telas de computadores com programas abertos, mas desfocados.

Tensão global leva a um futuro com malwares cada vez mais destrutivos

Post disponível em / disponible en / available in: Português Español

Tempo de leitura: 5 minutos

Em meio à evolução na maneira que cibercriminosos fazem invasões, o cenário se mostra cada vez mais preocupante.

A tensão geopolítica tem efeitos que se estendem ao ciberespaço. Junto a grandes incidentes políticos ou militares, os agentes do mundo digital de vários países desenvolvem campanhas com diferentes objetivos, como combater conflitos entre nações, disseminar desinformação ou atos de vingança. Com o tempo, isso se torna uma verdadeira briga de gato e rato no mundo virtual, onde os atacantes disfarçam suas identidades para desviar o foco e criar tensão entre o alvo e terceiros. Conforme a sociedade é cada vez mais dependente da tecnologia e das redes sociais para diversos os aspectos da vida, ataques hackers ganham projeção em um contexto onde há uma demanda por causar interrupções nesses serviços, o que inclui a invasão, o vazamento e a destruição de dados confidenciais.

O assunto é de fato sério. Pesquisas recentes da empresa VMware Carbon Black identificaram que os ataques de malware patrocinados por governos estão se concentrando cada vez mais na destruição. À medida que a Internet das Coisas (IoT, na sigla em inglês) cresce, chega a inúmeros objetos, utensílios, eletrodomésticos, edifícios ou sistemas controlados pela Internet, fazendo com que a probabilidade de ataques aumente. A IoT deve, então, ser levada em consideração em estratégias defensivas. Afinal, com a revolução na maneira como os cibercriminosos estão se especializando, a mudança de postura deve ser urgente. Quem tem um sistema de climatização controlável via internet, por exemplo, não está isento de uma ação hacker. Às vezes, a portaria de acesso a condomínios conta com meios semelhantes, igualmente passíveis de falhas na segurança digital.

Novas caras

Uma análise dos ataques patrocinados por nações no passado destaca sua capacidade de causar grandes problemas, bem como as dificuldades em descobrir os invasores. As Olimpíadas de Pequim em 2008, por exemplo, foram atacadas pelo que pareciam ser malwares gerados pelo Grupo Lazarus da Coreia do Norte. Comunicações, sistemas de reservas, redes de televisão e aplicativos foram desativados, impactando a venda de ingressos e causando grandes incômodos para os visitantes dos Jogos. Foi necessário um esforço gigantesco em ciberespionagem para descobrir que o malware era do grupo russo FancyBear. A motivação de sua ação foi a proibição de atletas russos dos Jogos após confirmações de doping.

Em 2017, o ransomware Petya foi transformado em NotPetya pelo grupo hacker russo Sandworm e lançado na Ucrânia, espalhando-se pelo mundo e causando danos estimados em US$ 10 bilhões. Mas o aspecto principal do NotPetya foi seu foco exclusivo na destruição de arquivos, já que não havia pedido de resgate. Uma vez criptografados, nenhum pagamento poderia trazer esses dados de volta. O objetivo era mesmo se espalhar e causar danos irreparáveis. Não queriam dinheiro; queriam “apenas” destruir.

O NotPetya marcou uma nova era de ataques cibernéticos. Uma recente pesquisa com vítimas do tipo mostra que houve um impacto destrutivo em 41% dos ataques – sinal de que o ciberespaço está se tornando mais punitivo. Isso se correlaciona com o aumento da tensão geopolítica quando se coloca em mente que os invasores politicamente motivados são idealistas, ou seja, menos preocupados com o ganho financeiro e mais focados nos danos – interrupção de serviços para os cidadãos, empresas e governos nos países-alvo. Imagine que, em determinado país atacado, um sistema financeiro do governo seja invadido. Dependendo da forma como sua empresa se conecta a ele, e do grau de defesas do seu negócio, seu empreendimento também pode ser afetado.

Tendências criminosas

As novidades mais recentes mostram que os autores de ataques nem precisam fazer tanto “trabalho braçal” para obter acesso às redes que desejam comprometer. Da mesma maneira que se viu a transformação dos Ransomwares em Ransomwares As A Service (RaaS) – criados para terem como alvo uma marca de antivírus específica – agora o que se vê é um redirecionamento à mineração como serviço (Mining As A Service). Nesse contexto, empresas conhecidas estão sendo hackeadas e credenciais de acesso oferecidas para venda nos mercados negros da internet. Alguns criminosos estão tão confiantes na qualidade de suas investidas que fazem ofertas do tipo “tente antes de comprar”, permitindo que os compradores avaliem a validade das credenciais furtadas antes de confirmar o pagamento.

Agora, não são apenas os grupos patrocinados por governos – especializados e com bons recursos – que podem comprometer os sistemas. Afinal, o acesso está disponível a qualquer pessoa; não precisa mais fazer a invasão em si, mas ir até um “mercado” e comprar as informações que gostaria. Para piorar, os valores não são altos. Alguns acessos podem ser adquiridos por apenas US$ 10, um valor muito baixo por muitas vezes se tratar de informações pessoais, dados bancários, de cartões de crédito e conversas por redes sociais – ou informações sigilosas de empresas.

Caçando ameaças

Combinado com a crescente frequência de ataques destrutivos de malware em meio a constantes tensões geopolíticas, esse novo cenário apresenta um sério problema a quem busca defender redes e sistemas. A probabilidade de ser atacado é cada vez maior – e de novas maneiras. E não apenas a rede da empresa invadida é que será afetada; fornecedores com menor grau de segurança e que se conectam a uma empresa hackeada podem também vir a ser alvos.

Uma analogia que deve ser considerada é: não adianta se proteger de ladrões ao construir muros mais altos se eles já estão dentro. Os profissionais que defendem as redes e sistemas de empresas devem se concentrar em caçar e neutralizar os agentes invasores – ou aqueles que compraram o acesso no mercado negro. É improvável que a tensão internacional diminua a curto prazo. Portanto, as empresas precisam contar com defesas eficientes, para evitar serem atacadas por quaisquer motivos que sejam – desde um “pequeno” efeito colateral de uma guerra cibernética geopolítica a hackers que querem vender as suas senhas no mercado negro.

 

Via: ITProPortal.

ostec
ostec@ostec.com.br
No Comments

Post A Comment

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.