Esta história faz parte da série What’s Next do MIT Technology Review, onde analisamos setores, tendências e tecnologias para que você saiba o que esperar em o próximo ano.
No mundo da segurança cibernética, há sempre uma certeza: mais hacks. Essa é a constante inevitável em uma indústria que gastará cerca de US$ 150 bilhões em todo o mundo este ano sem conseguir, mais uma vez, deter os hackers.
No ano passado, o governo russo hacks direcionados à Ucrânia; mais ransomware contra hospitais e escolas — e também contra governos inteiros; uma série aparentemente interminável de hacks de criptografia caros; e hacks de alto perfil de empresas como Microsoft, Nvidia e fabricante de Grand Theft Auto Rockstar Games, o último hack supostamente realizado por adolescentes .
Todos esses tipos de hacks continuarão no próximo ano e no futuro próximo, de acordo com especialistas em segurança cibernética que falaram com o MIT Tech Review. Aqui está o que esperamos ver mais no próximo ano:
A Rússia continua suas operações online contra a Ucrânia
A Ucrânia foi a grande notícia do ano em segurança cibernética como em outras notícias. A indústria voltou sua atenção para o aguerrido país, que sofreu diversos ataques de grupos do governo russo. Um dos primeiros atingiu a
Viasat, empresa estadunidense de comunicações por satélite que estava sendo usada por civis e tropas na Ucrânia. O hack causou “uma perda realmente enorme nas comunicações logo no início da guerra” , de acordo com Victor Zhora , chefe da agência defensiva de segurança cibernética da Ucrânia.
Também houve até seis ataques contra alvos ucranianos envolvendo malware de limpeza, código de computador malicioso projetado para destruir dados.
Todos eram de apoio a operações militares, não atos de guerra per se, o que ainda pode significar que “ciberguerra é um termo muito enganador e a ciberguerra, como tal, não realmente acontecer”, diz Stefano Zanero, professor associado do departamento de engenharia da computação do Politecnico di Milano.
De acordo com Lesley Carhart, pesquisadora da empresa industrial de segurança cibernética Dragos e veterana da Força Aérea dos EUA, esses ataques mostram que “[ciber] é apenas um pedaço de guerra”, que pode ainda desempenham um papel importante e continuarão a fazê-lo.
“Eu costumava dizer que quase tudo o que as pessoas acabaram de descrever como guerra cibernética é, na verdade, espionagem cibernética”, diz Eva Galperin, diretora de segurança cibernética da Electronic Frontier Foundation. “E eu diria que, nos últimos anos, esse não é cada vez mais o caso.”
As expectativas iniciais eram de que os hacks russos pudessem levar diretamente a danos físicos. Mas isso não deu certo.
Uma das razões pelas quais o cyber não t desempenhou um papel maior na guerra, segundo Carhart, porque “em todo o conflito, vimos a Rússia despreparada para as coisas e sem um bom plano de jogo. Portanto, não é realmente surpreendente que vejamos isso também no domínio cibernético.”
Além disso, a Ucrânia, sob a liderança de Zhora e sua agência de segurança cibernética trabalham em suas defesas cibernéticas há anos e receberam apoio da comunidade internacional desde o início da guerra , de acordo com os especialistas. Finalmente, uma reviravolta interessante no conflito na internet entre a Rússia e a Ucrânia foi a ascensão da coalizão cibernética internacional descentralizada conhecido como IT Army, que marcou alguns hacks significativos, mostrando que a guerra no futuro também pode ser travada por hacktivistas.
Ransomware corre desenfreado novamente
Este ano, além das empresas, hospitais e escolas habituais , agências governamentais em Costa Rica, Montenegro, e A Albânia também sofreu ataques de ransomware prejudiciais. Na Costa Rica, o governo declarou emergência nacional, a primeira após um ataque de ransomware. E na Albânia, o governo expulsou diplomatas iranianos do país – o primeiro na história da segurança cibernética – após um ataque cibernético destrutivo.
Esses tipos de ataques estavam em alta em 2022, uma tendência que provavelmente continuará no próximo ano, de acordo com Allan Liska, pesquisador que se concentra em ransomware na empresa de segurança cibernética Recorded Future.
“[Ransomware é] não apenas um problema técnico como um ladrão de informações ou outro malware de commodity. Existem implicações geopolíticas do mundo real”, diz ele. No passado, por exemplo, um ransomware norte-coreano chamado WannaCry causou graves transtornos para o Sistema Nacional de Saúde do Reino Unido e atingiu cerca de 230.000 computadores em todo o mundo .
