques

A aplicação de inteligência artificial para acelerar a prevenção, detecção e resposta a ameaças, combinada com inteligência de ameaças acionável, é fundamental para a proteção contra ataques

SUNNYVALE, Calif. - 10/11/2020


Derek Manky, chefe de Perspectivas de Segurança e Parcerias sobre Ameaças do FortiGuard Labs

“O ano de 2020 demonstrou a capacidade dos adversários cibernéticos de aproveitar as mudanças dramáticas que ocorrem em nossas vidas diárias como novas oportunidades para ataques em uma escala sem precedentes. Olhando para 2021 e além, estamos enfrentando outra mudança significativa com o surgimento de novas bordas inteligentes, o que envolve mais do que apenas usuários finais e dispositivos que se conectam remotamente à rede. Visar essas bordas emergentes não só criará novos vetores de ataque, mas grupos de dispositivos comprometidos podem trabalhar juntos para atingir as vítimas em velocidades de 5G. Para ficar à frente dessa realidade iminente, todas as bordas devem fazer parte de uma plataforma de segurança maior, integrada e automatizada operando em toda a rede central, em ambientes multi-cloud, em filiais e com funcionários remotos. "

Resumo da notícia

A Fortinet® (NASDAQ: FTNT), líder mundial em soluções de segurança cibernética amplas, integradas e automatizadas, revelou hoje as previsões da equipe de pesquisa e inteligência de ameaças do FortiGuard Labs sobre o cenário de ameaças para 2021 e além.

  • Essas previsões revelam as estratégias que os cibercriminosos empregarão em um futuro próximo, junto a recomendações que ajudarão os responsáveis pela segurança a se prepararem para a proteção contra esses ataques iminentes.
  • Os cibercriminosos que utilizam bordas inteligentes, dispositivos habilitados para 5G e avanços na potência da computação criarão uma onda de ameaças novas e avançadas em velocidade e escala sem precedentes. Além disso, os invasores continuarão a transferir recursos significativos para direcionar e explorar ambientes de borda emergentes, como trabalhadores remotos ou até mesmo novos ambientes de borda de OT, em vez de apenas almejar a rede central.
  • Para os responsáveis ​​pela segurança, é fundamental planejar o futuro agora, aproveitando o poder da inteligência artificial (IA) e do aprendizado de máquina (ML) para acelerar a prevenção, detecção e resposta a ameaças. Inteligência de ameaças integrada e acionável também será importante para aprimorar a capacidade de uma organização de se defender em tempo real, à medida que a velocidade dos ataques continua aumentando.
  • Os destaques das previsões são mostrados abaixo. Para uma visão mais detalhada das principais conclusões e previsões, visite o blog.

Bordas inteligentes representam uma oportunidade e um risco

Nos últimos anos, o perímetro de rede tradicional foi substituído por vários ambientes de borda, WANs, multi-cloud, data center, trabalho remoto, IoT e muito mais, cada um com seus riscos exclusivos. Um dos benefícios mais significativos para os cibercriminosos em tudo isso é que, embora todas essas bordas estejam interconectadas, muitas organizações sacrificaram a visibilidade centralizada e o controle unificado em favor do desempenho e da transformação digital. Como resultado, os cibercriminosos buscam desenvolver seus ataques visando esses ambientes e buscarão aproveitar as vantagens da velocidade e das possibilidades de escala que o 5G possibilitará.

  • Os cavalos de Tróia evoluem para atingir a borda da rede: embora os usuários finais e seus recursos domésticos já sejam alvos de cibercriminosos, invasores sofisticados os usarão como um trampolim para outras coisas no futuro. Os ataques à rede corporativa, lançados a partir da rede doméstica de um trabalhador remoto, podem ser cuidadosamente coordenados para evitar suspeitas, especialmente quando as tendências de uso são claramente compreendidas. Com o tempo, o malware avançado também pode descobrir dados e tendências ainda mais valiosos usando novos EATs (Edge Access Trojans) e realizar atividades invasivas, como interceptar solicitações fora da rede local para comprometer sistemas adicionais ou injetar comandos de ataque adicionais.
  • Ataques de enxame habilitados para a borda: comprometer e aproveitar novos dispositivos habilitados para 5G abrirá oportunidades para ameaças mais avançadas. Os cibercriminosos estão avançando em direção ao desenvolvimento e implementação de ataques baseados em enxames. Esses ataques tiram proveito de dispositivos sequestrados divididos em subgrupos, cada um com habilidades especializadas. Eles visam redes ou dispositivos como um sistema embarcado e compartilham inteligência em tempo real para refinar o ataque conforme ele ocorre. As tecnologias de enxame requerem uma grande quantidade de poder de processamento para permitir enxames de bots individuais e compartilhar informações de maneira eficiente em um enxame de bots. Isso permite que eles descubram, compartilhem e correlacionem vulnerabilidades rapidamente e, em seguida, alterem seus métodos de ataque para explorar melhor o que descobrem.
  • A engenharia social pode ficar mais inteligente: dispositivos inteligentes ou outros sistemas domésticos que interagem com os usuários não serão mais simplesmente alvos de ataques, mas também condutores de ataques mais profundos. Aproveitar informações contextuais importantes sobre os usuários, incluindo rotinas diárias, hábitos e informações financeiras, pode tornar os ataques baseados em engenharia social mais bem-sucedidos. Ataques mais inteligentes podem levar a muito mais do que desligar sistemas de segurança, desativar câmeras ou sequestrar dispositivos inteligentes; eles podem permitir ameaças como ransomware e extorsão.
  • O ransomware de OT pode ser uma nova realidade: o ransomware continua a evoluir e, à medida que os sistemas de TI convergem cada vez mais com os sistemas de tecnologia operacional (OT), em particular a infraestrutura crítica, haverá ainda mais dados, dispositivos e, infelizmente, vidas em risco. Extorsão e difamação já são ferramentas do comércio de ransomware. No futuro, vidas humanas estarão em risco à medida que os sensores de OT e dispositivos de campo se tornem, cada vez mais, alvos dos cibercriminosos.

