Alerta máximo: Conflito na Ucrânia pode expandir ação do cibercrime em todo mundo

As organizações devem permanecer atentas para a possibilidade de expansão dos ciberataques à medida que avança a crise na Ucrânia

Compartilhar:

Os confrontos entre as nações na chamada zona cinza entre a guerra e a paz vêm crescendo há algum tempo no ciberespaço. Na Ucrânia, os ciberataques têm sido registrados mais frequentemente nos últimos anos, com ataques de alto nível contra a infraestrutura de energia elétrica do país em 2015 provocado pelo malware BlackEnergy e, em 2016, pelo Industroyer.

 

Em 2017, o famoso ataque do ransomware NotPetya também atingiu a Ucrânia. Começou com um backdoor que foi implantado no servidor de atualização de um popular fornecedor de software de contabilidade ucraniano, que depois enviou uma atualização maliciosa aos clientes e destruiu computadores na Ucrânia, e até mesmo os sistemas da usina nuclear de Chernobil.

 

Muitas empresas estrangeiras com relações comerciais na Ucrânia, e, portanto, ligadas a redes ucranianas, também foram afetadas. O impacto global do NotPetya foi estimado em mais de US$ 10 bilhões. “Este é um lembrete útil de que, embora os ciberataques possam começar sendo direcionados a alvos específicos, há um risco significativo de danos colaterais”, diz Andrew Lee, Diretor de Assuntos Governamentais da Eset.

 

Segundo ele, com a recente escalada do conflito da zona cinza na Ucrânia, os ciberataques se intensificaram em conjunto, tornando-se parte firme da guerra assimétrica do século 21, na qual adversários desigualmente equiparados adotam estratégias e táticas não convencionais para garantir seus objetivos.

 

Como é provável que as tensões geopolíticas permaneçam em alta por algum tempo, os países cujos governos estão apoiando ativamente a Ucrânia ou a Rússia também são provavelmente alvo de ciberataques destinados a interromper, causar danos e/ou roubar informações.

 

A complexidade é ainda maior com a introdução de uma série de sanções, o que abre ainda mais o espectro de possíveis ataques cibernéticos de retaliação contra alvos de alto valor, tais como infraestrutura crítica, órgãos governamentais e empresas líderes, por exemplo, instituições financeiras.

 

Outro alvo bastante atrativo para os ciberataques é a cadeia de fornecimento, tanto física quanto digital. No reino digital, diversas vulnerabilidades recentes demonstraram o impacto que um compromisso ao longo da cadeia de fornecimento pode ter para as organizações que trabalham no fim do processo de abastecimento. “Muitos dos riscos vistos com o NotPetya em 2017 poderiam se manifestar de uma forma muito pior hoje em dia”, alerta Andrew Lee.

 

Ferramentas DDoS

 

As equipes de inteligência de ameaças da Avast continuam observando ameaças relacionadas à Ucrânia e identificaram a disseminação de ferramentas DDoS. Segundo Michal Salat, Diretor de Inteligência de Ameaças da Avast, foram identificadas iniciativas compartilhadas nas mídias sociais que incentivam as pessoas comuns a se tornarem hackers, baixando ferramentas DDoS para dar suporte a ataques DDoS contra alvos na Rússia.

 

A análise de uma dessas ferramentas mostra que ela não é segura, pois coleta dados sigilosos que podem tornar os usuários identificáveis, como o seu endereço IP, código do país, cidade, localização proveniente do endereço IP, nome de usuário, configuração de hardware e idioma do sistema.

 

Como a configuração é baixada de um servidor remoto, a ferramenta também pode suportar um ataque DDoS em qualquer alvo que o operador do servidor/autor da ferramenta escolher, sem que o usuário tenha conhecimento. “Embora as pessoas possam pensar que o fato de se juntarem a essas forças cibernéticas possa ser uma forma de expressar a sua opinião sobre a guerra, isto ainda é um ataque cibernético com todas as suas consequências”, diz Salat.

 

Ele ressalta que os usuários podem pensar que essas ferramentas oferecem uma maneira de atacar anonimamente determinados alvos, mas não protegem a privacidade e o anonimato do usuário e podem ainda colocar a pessoa em risco de ataques de retaliação. “Recomendamos fortemente que as pessoas não se envolvam com essas iniciativas, pois elas vão agravar a situação. ‘Ferramentas simples e fáceis de usar’ compartilhadas, por meio dessas iniciativas, podem ser um risco à privacidade e à segurança para a pessoa que está fazendo o download”, acrescenta o executivo.

 

Andrew Lee completa ainda que é preciso estar sempre em alerta. Mesmo as empresas que parecem distantes do jogo geopolítico estão em risco, pois companhias aparentemente menos interessantes podem ser o campo de treinamento ideal para futuros ataques em maior escala. “Lembre-se, as ameaças continuarão evoluindo em volume e sofisticação. Mantenha-se vigilante”, conclui Lee.

 

Conteúdos Relacionados

Security Report | Overview

Anatel emite ofícios às Big Techs sobre Cibersegurança em Inteligência Artificial

Os documentos têm o objetivo de iniciar uma discussão institucional com essas empresas de tecnologia sobre os riscos de cibersegurança...
Security Report | Overview

Precisamos falar sobre a tecnologia obsoleta em Cibersegurança?

O controle de legados em ambientes corporativos está cada vez mais na pauta dos Líderes de Cyber no mundo. Isso...
Security Report | Overview

Ataques iniciados por infostealers ampliam risco de violações secundárias, aponta estudo

Ocorrência recente envolvendo a Snowflake impactou milhões de clientes do banco Santander e da Ticketmaster, entre outras organizações
Security Report | Overview

30% das organizações na América Latina sofreram incidentes de segurança em 2023

Relatório mapeia principais desafios das organizações para aprimorar as práticas de gestão em cibersegurança. O crime é composto por ecossistema...