Olimpíadas podem sofrer o maior número de ciberataques da história, alerta especialista

Hackers e golpistas também se preparam para aproveitar as vantagens do torneio esportivo mais importante do ano. A Tenable lista quais medidas devem ser tomadas para evitar incidentes

Compartilhar:

Em meio aos Jogos Olímpicos, há um risco crescente de ameaças de ataques cibernéticos em Paris. Em Jogos anteriores, bem como em qualquer grande evento esportivo, agentes de ameaças aumentam suas atividades e buscam monetizar esforços adversos.

 

De acordo com a NTT Corporation, corporação japonesa que forneceu serviços de telecomunicações para os Jogos em 2021, os Jogos de Tóquio sofreram cerca de 450 milhões de ataques cibernéticos. Uma reportagem da BBC afirmou que a inteligência militar GRU da Rússia realizou “reconhecimento cibernético” contra autoridades e organizações nas Olimpíadas anteriores.

 

“Há muitos patrocinadores e fornecedores que se preparam para que Paris2024 tenha sucesso, todos os quais terão infraestruturas e recursos dedicados. Infelizmente, isso coloca um grande alvo nas costas desses envolvidos antes e durante os Jogos”, alerta Bernard Montel, diretor técnico e estrategista de segurança na Tenable para EMEA. Segundo o especialista, as organizações envolvidas na realização dos Jogos, ou associadas por patrocínio, devem estar vigilantes contra ciberameaças como ataques de distração, ransomware, ataques físicos e desinformação.

 

Um exemplo é um ataque DDoS direcionado a sistemas críticos que já estarão funcionando em plena capacidade. Embora todos estejam focados no que parece ser a principal ameaça, os hackers podem estar usando isso para desviar a atenção, permitindo-lhes entrar furtivamente em uma janela menos visível. Os atores da ameaça estarão bem cientes de que qualquer interrupção nos serviços seria devastadora. Isto pode significar que as organizações estão mais vulneráveis ​​à extorsão, com esforço para resolver quaisquer interrupções o mais rapidamente possível.

 

Com todos os olhos voltados para Paris, e dada a situação política e geopolítica do país, os hackers podem ver os Jogos como uma oportunidade boa demais para ser ignorada. Este ano não está fora da possibilidade de um ataque atingir CCTV, portões de segurança, catracas, infraestruturas de viagens ou mesmo fornecedores de energia. Outra via que poderia ser visada são os sistemas de som e os telões dos locais, ou mesmo as plataformas de streaming online, com mensagens difamatórias e outros esforços de desfiguração.

 

No mês passado, a Microsoft alertou sobre uma intensa campanha de desinformação levada a cabo pela Rússia com o objetivo de manchar a reputação do Comitê Olímpico Internacional e alimentar receios de violência nos Jogos deste verão.

 

A Progress Software corrigiu um desvio de autenticação de alta gravidade na solução MOVEit de transferência gerenciada de arquivos (MFT). Uma vulnerabilidade anterior no MOVEit foi explorada com sucesso em maio de 2023 e viu centenas de organizações impactadas com relatórios de violação de dados, contabilizando milhões de indivíduos afetados nas semanas e meses após os ataques terem sido identificados e divulgados.

 

“As organizações associadas aos Jogos terão entrado num período de ‘congelamento’, o que significa que os seus sistemas serão deixados como estão para não causar quaisquer períodos de inacessibilidade ou perturbação”, explica Montel. “Embora isso faça sentido, também representa uma oportunidade para os atores da ameaça. Considere a vulnerabilidade MOVEit que foi divulgada no final de junho – sabemos que os agentes de ameaças exploraram falhas anteriores no software, o que significa que é altamente provável que isto possa oferecer um objetivo aberto se não for resolvido.”

 

Ainda, de acordo com o executivo, proteger ambientes e infraestruturas computacionais de ameaças à segurança cibernética requer uma combinação de recursos, pessoas e tecnologia tais como um inventário completo da infraestrutura principal, com todos os softwares atualizados, patches aplicados e permissões de usuário revisadas, antes de implementar um congelamento do sistema. As contas de administrador também devem ser identificadas e o acesso reforçado com autenticação multifator.

 

O acesso e a gestão de identidade devem ser cuidadosamente considerados, com contas criadas apenas em circunstâncias excepcionais durante as próximas semanas. Necessidade de implementação de monitoramento contínuo em busca de sinais de comportamento anormal ou atividade suspeita. Prontidão das equipes de segurança, a postos para tomar medidas imediatas caso seja identificada uma vulnerabilidade crítica que esteja sendo explorada.

 

Conteúdos Relacionados

Security Report | Overview

Golpes em plataformas de hospedagem miram roubo de dados bancários

A ESET identificou o Telekopye, um kit de ferramentas que opera como um bot do Telegram entre golpistas, visando plataformas...
Security Report | Overview

Ramsomware à prova de Quantum Computing deve chegar em 2025, alerta estudo

Fraudes financeiras em smartphones e ransomware avançado devem ser os maiores desafios para as empresas no próximo ano
Security Report | Overview

Pesquisa alerta para malwares fraudadores em devices Android e iOS brasileiros

ISH Tecnologia revela que softwares maliciosos são capazes de monitorar atividades online e coletar dados sensíveis...
Security Report | Overview

Black Friday: Mais de 100 páginas falsas são criadas por dia para aplicar golpes

Especialistas indicam que a taxa de geração de sites maliciosos pode triplicar até a chegada do dia de promoções, marcado...