Ataques cibernéticos podem se espalhar pelo mundo em momentos de instabilidade, como guerras ou eleições conturbadas; saiba como se proteger
Tensões geopolíticas em todo o mundo acendem o alerta para a possibilidade do aumento e do surgimento de novos ataques cibernéticos. Nesses cenários, é possível que malwares e outros tipos de ameaças, inicialmente criados para atacar entidades e pessoas dos países envolvidos, se espalhem por todo o mundo.
Um exemplo de como um ciberataque pode se espalhar além do alvo é o NotPetya, um ransomware, direcionado supostamente pela Rússia para a Ucrânia em 2017 – o monitoramento da radiação de Chernobyl chegou a ficar desativado por horas. No entanto, o ciberataque acabou se espalhando por todo o mundo. Neste caso, o malware criptografava todos os arquivos do celular ou computador, liberando-os apenas mediante pagamento.
Desta vez, a preocupação é com o “Wiper”, malware de limpeza de dados identificado em centenas de dispositivos. Também conhecido como “HermeticWiper” ou “KillDisc”, seguido da terminação NCV, ele usa drivers legítimos para corromper os dados do computador, reiniciando a máquina ao final. Entretanto, as análises iniciais ainda não identificaram a linguagem, os IPs e outras informações de origem para confirmar se a ameaça pode chegar a outros países.
“O HermeticWiper busca por credenciais privilegiadas de funcionários ou terceiros autorizados para acessar a rede de destino ou mover-se lateralmente. Então, é necessário implementar políticas de administradores privilegiados para controlar e proteger os acessos e prevenir a infecção da rede da empresa. É possível fazer isso com ferramentas de controles de acesso privilegiado de endpoint. Há também ataques de negação de serviço (DDoS) direcionados a sites governamentais e bancos. Isso tem acontecido na Ucrânia, deixando os sistemas afetados fora do ar, temporariamente. Essas estratégias estão sendo apontadas como parte de uma “guerra híbrida” da Rússia, combinando ataques cibernéticos com atividades militares”, explica Leonardo Miele, vice-presidente de vendas da Asper.
Como se proteger
Para implementar a segurança forte na cadeia de suprimentos, um ponto de partida é simplesmente reconhecer o fato de que qualquer identidade – humana ou máquina – dentro de sua organização pode ser um alvo. Com essa mentalidade de “assumir violação”, você pode se concentrar e priorizar seus esforços para impedir que as ameaças comprometam identidades e quebrem a cadeia de ataques privilegiados para proteger os ativos mais valiosos de sua organização.
Sobre a Asper
A Asper é uma integradora de tecnologia com ampla atuação em segurança cibernética, monitoramento, observabilidade e transformação digital. Desenvolvemos serviços em linhas de consultorias, Managed Security Services (MSS), Integração de Softwares de Segurança e Digital Identity (soluções de proteção de identidade do usuário), para ajudar as organizações a proteger seus ativos mais valiosos, independentemente do ambiente de risco atual.
Segurança cibernética: medidas básicas podem evitar grande parte das violações e ataques
As cinco lições aprendidas com os principais ciberataques
As boas práticas para mitigar ataques de ransomware através da gestão de acesso
Cadastre-se para receber o IDNews
E acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!