Inovações em desempenho computacional também serão alvo

Além disso, outros tipos de ataques são previstos visando desenvolvimentos em desempenho computacional e inovação em conectividade. Esses ataques permitirão que os adversários cubram novos territórios e desafiem as autoridades de segurança a se manterem à frente da curva dos cibercriminosos.

  • Criptografia avançada: o poder de processamento é importante se os cibercriminosos desejam escalar ataques futuros com recursos de ML e IA. Eventualmente, ao comprometer a capacidade de processamento dos dispositivos periféricos, os cibercriminosos podem processar grandes quantidades de dados e aprender mais sobre como e quando os dispositivos são usados. Também pode permitir que a mineração de criptografia seja mais eficiente. Os PCs infectados que são sequestrados para seus recursos de computação são frequentemente identificados, pois o uso da CPU afeta diretamente a experiência da estação de trabalho do usuário final. Colocar em perigro os dispositivos secundários pode ser muito menos perceptível.
  • Disseminação de ataques do espaço: a conectividade de sistemas de satélite e telecomunicações em geral pode ser um alvo atraente para os cibercriminosos. À medida que novos sistemas de comunicação se expandem e se tornam mais dependentes de uma rede de sistemas baseados em satélite, os cibercriminosos podem visar essa convergência e seguir em frente. Como resultado, comprometer estações-base de satélite e, em seguida, espalhar esse malware em redes baseadas em satélite pode dar aos invasores a capacidade de atingir potencialmente milhões de usuários conectados em grande escala ou infligir ataques DDoS que podem impedir comunicações vitais.
  • A ameaça da computação quântica: desde uma perspectiva de segurança cibernética, a computação quântica pode criar um novo risco quando for capaz de desafiar a eficácia da criptografia no futuro. O enorme poder de computação dos computadores quânticos pode tornar alguns algoritmos de criptografia assimétricos solucionáveis. Como resultado, as organizações precisarão se preparar para mudar para algoritmos criptográficos resistentes ao quantum usando o princípio da agilidade criptográfica para garantir a proteção das informações atuais e futuras. Embora o cibercriminoso médio não tenha acesso a computadores quânticos, alguns estados-nação terão. Portanto, a eventual ameaça se tornará uma realidade se os preparativos não forem feitos agora para combatê-la.

A IA será essencial para a defesa contra futuros ataques

Como essas tendências de ataque gradualmente se tornam realidade, será apenas uma questão de tempo antes que os recursos de habilitação sejam comercializados e disponibilizados como um serviço na dark web ou como parte de kits de ferramentas de código aberto. Portanto, uma combinação cuidadosa de tecnologia, pessoas, treinamento e parcerias será necessária para proteger contra esses tipos de ataques no futuro.

  • A IA precisará evoluir: a evolução da IA ​​é fundamental para a defesa futura contra ataques em evolução. A IA precisará evoluir para a próxima geração. Isso incluirá o aproveitamento de nós locais de aprendizagem orientados para o ML como parte de um sistema integrado semelhante ao sistema nervoso humano. As tecnologias aprimoradas de IA que podem ver, antecipar e contra-atacar precisarão se tornar uma realidade no futuro porque os ataques cibernéticos futuros ocorrerão em microssegundos. O papel principal dos humanos será garantir que os sistemas de segurança recebam inteligência suficiente não apenas para combater ativamente os ataques, mas também antecipá-los para que possam ser evitados.
  • As alianças são vitais para o futuro: não se pode esperar que as organizações se defendam sozinhas contra os cibercriminosos. Eles precisarão saber a quem reportar no caso de um ataque, para que as "impressões digitais" possam ser compartilhadas de maneira adequada e a aplicação da lei possa fazer seu trabalho. Fornecedores de cibersegurança, organizações de pesquisa de ameaças e outros grupos do setor devem fazer parceria entre si para compartilhar informações, mas também com agências de aplicação da lei para ajudar a desmantelar infraestruturas criminosas para evitar ataques futuros. Os cibercriminosos não têm fronteiras online, portanto, a luta contra o cibercrime também deve ir além das fronteiras. Somente trabalhando juntos podemos mudar o rumo contra os cibercriminosos.
  • Habilitar equipes “blue”: táticas, técnicas e procedimentos (TTP) dos invasores investigados por equipes de inteligência de ameaças, bem como manuais contra ameaças, podem ser adicionados a sistemas de inteligência artificial para permitir a detecção de padrões de ataque. Da mesma forma, conforme as organizações criam mapas de calor com ameaças atualmente ativas, os sistemas inteligentes serão capazes de colocar iscas atraentes ao longo das rotas de ataque para enganar as ameaças. Eventualmente, as organizações podem responder a qualquer esforço de contra-espionagem antes que aconteça, permitindo que as equipes “blue” mantenham uma posição de controle superior. Esse tipo de treinamento oferece aos membros da equipe de segurança a capacidade de aprimorar suas habilidades enquanto bloqueia a rede.

