Espiões Cibernéticos respondem pela maioria dos ataques Zero Day, revela análise

Segundo o Google, entre fevereiro de 2020 e março de 2021, foram identificados 11 grupos diferentes explorando 22 vulnerabilidades Zero Day em diferentes plataformas e sistemas operacionais. Isso mostra que os espiões cibernéticos têm mais recursos e capacidade para descobrir, comprar ou desenvolver ataques Zero Day do que os criminosos comuns.

Compartilhar:

Por Ramon Ribeiro*

Uma recente análise divulgada pelo Google – e pouco debatida publicamente – revelou que a maioria dos ataques Zero Day não é feita por criminosos cibernéticos que buscam lucro, mas por espiões cibernéticos que visam interesses estratégicos, políticos ou militares.

 

Segundo o Google, entre fevereiro de 2020 e março de 2021, foram identificados 11 grupos diferentes explorando 22 vulnerabilidades Zero Day em diferentes plataformas e sistemas operacionais. Desse total, ao menos 14 dessas vulnerabilidades foram exploradas por criminosos apoiados por países. Apenas quatro foram atribuídas a grupos independentes, enquanto as restantes não puderam ser classificadas com confiança.

 

Isso mostra que os espiões cibernéticos têm mais recursos e capacidade para descobrir, comprar ou desenvolver ataques Zero Day do que os criminosos comuns. Além disso, eles usam esses ataques com mais seletividade e discrição, visando alvos de alto valor, como diplomatas, ativistas, militares ou funcionários do governo.

 

Trajetória Zero Day na América Latina

Os ataques Zero Day também afetam o Brasil e a América Latina, embora em menor escala do que em outras regiões. Um relatório da empresa de segurança cibernética Kaspersky, publicado em 2020, revelou que o Brasil foi o terceiro país mais atacado por exploits (códigos maliciosos que aproveitam vulnerabilidades) no mundo, ficando atrás apenas dos Estados Unidos e da Rússia. O relatório também mostrou que 30% dos usuários brasileiros foram expostos a pelo menos uma tentativa de ataque de exploit em 2019.

 

A América Latina, na totalidade, também sofreu com os ataques de exploit, sendo alvo de campanhas maliciosas que visavam roubar informações confidenciais ou assumir o controle de dispositivos. Em 2019, a Kaspersky detectou mais de 12 milhões de ataques de exploit na região, sendo que a maioria deles usava vulnerabilidades já conhecidas e corrigidas.

 

No entanto, alguns ataques Zero Day também foram observados, como o caso do grupo Machete, que explorou uma falha de sistema operacional para espionar alvos militares e governamentais na Venezuela, Colômbia, Equador e Nicarágua.

 

Comportamento distinto

Os grupos apoiados supostamente por governos também tendem a abandonar os ataques Zero Day quando eles são expostos, para evitar a atenção e a reação da comunidade de segurança.

 

Criminosos comuns, por outro lado, preferem usar ataques mais baratos e eficientes, que explorem vulnerabilidades já conhecidas ou que usem métodos de engenharia social, como phishing ou ransomware. Eles geralmente têm um objetivo financeiro e buscam atingir o maior número possível de vítimas, sem se importar muito com a exposição ou a atribuição.

 

Essa diferença de comportamento e motivação entre os espiões e os criminosos cibernéticos têm implicações importantes para a segurança da informação das organizações e indivíduos. Por um lado, significa que há uma necessidade constante de monitorar as ameaças emergentes e atualizar os sistemas com as últimas correções e patches de segurança. Por outro, esse cenário aponta que é preciso adotar uma postura de defesa em profundidade, que combine medidas de prevenção, detecção e resposta, para lidar com diferentes tipos de criminosos e cenários.

 

Mais do que isso, empresas privadas ligadas a serviços de concessão pública, bem como órgãos governamentais e operadores de infraestrutura nacional crítica precisam aumentar sua proteção contra ameaças. No Brasil, em especial, a legislação a respeito da compra de produtos e serviços por entidades públicas leva os órgãos nacionais a adquirirem as soluções mais baratas como prerrogativa básica – o que pode ser bom para as contas públicas, mas ruim quando levamos em conta a complexidade dos ataques atuais, contra a capacidade das soluções de prateleira mais baratas.

 

Os ataques Zero Day são uma realidade cada vez mais frequente e desafiadora no mundo da cibersegurança. Essa técnica exige que líderes e gestores da área de tecnologia e segurança da informação estejam atentos e preparados para enfrentá-los, tanto do ponto de vista técnico quanto estratégico. Afinal, eles podem representar não apenas uma ameaça aos dados e aos sistemas, mas também aos interesses e à reputação das organizações e dos países.

 

*Ramon Ribeiro é CTO da Solo Iron

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Estudo detecta vulnerabilidade explorável em software de videoconferência sigiloso

Pesquisadores da Check Point Software identificam brecha de dia zero em ferramenta de videoconferência que permitiu ataques sem phishing e...
Security Report | Overview

Stardust Chollima mira comprometimento de biblioteca Axios, alerta threat intel

Grupo de threat intelligence da Crowdstrike detectou a ação cibercriminosa e apontou o agente hostil como possível autor. Ainda não...
Security Report | Overview

IA agêntica será pilar da resiliência digital dos CISOs?

Relatório revela que quase 100% dos líderes agora acumulam a governança de IA, enquanto 92% utilizam a tecnologia para expandir...
Security Report | Overview

Ataques contra infraestruturas de identidade crescem 178%, aponta estudo

Estudo anual "Year in Review" revela que vulnerabilidades são exploradas quase instantaneamente e aponta tanto o avanço da IA agêntica...