5 fatores-chave que determinam o desenvolvimento das ameaças informáticas

5 fatores-chave que determinam o desenvolvimento das ameaças informáticas

Todos os ataques são direcionados, mas sua principal diferença é a massividade.

Todos os ataques são direcionados, mas sua principal diferença é a massividade.

O panorama da segurança tem mudado muito nos últimos anos. Passamos dos primeiros programas maliciosos projetados para modificar o funcionamento dos sistemas ao malware cada vez mais sofisticado que busca roubar informações e gerar lucro econômico para o seu próprio criador.

Da mesma forma, os ataques direcionados agora estão focados a determinadas pessoas ou usuários, sem deixar de lado os que estão voltados a plataformas específicas (por exemplo, Windows ou Android).

Em outras palavras, todos os ataques são direcionados, mas sua principal diferença é a massividade, passando daqueles que buscam afetar ao maior número possível de usuários aos que tem apenas um alvo.

Nesse contexto, é possível identificar cinco fatores que determinam o desenvolvimento (e lamentavelmente, às vezes, a efetividade) das ameaças informáticas da atualidade. Estas condições permitem que algumas tecnologias possam ser afetadas em maior ou menor proporção, em função das condições descritas a seguir.

 

1. Uso massivo da tecnologia

O primeiro fator que devemos ter em conta para o desenvolvimento de uma ameaça informática é, sem dúvida, o número de usuários de uma tecnologia: a maior quantidade de usuários, aumenta a probabilidade de um ataque bem-sucedido. Por exemplo, um código malicioso que se desenvolve para um sistema operacional ou plataforma, tem maiores taxas de propagação e infecção se mais usuários utilizam essa plataforma.

No entanto, isso não significa que outra tecnologia menos utilizada não seja susceptível a uma ou mais ameaças. Em outras palavras e continuando com o exemplo anterior, também desenvolveram códigos maliciosos para sistemas operacionais como o Linux ou Mac, inclusive para plataformas móveis.

Resumindo, quanto maior for o número de usuários, cresce a probabilidade de efetividade de um ataque.

 

2. Vulnerabilidades no software

As vulnerabilidades podem estar associadas com a tecnologia e com quase sempre se pode identificar no software, ou seja, falhas ou erros em sua programação. Por exemplo, uma ou mais vulnerabilidades em um sistema operacional que é utilizado de forma massiva incrementam a possibilidade de que se desenvolva uma ameaça nessas condições.

Nada é infalível e no software essa premissa se cumpre, por isso que qualquer ferramenta pode conter falhas, quase de forma inerente. Quando uma vulnerabilidade é identificada, a possibilidade de que desenvolvam ameaças aumenta; nesses casos é normal que os fabricantes emitam os patches de segurança e que os usuários atualizem o software.

 

3. Conectividade à Internet

conectividad-internet

O aumento da conectividade dos dispositivos à Internet também tem um papel importante para o desenvolvimento das ameaças. As conexões, como todos os benefícios que contraem, também significam que os atacantes distribuem as ameaças informáticas de forma massiva, ao mesmo tempo que podem afetar sistemas que se encontram em diferentes localizações geográficas.

Por exemplo, uma vez que um sistema tenha sido infectado, um atacante pode acessar de forma remota a sistemas infectados ou obter informações que sejam transmitidas através das redes.

 

4. Lucro econômico para os atacantes

Outro fator que determina o desenvolvimento de novas ameaças e ataques está associado com os lucros econômicos que geram para os seus criadores. Na atualidade, códigos maliciosos como o ransomware buscam gerar lucros econômicos no menor tempo possível, sobretudo se compararmos com campanhas massivas de malware que rouba informação e posteriormente busca lucrar.

Ao gerar uma maior quantidade de recursos para os criadores, os mesmos são incentivados a desenvolverem mais ameaças desse tipo, cada vez mais complexas e sofisticadas.

 

5. Usuários pouco conscientes dos riscos

As ameaças da atualidade utilizam Engenharia Social para enganar e persuadir aos usuários com o intuito de que realizem atividades que não pensam fazer, e que os põem em risco. Somando isso às condições anteriores, aumenta ainda mais a probabilidade de que os usuários sejam infectados por diferentes ameaças informáticas.

Por isso, conhecer os riscos de segurança da informação, as ameaças mais comuns e a forma na qual se propagam é o primeiro passo para poder evitá-las. No caso em que isso não seja possível, se trabalha para que as suas consequências sejam as mínimas aceitáveis. É interessante destacar isso, porque apesar das ameaças terem avançado e estarem mais sofisticadas, continuam utilizando métodos de propagação já conhecidos, como os emails ou campanhas de phishing.

 

Aumento da conectividade, aumento da segurança

De acordo com as tendências, a cada dia estaremos mais conectados à Internet, o que significa que novas ameaças e vulnerabilidades podem aparecer. Por isso, uma tarefa constante para todos os usuários das novas tecnologias é estar informado sobre os atuais riscos de segurança, buscando evitá-los na medida do possível.

Nesse contexto, é necessário utilizar a tecnologia de forma consciente e responsável, mas também aproveitando as vantagens oferecidas pelos avanças tecnológicos em um ambiente cada vez mais seguro.

 

Autor: Miguel Ángel Mendoza (ESET).

Discussão