Saiba como proteger sua empresa da guerra cibernética em tempos de conflito
*Por Ivan Marzariolli – country manager Brasil da A10 Networks
A internet mudou
a forma como vemos e interagimos com o mundo de várias maneiras. Infelizmente,
essa mudança não se limita apenas às atividades em tempo de paz. A forma como
as guerras são travadas também é afetada por essa evolução. No momento as
nações, sociedades e mundo corporativo dependem de vínculo com a internet para
consumir notícias, realizar eleições, se comunicar com os cidadãos e prestação
de serviços públicos.
Esse cenário fez
também com que a guerra física tradicional fosse ampliada para incluir a guerra
cibernética. Ela pode ser usada como aliada para reunir inteligência, gerar
ganho financeiro, danificar infraestruturas digitais e físicas, dificultar as
comunicações e promover o roubo de propriedade intelectual como forma de apoiar
a guerra convencional a atingir tais objetivos. Os criminosos cibernéticos
patrocinados por nações conduziram campanhas e operações de guerra cibernética
com técnicas sofisticadas, mas não foram bem-sucedidos em lançar uma
“cybergeddon”, uma guerra cibernética total.
Entenda as principais técnicas de
guerra cibernética
1. Ataques de
negação de serviço distribuído (DDoS)
Um ataque de negação de serviço
distribuído (DDoS) usa várias técnicas para invadir um alvo com solicitações
falsas, que podem interromper operações e sistemas e bloquear o acesso a sites
por civis, militares e de segurança ou órgãos de pesquisa. De todos os tipos de
ataques cibernéticos, os ataques
DDoS são os mais fáceis de montar. Nos primeiros dias do ataque da
Rússia à Ucrânia, uma série de ataques DDoS derrubaram brevemente o governo e
os bancos ucranianos. As autoridades dos EUA e do Reino Unido identificaram a
Rússia como a fonte e tentaram responsabilizar o país por seus movimentos
agressivos no ciberespaço.
2. Phishing,
Spearphishing e Whaling
Os ataques de phishing visam
qualquer pessoa que possa clicar em um link em uma mensagem de e-mail na
esperança de comprometer seu computador, segurança cibernética e conexões de
rede. Uma tentativa mais focada, o
spearphishing, tem como alvo pessoas que trabalham em um determinado negócio
ou setor específico para tentar obter acesso ao negócio. Para executar um
ataque de spearphishing, os invasores podem usar uma combinação de spoofing
de e-mail (falsificação do remetente da mensagem), URLs dinâmicos e downloads
drive-by (código malicioso baixado sem a autorização do usuário) para escapar
dos controles de segurança.
Na modalidade Whaling
(caça a baleia), os ataques são cuidadosamente direcionados aos executivos de
alto nível que tem acesso a dados organizacionais ou financeiros valiosos. Por
exemplo, um gestor com autoridade de aprovação financeira pode receber um
e-mail de um alto executivo solicitando a transferência urgente de uma grande
quantia de dinheiro para cobrir um pagamento de fornecedor ou obrigação
semelhante.
3.
Ransomware
O uso de malware que criptografa
as unidades de disco de um computador e exige pagamento de regaste, geralmente
em criptomoeda, é a base de um ataque de
ransomware. Esses ataques geralmente são lançados por meio de phishing
e se tornaram uma das técnicas mais comuns de extorsão e negação de serviço. O relatório
“Verizon Data Breach Investigations Report 2021”
identificou que o ransomware foi a causa de 10% de todas as violações e a
agência de segurança Internet
Crime Complaint Center do FBI relatou um aumento de 62% do
ramsonware ano a ano com 2.084 queixas desse ataque registradas de janeiro a 31
de julho de 2021.
Linha do
tempo dos principais ataques de guerra cibernética
Embora possa ser difícil
identificar a origem de um ataque de guerra cibernética, alguns invasores
de segurança cibernética podem ser identificados por seus
métodos de ataque, codificação de malware ou informações obtidas por meio de
canais secretos. Conheça alguns exemplos de ataques de guerra cibernética que
se destacaram não apenas por seu tamanho e alcance, mas também porque havia
muitas evidências para identificar os agressores:
• 2007: Um ataque de
negação de serviço distribuído (DDoS) por um botnet de mais de um milhão
de computadores derrubou sites governamentais, empresariais e de mídia da
Estônia. A Rússia foi suspeita de ter originado o ataque de segurança
cibernética, motivado pela tensão política entre os dois países.
• 2009: Uma rede de
espionagem cibernética considerada de origem chinesa, embora o governo chinês
tenha negado, chamada “GhostNet” invadiu organizações governamentais e privadas
em mais de 100 países ao redor do mundo e extraiu informações
confidenciais.
• 2010: Um ataque
cibernético à instalação de processamento de combustível nuclear iraniano
resultou na destruição física de quase 1.000 centrífugas de enriquecimento de
urânio pelo worm
Stuxnet. As evidências apontam que o worm foi criado pelos
Estados Unidos e Israel em um esforço colaborativo, conhecido como “Operação Jogos Olímpicos”.
• 2014: Após o lançamento
do filme “A Entrevista”, que apresentava um retrato negativo de Kim Jong Un, a
editora Sony Pictures foi atacada. Não surpreendentemente, o ataque de
segurança cibernética foi atribuído a hackers do governo norte-coreano.
• 2014 a 2016: um grupo
russo de cibercrime organizado chamado Fancy Bear atacou forças de foguetes e
artilharia ucranianas usando malware espalhado por meio de um aplicativo
Android infectado usado pela unidade de artilharia D-30 Howitzer para gerenciar
dados de direcionamento. Este foi um ataque de grande sucesso que resultou na
destruição de mais de 80% dos obuses D-30 da Ucrânia.
• 2022: Embora a Rússia
tenha lançado vários ataques cibernéticos contra a Ucrânia até este ano, o
coletivo hacktivista chamado Anonymous declarou guerra à Rússia no final de
fevereiro de 2022, alegando ter atacado o Ministério da Defesa da Rússia.
Outros grupos de hacktivistas, incluindo
Ghostsec, (um spin-off do Anonymous),o
AgainstTheWest, SHDWsec,
Cyber Partisans da Bielorrússia e Raidforums Admin também estão atacando
a Rússia.
O mercado conta com soluções de segurança prontas para auxiliar na defesa contra ataques de guerra cibernética. Elas empregam estratégias avançadas de proteção e mitigação de DDoS que fornecem visibilidade total do tráfego de rede, dificultando a infiltração de malware nas redes ou a extração de dados por invasores. Essas soluções ajudam a dar suporte a uma estratégia Zero Trust que permite as empresas protegerem suas redes e dados em tempos de paz ou de conflito.
Nenhum comentário