Recursos adicionais

Sobre o FortiGuard Labs

FortiGuard Labs é a organização de investigação e inteligência de ameaças da Fortinet. Sua missão é fornecer aos clientes da Fortinet a melhor inteligência de ameaças do setor, projetada para protegê-los de atividades maliciosas e ataques cibernéticos sofisticados. É composto por alguns dos mais experientes caçadores de ameaças, pesquisadores, analistas, engenheiros e cientistas de dados do setor, trabalhando em laboratórios de pesquisa de ameaças dedicados em todo o mundo. O FortiGuard Labs monitora continuamente a superfície de ataque global usando milhões de sensores de rede e centenas de parceiros de compartilhamento de inteligência. Analisa e processa essas informações usando inteligência artificial (IA) e outras tecnologias inovadoras para explorar esses dados em busca de novas ameaças. Esses esforços resultam em inteligência de ameaças oportuna e acionável na forma de atualizações de produtos de segurança Fortinet, pesquisa proativa de ameaças para ajudar nossos clientes a entender melhor as ameaças e os atores que eles enfrentam e fornecer serviços de consultoria especializados para ajudar nossos clientes a identificar e fortalecer sua segurança. Saiba mais em http://www.fortinet.comFortinet BlogFortiGuard Labs.

Sobre a Fortinet

A Fortinet (NASDAQ: FTNT) protege as maiores empresas, prestadores de serviços e organizações governamentais do mundo. A empresa oferece a seus clientes visibilidade completa e controle de toda a superfície de ataque em expansão e a capacidade de assumir requisitos de desempenho cada vez maiores de hoje e do futuro. Somente a plataforma Fortinet Security Fabric pode enfrentar os desafios mais críticos de segurança e proteger os dados em toda a infraestrutura digital, seja em rede, aplicativos, multi-nuvem ou ambientes de borda. A Fortinet ocupa a primeira posição entre os dispositivos de segurança mais vendidos no mundo e mais de 480.000 clientes confiam na empresa para proteger seus negócios. Além disso, o Fortinet Network Security Institute possui um dos maiores e mais amplos programas de treinamento em segurança cibernética do setor. Saiba mais em www.fortinet.com/br, Fortinet Blog e FortiGuard Labs.

Copyright © 2020 Fortinet, Inc. All rights reserved. The symbols ® and ™ denote respectively federally registered trademarks and common law trademarks of Fortinet, Inc., its subsidiaries and affiliates. Fortinet's trademarks include, but are not limited to, the following: Fortinet, FortiGate, FortiGuard, FortiCare, FortiManager, FortiAnalyzer, FortiOS, FortiADC, FortiAP, FortiAppMonitor, FortiASIC, FortiAuthenticator, FortiBridge, FortiCache, FortiCamera, FortiCASB, FortiClient, FortiCloud, FortiConnect, FortiController, FortiConverter, FortiDB, FortiDDoS, FortiExplorer, FortiExtender, FortiFone, FortiCarrier, FortiHypervisor, FortiIsolator, FortiMail, FortiMonitor, FortiNAC, FortiPlanner, FortiPortal, FortiPresence , FortiProxy, FortiRecorder, FortiSandbox, FortiSIEM, FortiSwitch, FortiTester, FortiToken, FortiVoice, FortiWAN, FortiWeb, FortiWiFi, FortiWLC, FortiWLCOS and FortiWLM.

Other trademarks belong to their respective owners. Fortinet has not independently verified statements or certifications herein attributed to third parties and Fortinet does not independently endorse such statements. Notwithstanding anything to the contrary herein, nothing herein constitutes a warranty, guarantee, contract, binding specification or other binding commitment by Fortinet or any indication of intent related to a binding commitment, and performance and other specification information herein may be unique to certain environments. This news release may contain forward-looking statements that involve uncertainties and assumptions, such as statements regarding technology releases among others. Changes of circumstances, product release delays, or other risks as stated in our filings with the Securities and Exchange Commission, located at www.sec.gov, may cause results to differ materially from those expressed or implied in this press release. If the uncertainties materialize or the assumptions prove incorrect, results may differ materially from those expressed or implied by such forward-looking statements and assumptions. All statements other than statements of historical fact are statements that could be deemed forward-looking statements. Fortinet assumes no obligation to update any forward-looking statements, and expressly disclaims any obligation to update these forward-looking statements.