Um esboço das ameaças divulgadas no Black Hat 2020
A Conferência Black Hat USA 2020 se tornou virtual pela primeira vez este ano. No entanto, não faltaram novas pesquisas de segurança e informações sobre ameaças de alto-falantes de alto nível.
Principais desenvolvimentos
Cibersegurança e eleições
Com as eleições à vista, a segurança cibernética é uma grande preocupação. Especialistas falaram sobre vulnerabilidades relacionadas à segurança eleitoral e maneiras de garantir a segurança das eleições presidenciais dos EUA.
Explorar o desenvolvimento
Ameaças podem ser defendidas adequadamente apenas se houver um quadro mais amplo disponível. A esse respeito, os apresentadores descobriram vulnerabilidades importantes, revelaram os riscos relacionados ao ‘fator humano‘ e explicaram como eles foram explorados pelos atores da ameaça.
Segurança DNS
No ano passado, a criptografia DNS ficou em evidência, com a crescente adoção de uma abordagem conhecida como DNS-over-HTTPS ( DOH ). Isso foi discutido por Eldridge Alexander, gerente do Duo Labs, Pesquisa e Desenvolvimento de Segurança da Cisco.
COVID-19 e segurança
Vidas em todo o mundo foram afetadas devido à pandemia COVID-19 que, por sua vez, impactou vários aspectos da segurança cibernética. Os cibercriminosos estão usando essa situação a seu favor, criando medo. Em uma sessão de chapéu preto, Shyam Sundar Ramaswami detalhou uma infinidade de técnicas, incluindo a abordagem de análise estática rápida, que pode ser usada para detectar o malspam com tema de pandemia.
Um futuro sem senha
Wolfgang Goerlich e Chris Demundo abordaram o tópico do modelo Zero Trust, que envolve uma abordagem sem senha, que promete se integrar a vários tipos de sistemas de autenticação para permitir acesso seguro.
Ameaças divulgadas
- Campanhas de influência foram consideradas uma questão proeminente. Campanhas de má informação nas redes sociais distraem, persuadem, entrincheiram e dividem as comunidades e, portanto, a comunidade infosec precisa participar ativamente para impedir esses ataques.
- De acordo com James Pavur, as comunicações de Internet via satélite são flexíveis para sinalizar a interpretação e a escuta de invasores localizados em áreas distantes. Tudo o que eles precisam é de equipamentos prontos para uso, no valor de $ 300.
- Pesquisadores demonstraram como dispositivos conectados de alta potência podem ser transformados em botnets e usados para manipular o mercado de energia.
- Os pesquisadores da FireEye mostraram como as ferramentas de código aberto podem ser usadas para criar mídia sintética maliciosa. Os invasores podem usar texto generativo para falsificar e-mails de spear-phishing de aparência legítima e podem, também, influenciar a opinião pública.
O resultado final
O resultado final é puxar o cabelo para trás e não relaxar. As ameaças cibernéticas estão ficando sérias, mas também as medidas de segurança. No entanto, para se manterem seguros, indivíduos e organizações devem seguir e implementar as medidas de segurança de última geração em suas vidas diárias. Embora o evento Black Hat tenha se tornado virtual este ano, o conteúdo que envolve todos os aspectos da segurança de TI foi ultrapassado. Tudo o que precisamos fazer é usar todo esse conhecimento para um bem maior.
Fonte: https://cyware.com/news/an-outline-of-the-threats-disclosed-in-black-hat-2020-7a92f8a4