*Por Julia O’Toole
A invasão da Ucrânia é o ápice de anos de preparação por parte do Estado russo. Vantagens cibernéticas estratégicas foram obtidas em várias áreas, convencendo-as de sua própria supremacia cibernética.
Primeira vantagem cibernética: a prática da guerra cibernética
Os militares russos vêm testando e aperfeiçoando técnicas de guerra cibernética há anos, inclusive contra seu vizinho ucraniano, o mais devastador dos quais foi o ataque cibernético NotPetya. Isso foi direcionado contra as instituições financeiras, energéticas e governamentais da Ucrânia em junho de 2017, mas também afetou indiretamente muitas outras empresas, causando centenas de milhões de euros em perdas.
Este ataque destacou o risco associado à conexão da infraestrutura digital de seu próprio país com o mundo. Portanto, a Rússia criou sua própria rede de Internet que pode ser desconectada do resto do mundo quando necessário. Isso foi testado em junho e julho de 2021 e novamente em janeiro de 2022, dias depois que uma dúzia de sites do governo ucraniano foram atingidos por um ataque de eliminação de dados disfarçado de ransomware.
Segunda vantagem cibernética: ganhos financeiros do Ransomware
De acordo com um relatório da Chainanalysis, quase três quartos da receita de ransomware rastreável em 2021 (cerca de US$ 400 milhões em criptomoedas) foram lavadas via Rússia. Isso significa que as seguradoras cibernéticas podem ter involuntariamente preenchido os cofres dos militares russos.
Terceira vantagem cibernética: penetração profunda da infraestrutura digital dos governos ocidentais
Uma série recente de ataques cibernéticos e vulnerabilidades de alto perfil, incluindo as vulnerabilidades de ataque solarwinds e log4j, permitiram que cibercriminosos russos digitalizassem, roubassem e, crucialmente, ficassem dentro das organizações. De acordo com O’Toole, “o ataque do SolarWinds teria dado à Rússia acesso a dados de cerca de 100 agências governamentais dos EUA, entidades críticas de infraestrutura e organizações do setor privado”.
Ataques cibernéticos podem repercutir em outros países
Em um contexto de escalada de ataques cibernéticos nos lados russo e ucraniano, teme-se que um efeito cascata desses ataques possa afetar organizações por ricochete como Saint-Gobain em junho de 2017, que teve que interromper suas atividades após o ataque cibernético NotPetya, custando-lhe € 80 milhões em resultados5.
O centro de defesa cibernética do Ministério do Interior francês entrou em “vigilância reforçada” na semana passada. No Reino Unido, Lindy Cameron, diretora executiva do Centro Nacional de Cibersegurança da GCHQ, disse: “Em um mundo que depende tanto de ativos digitais, a resiliência cibernética é mais importante do que nunca… O Reino Unido está mais perto da crise na Ucrânia do que você pensa… Se a situação continuar a piorar, podemos ver ataques cibernéticos que têm consequências internacionais, sejam intencionais ou não.”
“Todos os países estão certos em exortar empresas e organizações a tomar medidas para melhorar e aumentar sua resiliência cibernética”, disse O’Toole. “Na guerra cibernética de hoje, uma estratégia de resiliência cibernética é mais urgente e necessária do que nunca. A questão é como?”
“Hackers não precisam hackear, eles se conectam.”
“A Rússia ganhou suas vantagens cibernéticas fundamentalmente através dos modelos de acesso digital inerentemente fracos implantados pelas organizações hoje. Sabemos que nove em cada dez ataques envolvem senhas legítimas, com phishing por senha responsável por 83% de todos os ataques cibernéticos em 2021.
“Pessoas que mudam suas senhas do DomSmith123! para Dom$mith1234 após um ataque cibernético não impedirá um ator malicioso de se reconectar!
Proteja o acesso à rede e garanta a resiliência cibernética
Mas não é tarde demais para proteger o acesso à rede e garantir a resiliência cibernética. De acordo com O’Toole, as organizações podem se organizar rapidamente para recuperar o controle de sua rede digital, parar o phishing por senha e prevenir ataques de ransomware. Começando aplicando regras de segurança física à sua segurança cibernética:
1) Não deixe que os funcionários criem e compartilhem suas próprias chaves (digitais). Para garantir que as senhas não possam ser vistas, compartilhadas ou phished por ninguém, elas podem ser criptografadas de ponta a ponta (criação, distribuição, uso, expiração).
2) Não coloque todos os sistemas atrás de uma única porta com uma única chave para abrir tudo. Para garantir a resiliência (cibernética), segmente o acesso a cada sistema para que, se um sistema estiver infectado, como durante um ataque da cadeia de suprimentos, a infecção seja isolada por padrão e não afete outros sistemas.
Da proteção da rede à contra-inteligência
O’Toole continua: “A inteligência sempre foi uma vantagem fundamental em tempos de guerra. O mesmo vale para a contra-inteligência. Ao quebrar o código ENIGMA, Alan Turing e a equipe do Parque Bletchley ajudaram os Aliados a interceptar as comunicações criptografadas dos nazistas, evitar informações falsas destinadas a serem interceptadas por seus oponentes e, como resultado, encurtar a guerra.
Imagine hoje se as organizações se aproveitaram do aumento dos ataques de phishing para vazar informações falsas sobre suas intenções e posições para seus adversários. Ao mesmo tempo, o acesso legítimo ao usuário seria protegido por senhas rachadas de ponta a ponta que não podem ser vistas, compartilhadas ou phished. Essas organizações estariam imunes ao roubo de senhas, garantindo a integridade de sua rede e a confusão de seus adversários.
Pare o ransomware e pare de financiar a guerra
“Do ponto de vista financeiro, a retirada de alguns bancos russos do sistema SWIFT e o congelamento dos ativos de seu banco central terão um impacto maciço na capacidade da Rússia de apoiar sua agressão. Ao prevenir ataques de ransomware, as organizações também poderiam impedir que o roubo de criptomoedas compensasse as penalidades financeiras e encurtasse a guerra”, conclui O’Toole.
*Julia O’Toole é fundadora e CEO da MyCena Security Solutions