Felizmente, nem tudo são más notícias no front do ransomware. De acordo com Liska, há alguns sinais iniciais que apontam para “a morte do modelo de ransomware como serviço”, no qual gangues de ransomware alugam ferramentas de hacking. O principal motivo, disse ele, é que sempre que uma gangue fica muito grande, “algo ruim acontece com eles”. pelos governos; Conti, uma gangue russa de ransomware, se desfez internamente quando um pesquisador ucraniano chocado com o apoio público de Conti à guerra chats internos vazados; e a equipe do LockBit também sofreu o vazamento de seu código.
“Estamos vendo muitos afiliados decidindo que talvez eu não queira fazer parte de um grande grupo de ransomware, porque todos eles têm alvos nas costas, o que significa que posso ter um alvo nas costas e só quero realizar meu crime cibernético”, diz Liska.
“Os adversários estão começando a perceber que não querem estar sob um nome específico que chame a atenção do governo dos EUA ou de outros parceiros internacionais”, diz Katie Nickels, diretora de inteligência da Red Canary.
Além disso, Liska e Brett Callow, um pesquisador de segurança da Emsisoft especializado em ransomware, enfatizam que as ações de aplicação da lei, incluindo a cooperação internacional entre os governos, foram mais frequentes e eficazes este ano, sugerindo que talvez os governos estejam começando a fazer incursões contra o ransomware.
No entanto, a guerra na Ucrânia pode dificultar a cooperação internacional. Em janeiro deste ano, o governo russo disse que estava cooperando com os EUA quando anunciou a prisão de 14 membros do REvil, bem como a apreensão de computadores, carros de luxo e mais de US$ 5 milhões. Mas essa cooperação sem precedentes não duraria. Assim que a Rússia invadiu a Ucrânia, não poderia haver mais cooperação com o governo de Vladimir Putin.
“Quando se trata de cortar realmente o ransomware da fonte, acho que demos um passo atrás, infelizmente”, disse Christine Bejerasco, diretora de tecnologia da empresa de segurança cibernética WithSecure.
Crypto ainda vai cripto, baby
A criptografia não fluiu apenas do ransomware vítimas de hackers; em 2022, também fluiu diretamente de projetos de criptografia e empresas Web3. Este foi o ano em que os hacks de criptomoedas, que ocorrem desde que as criptomoedas foram inventadas, se tornaram comuns, com hackers roubando pelo menos US$ 3 bilhões em criptomoedas durante o ano, de acordo com a empresa de rastreamento de blockchain Chainalysis. (A Elliptic, outra empresa de rastreamento de criptomoedas, estimou o roubo total em US$ 2,7 bilhões.)
Houve mais de 100 vítimas em grande escala no mundo das criptomoedas; agora existem sites e Contas do Twitter especificamente dedicadas a rastrear esses hacks , que parecia acontecer quase diariamente. Talvez o mais significativo de todos tenha sido o hack no Nomad protocol, onde um hacker encontrou uma vulnerabilidade e começou a drenar fundos. Como as transações do hacker eram públicas, outros notaram e apenas copiaram e colaram o exploit, levando a “o primeiro roubo descentralizado” da história. Apenas algumas semanas atrás, hackers acessaram o servidor onde a exchange cripto Deribit mantinha suas carteiras, drenando $ 28 milhões deles .
Houve algumas boas notícias em criptografia também. Stephen Tong, cofundador da empresa de segurança blockchain Zellic, disse que uma “grande nova onda” de profissionais de segurança cibernética continuará chegando à indústria de criptografia e criará “a infraestrutura, ferramentas e práticas necessárias para fazer as coisas de maneira segura”.
Tal Be’ery, um veterano em segurança cibernética que agora trabalha como CTO do aplicativo de carteira criptográfica ZenGo, diz que existem “blocos de construção” para tornar as soluções de segurança cibernética específicas para cripto e blockchains, que “insinuar que o futuro seria mais seguro.”
“Acho que começaremos a ver algumas dicas de soluções em 2023”, diz Be’ery. “Mas a vantagem ainda estará com os atacantes.”
Um grupo de atacantes que teve um sucesso extraordinário este ano foi o grupo conhecido como Lapsus $ . Os hackers visaram fornecedores da cadeia de suprimentos de software, como a Okta, uma empresa que fornece gerenciamento de identidade e acesso a outras empresas. Isso permitiu que os hackers se infiltrassem em grandes empresas como Microsoft, Nvidia e Rockstar Games.
“Os invasores procuram o caminho de menor resistência, e alguns fornecedores de infraestrutura são um desses caminhos”, diz Zanero, enfatizando que os ataques à cadeia de suprimentos são o presente e o futuro, porque alguns fornecedores – especialmente empresas de segurança cibernética – têm uma grande presença em vários setores.
“Os adversários continuam a ser capazes de causar um impacto significativo”, diz Nickels, “sem necessariamente ter que use recursos avançados.”