Alerta máximo: Conflito na Ucrânia pode expandir ação do cibercrime em todo mundo

As organizações devem permanecer atentas para a possibilidade de expansão dos ciberataques à medida que avança a crise na Ucrânia

Compartilhar:

Os confrontos entre as nações na chamada zona cinza entre a guerra e a paz vêm crescendo há algum tempo no ciberespaço. Na Ucrânia, os ciberataques têm sido registrados mais frequentemente nos últimos anos, com ataques de alto nível contra a infraestrutura de energia elétrica do país em 2015 provocado pelo malware BlackEnergy e, em 2016, pelo Industroyer.

 

Em 2017, o famoso ataque do ransomware NotPetya também atingiu a Ucrânia. Começou com um backdoor que foi implantado no servidor de atualização de um popular fornecedor de software de contabilidade ucraniano, que depois enviou uma atualização maliciosa aos clientes e destruiu computadores na Ucrânia, e até mesmo os sistemas da usina nuclear de Chernobil.

 

Muitas empresas estrangeiras com relações comerciais na Ucrânia, e, portanto, ligadas a redes ucranianas, também foram afetadas. O impacto global do NotPetya foi estimado em mais de US$ 10 bilhões. “Este é um lembrete útil de que, embora os ciberataques possam começar sendo direcionados a alvos específicos, há um risco significativo de danos colaterais”, diz Andrew Lee, Diretor de Assuntos Governamentais da Eset.

 

Segundo ele, com a recente escalada do conflito da zona cinza na Ucrânia, os ciberataques se intensificaram em conjunto, tornando-se parte firme da guerra assimétrica do século 21, na qual adversários desigualmente equiparados adotam estratégias e táticas não convencionais para garantir seus objetivos.

 

Como é provável que as tensões geopolíticas permaneçam em alta por algum tempo, os países cujos governos estão apoiando ativamente a Ucrânia ou a Rússia também são provavelmente alvo de ciberataques destinados a interromper, causar danos e/ou roubar informações.

 

A complexidade é ainda maior com a introdução de uma série de sanções, o que abre ainda mais o espectro de possíveis ataques cibernéticos de retaliação contra alvos de alto valor, tais como infraestrutura crítica, órgãos governamentais e empresas líderes, por exemplo, instituições financeiras.

 

Outro alvo bastante atrativo para os ciberataques é a cadeia de fornecimento, tanto física quanto digital. No reino digital, diversas vulnerabilidades recentes demonstraram o impacto que um compromisso ao longo da cadeia de fornecimento pode ter para as organizações que trabalham no fim do processo de abastecimento. “Muitos dos riscos vistos com o NotPetya em 2017 poderiam se manifestar de uma forma muito pior hoje em dia”, alerta Andrew Lee.

 

Ferramentas DDoS

 

As equipes de inteligência de ameaças da Avast continuam observando ameaças relacionadas à Ucrânia e identificaram a disseminação de ferramentas DDoS. Segundo Michal Salat, Diretor de Inteligência de Ameaças da Avast, foram identificadas iniciativas compartilhadas nas mídias sociais que incentivam as pessoas comuns a se tornarem hackers, baixando ferramentas DDoS para dar suporte a ataques DDoS contra alvos na Rússia.

 

A análise de uma dessas ferramentas mostra que ela não é segura, pois coleta dados sigilosos que podem tornar os usuários identificáveis, como o seu endereço IP, código do país, cidade, localização proveniente do endereço IP, nome de usuário, configuração de hardware e idioma do sistema.

 

Como a configuração é baixada de um servidor remoto, a ferramenta também pode suportar um ataque DDoS em qualquer alvo que o operador do servidor/autor da ferramenta escolher, sem que o usuário tenha conhecimento. “Embora as pessoas possam pensar que o fato de se juntarem a essas forças cibernéticas possa ser uma forma de expressar a sua opinião sobre a guerra, isto ainda é um ataque cibernético com todas as suas consequências”, diz Salat.

 

Ele ressalta que os usuários podem pensar que essas ferramentas oferecem uma maneira de atacar anonimamente determinados alvos, mas não protegem a privacidade e o anonimato do usuário e podem ainda colocar a pessoa em risco de ataques de retaliação. “Recomendamos fortemente que as pessoas não se envolvam com essas iniciativas, pois elas vão agravar a situação. ‘Ferramentas simples e fáceis de usar’ compartilhadas, por meio dessas iniciativas, podem ser um risco à privacidade e à segurança para a pessoa que está fazendo o download”, acrescenta o executivo.

 

Andrew Lee completa ainda que é preciso estar sempre em alerta. Mesmo as empresas que parecem distantes do jogo geopolítico estão em risco, pois companhias aparentemente menos interessantes podem ser o campo de treinamento ideal para futuros ataques em maior escala. “Lembre-se, as ameaças continuarão evoluindo em volume e sofisticação. Mantenha-se vigilante”, conclui Lee.

 

Conteúdos Relacionados

Security Report | Overview

Vulnerabilidade no Google Cloud pode comprometer milhões de servidores, alerta Laboratório

Embora essa técnica de ataque seja conhecida há vários anos, a pesquisa da Tenable mostra uma alarmante falta de conscientização...
Security Report | Overview

“Como toda tecnologia, deepfake pode ser perigoso”, diz ex-CIO da Casa Branca

Theresa Payton, primeira mulher a assumir o cargo e especialista na defesa contra hackers, apontou como a tecnologia tem sido...
Security Report | Overview

Mascaramento de dados pode ajudar na proteção de dados e conformidade com LGPD?

O mascaramento de dados, que consiste em evitar ataques cibernéticos nas empresas ao substituir informações sensíveis por dados fictícios com...
Security Report | Overview

Agosto registrou mais de R$ 200 milhões em tentativas de fraude no e-commerce

Apesar da redução de 8,4% frente a 2023, o valor do ticket médio dos pedidos fraudulentos teve um aumento de...