Riscos políticos das invasões e vazamento de dados

Independentemente da qualidade da informação que foi exposta, as instituições políticas devem proteger adequadamente todas as suas contas, pois sempre levam há perda de confiança, e mesmo os e-mails não-diplomáticos podem revelar informações que podem ser usadas

Compartilhar:

No último dia 30, o Ministério das Relações Exteriores checo foi hackeado e a invasão parece semelhante ao vazamento de e-mails do Partido Democrata dos EUA em julho de 2016.

 

De acordo com Michal Salat, diretor de Inteligência de Ameaças da Avast Software, o ataque alvejou contas de e-mail externas usadas pelo ministério. “Os atacantes poderiam ter explorado uma vulnerabilidade no sistema de correio ou usado spear phishing para obter acesso, mas, como não há informações públicas disponíveis, só podemos especular. O governo usa um canal separado para trocar informações confidenciais, e para nosso conhecimento isso não foi invadido”, afirma.

 

Independentemente da qualidade da informação que foi exposta, as instituições políticas devem proteger adequadamente todas as suas contas, pois os vazamentos de dados sempre levam a uma perda de confiança, e mesmo os e-mails não-diplomáticos podem revelar informações que podem ser usadas contra os políticos.

 

Para Salat, a invasão do servidor de e-mail do DNC no ano passado é um bom exemplo de como esses incidentes podem influenciar a política. “Com as eleições chegando na República Tcheca este ano, esta invasão nos lembra muito o que aconteceu nos EUA. O fato de que a vítima foi o ministro das Relações Exteriores checo sugere que os atacantes estavam ansiosos para acessar informações sobre outros países. Veremos nos próximos dias se alguma informação crítica foi extraída dos servidores de e-mail afetados”, destaca.

 

A informação é, atualmente, a mercadoria mais valiosa. Basta pensar nos diferentes tipos de informações que são compartilhadas em e-mails, como intenções, extratos bancários, comunicações pessoais, documentos e fotos. Há muitas maneiras pelas quais um atacante pode abusar do conteúdo de e-mails. Por exemplo, tornando-os públicos, chantageando a vítima, ou negociando ações antes de eventos importantes. “A invasão do DNC e do Departamento de Relações Exteriores da República Checa são exemplos perfeitos de guerra de informação, onde aquele com mais informações ganha”, finaliza Salat.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Mercado

Hotéis na mira do vazamento de dados

Pesquisa da Symantec revela que sites podem vazar suas informações de reserva, permitindo que outras pessoas vejam os dados pessoais...
Security Report | Mercado

Tendências de segurança em Sistemas de Controle Industriais

Análise categoriza e classifica os riscos mais recorrentes após observação empírica; menos um terço dos riscos críticos e de alta...
Security Report | Mercado

Minsait amplia oferta de inteligência e segurança de redes com a Allot

Aliança entre as empresas tem como foco suprir a demanda do mercado de telecom brasileiro por dados analíticos com foco...
Security Report | Mercado

Boldon James lança solução de classificação de dados

OWA Classifier estende o suporte de classificação de dados do Outlook para o Microsoft Office 365