Um esboço das ameaças divulgadas no Black Hat 2020

A Conferência Black Hat USA 2020 se tornou virtual pela primeira vez este ano. No entanto, não faltaram novas pesquisas de segurança e informações sobre ameaças de alto-falantes de alto nível.

Principais desenvolvimentos

Cibersegurança e eleições

Com as eleições à vista, a segurança cibernética é uma grande preocupação. Especialistas falaram sobre vulnerabilidades relacionadas à segurança eleitoral e maneiras de garantir a segurança das eleições presidenciais dos EUA.

Explorar o desenvolvimento

Ameaças podem ser defendidas adequadamente apenas se houver um quadro mais amplo disponível. A esse respeito, os apresentadores descobriram vulnerabilidades importantes, revelaram os riscos relacionados ao ‘fator humano‘ e explicaram como eles foram explorados pelos atores da ameaça. 

Segurança DNS

No ano passado, a criptografia DNS ficou em evidência, com a crescente adoção de uma abordagem conhecida como DNS-over-HTTPS ( DOH ). Isso foi discutido por Eldridge Alexander, gerente do Duo Labs, Pesquisa e Desenvolvimento de Segurança da Cisco. 

COVID-19 e segurança

Vidas em todo o mundo foram afetadas devido à pandemia COVID-19 que, por sua vez, impactou vários aspectos da segurança cibernética. Os cibercriminosos estão usando essa situação a seu favor, criando medo. Em uma sessão de chapéu preto, Shyam Sundar Ramaswami detalhou uma infinidade de técnicas, incluindo a abordagem de análise estática rápida, que pode ser usada para detectar o malspam com tema de pandemia.  

Um futuro sem senha

Wolfgang Goerlich e Chris Demundo abordaram o tópico do modelo Zero Trust, que envolve uma abordagem sem senha, que promete se integrar a vários tipos de sistemas de autenticação para permitir acesso seguro. 

Ameaças divulgadas

  • Campanhas de influência foram consideradas uma questão proeminente. Campanhas de má informação nas redes sociais distraem, persuadem, entrincheiram e dividem as comunidades e, portanto, a comunidade infosec precisa participar ativamente para impedir esses ataques.
  • De acordo com James Pavur, as comunicações de Internet via satélite são flexíveis para sinalizar a interpretação e a escuta de invasores localizados em áreas distantes. Tudo o que eles precisam é de equipamentos prontos para uso, no valor de $ 300.   
  • Pesquisadores demonstraram como dispositivos conectados de alta potência podem ser transformados em botnets e usados ​​para manipular o mercado de energia. 
  • Os pesquisadores da FireEye mostraram como as ferramentas de código aberto podem ser usadas para criar mídia sintética maliciosa. Os invasores podem usar texto generativo para falsificar e-mails de spear-phishing de aparência legítima e podem, também, influenciar a opinião pública. 

O resultado final

O resultado final é puxar o cabelo para trás e não relaxar. As ameaças cibernéticas estão ficando sérias, mas também as medidas de segurança. No entanto, para se manterem seguros, indivíduos e organizações devem seguir e implementar as medidas de segurança de última geração em suas vidas diárias. Embora o evento Black Hat tenha se tornado virtual este ano, o conteúdo que envolve todos os aspectos da segurança de TI foi ultrapassado. Tudo o que precisamos fazer é usar todo esse conhecimento para um bem maior.

Fonte: https://cyware.com/news/an-outline-of-the-threats-disclosed-in-black-hat-2020-7a92f8a4