- Malware – são códigos maliciosos que tem como alvo o e-commerce, com o objetivo de roubar dados sensíveis e informações pessoais dos consumidores, como números de cartão ou dados da conta corrente para serem usados ilegalmente ou vendidos. O malware pode estar localizado no código fonte do site do próprio e-commerce ou remotamente em um domínio separado carregado pelo site do comércio. São normalmente ativados no check out da venda, quando os dados dos cartões são inseridos.
- IoT (Internet of Things) - a internet das coisas, conforme se expande e evolui, traz imensuráveis oportunidades de uso, mas também aumenta a exposição à ameaças, uma vez que milhões de dispositivos conectados à rede ainda não têm a proteção devida, tornando relativamente fácil a ação de hackers em assumir seus controles. O que os criminosos podem fazer é utilizar um “kit botnet” (um malware que permite ao hacker obter o controle remoto completo do sistema, transformando o computador em um “zumbi”), facilmente comprado na deep web.
- Ransomeware - um malware que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso seja restabelecido. É um “sequestro virtual”. Acredita-se que os ataques ransomware irão diminuir em quantidade, mas tenderão a se aprofundar na qualidade. Os alvos destes tipos de ataques migrarão cada vez mais de indivíduos para empresas.
- Worms - a diferença entre worms e os vírus antigos é que os worms são softwares autônomos, ou seja, não exigem que um humano os enviem. Em vez disso, uma vez que o vírus infecta um sistema, ele tem o poder de se replicar em toda a rede.
- Fraude Limpa - modalidade em que os fraudadores, de posse dos dados dos portadores, realizam compras fraudulentas imitando o perfil dos clientes verdadeiros. Se no passado os fraudadores tentavam fazer transações de alto valor, o que rapidamente disparava os alarmes dos sistemas anti-fraude, agora estes fazem transações de valor mais baixo. Ao passarem pelos filtros dos sistemas anti-fraude, demandam maior acuracidade e levam mais tempo para serem detectados.
- Fraude em boleto - trata-se da alteração da conta corrente do destinatário que receberia o valor a ser pago no boleto para a conta de um terceiro em comunhão com um fraudador. A alteração pode ser feita manualmente, por meio da troca do boleto impresso por um falso ou remotamente, ao utilizar malwares infectados nos computadores ou celulares. “Boletos Registrados” recentemente implantados tendem a mitigar esses ataques.
- Serviços DDoS-for-Hire – os serviços de ataque de negação de serviço distribuído (DDoS) “por aluguel” foram substituídos por botnets também “por aluguel” e isto ampliará o acesso dos criminosos a ferramentas e a serviços de DDoS-for-hire com maior poder de processamento, maior banda de rede e menor custo.
Vale mencionar que a combinação destas técnicas para deflagrar um ataque também é uma potencial ameaça para 2018. Um exemplo seriam dois dos ransomware mais combatidos em 2017, o WannaCry e o Petya que trabalhavam em uma modalidade de malware + worm.
Mas, a indústria não está apenas observando estes ataques passivamente. Ao contrário, o mercado tem se preparado com poderosas ferramentas de conta-ataques, mitigando a exposição ao risco.
- Autenticação – as formas de autenticação do portador têm se sofisticado deixando de ser apenas uma senha. A biometria (reconhecimento facial ou digital) é uma forma de autenticação que está crescendo bastante, pois o consumidor final já a utiliza e está cada vez mais adaptado a ela.
- IA (inteligência artificial) - as ferramentas de prevenção à fraudes que analisam o comportamento de diversas variáveis se sofisticarão, tornando-se cada vez mais inteligentes e retroalimentadas. O uso de sistemas antifraudes mais robustos, que conhecem o comportamento de cada consumidor, permite a detecção de ataques de fraude ainda em seus estágios iniciais.
- Profissionais cibernéticos - os fraudadores estão se sofisticando e os esquemas de fraude estão mais complexos, aumentando a dificuldade em sua detecção e exigindo que profissionais estejam cada vez mais especializados no processo. Muitas novas vagas na área de Segurança Cibernética serão criadas nos próximos meses, tamanha a relevância deste tema para a indústria.
- Para se prevenir de malwares, é recomendável que o estabelecimento comercial virtual tenha soluções de checkout apartadas do seu site, providas por empresas capacitadas e que tenham um bom sistema de segurança.
- Cumprimento aos padrões do PCI-DSS (Payment Card Industry Data Security Standard) - o PCI é um conjunto de regras e normas que garantem a segurança durante o manuseamento de dados de cartões em transações eletrônicas com o objetivo de proteger a indústria de possíveis fraudes. É imprescindível a exigência do cumprimento por parte de prestadores de serviços também.
- Uso de firewalls potentes.
- Uso de honey pots - honeypots, ou “potes de mel”, são usados para atrair hackers aparentando oferecer dados valiosos, mas, na verdade estão isolados da rede da empresa. São importantes, pois, ao monitorá-los, as empresas podem conhecer, registrar e analisar cada tentativa de ataque e usar o resultado das análises para melhorar sua proteção.
- Tokenization: Esta é uma tendência bastante crescente e importante na segurança cibernética. É o processo de subsitituir dados sensíveis, como, por exemplo, o número do cartão, por dados equivalentes, não sensíveis (símbolos de identificação única). Ao reduzir a quantidade de dados sensíveis que trafegam no sistema, reduzem os riscos de comprometimento e obtenção destes dados e posterior uso fraudento dos mesmos.
Provavelmente, em 2019, ao escrever esse mesmo artigo, incluirei novas ameaças e novas soluções. O trabalho é incasavelmente contínuo, mas acredito que segurança é a base para inovação e não pode ser deixada nunca de lado. Nada nesse mundo digital pode ter sucesso em escala sem confiança e é por isso estarmos preparados e sempre à frente é tão importante.