https://www. portalsbn. com/
Mesmo que não seja intencional, os ataques de pirataria russa na guerra do país que começou nesta quinta-feira (24/02/2022) contra a Ucrânia podem ter um efeito em todo o mundo, inclusive no Brasil.
Desde o início da escalada da tensão, os sites do governo ucraniano têm sido vítimas de ofensivas virtuais, que foram descartadas de páginas dos Ministérios das Relações Exteriores e da Educação. Esta semana, uma nova onda de ataques foi detectada, afetando também sites bancários
Nos ataques virtuais mais complicados, os vírus usados são programados para se espalhar para outros dispositivos conectados à rede e são necessariamente limitados ao alvo. Como a Internet é uma, há uma possibilidade de dano em todos os lugares.
Foi o que aconteceu com o ataque cibernético mais caro da história, com perdas estimadas em US$ 10 bilhões (51 bilhões de reais) em todo o mundo, de acordo com a Casa Branca. Estas são exatamente a Rússia e a Ucrânia.
Em 2017, um aplicativo malicioso chamado NotPetya foi introduzido contra empresas ucranianas, agências governamentais e o sistema militar. Os russos não reivindicaram a responsabilidade, mas foram acusados por outros países de serem o ataque.
Ele se disfarçou de ransomware, um dos tipos mais populares de vírus da atualidade, que bloqueia computadores em troca de um resgate. No entanto, em vez de praticar esse sequestro virtual, ele apagou o conhecimento focando-se em destruir sistemas.
O negócio se expandiu para multinacionais na Ucrânia, como Maersk (logística) e Merck (farmácia). De acordo com a gestão de Donald Trump nos Estados Unidos, os efeitos foram sentidos na Europa, Ásia e América.
Em janeiro, um programa que trabalhava para o NotPetya foi detectado em uma cruzada contra alvos ucranianos. Apelidado de WhisperGate, o vírus não tinha tanta capacidade de se espalhar quanto seu antecessor e não foi detectado em outros países, mas gerou alertas de segurança cibernética. Empresas.
“As organizações que têm acesso a redes na Ucrânia terão que levar em conta a ameaça de danos colaterais que podem ter um efeito em suas operações globais”, lê-se em um relatório da SecureWorks.
Com o agravamento do cenário com a Rússia, o governo dos EUA tem sido capaz de. . . O governo dos EUA pediu às corporações que “levantem seus escudos” em uma mensagem que alertava para possíveis ataques de hackers contra o país.
Um comunicado emitido no dia 11 pela Agência de Cibersegurança e Infraestrutura dos EUAO governo dos EUA disse que não havia ameaça iminente, mas observou que o governo russo poderia simplesmente “considerar intensificar seus movimentos desestabilizadores que poderiam ter um efeito sobre outros fora da Ucrânia”. “
Nesta quinta-feira (24/02/2022), ao pronunciar novas sanções contra a Rússia, o presidente dos Estados Unidos. . . O presidente dos EUA, Joe Biden, repetiu avisos ao Kremlin para praticamente atacar os americanos, mas comentou sobre como ele retaliaria.
Embora os alvos finais provavelmente além da Ucrânia, dizem especialistas, sejam os Estados Unidos e a Europa Ocidental, uma ofensiva pode se espalhar em outros lugares.
“Propomos que as organizações em todos os países estejam cientes de que podem haver consequências acidentais de alguma forma em ataques de malware”, dizem especialistas da Unidade 42, o departamento de pesquisa da empresa de cibersegurança dos EUA Palo Alto Networks, e citam o NotPetya como exemplo. .
Nesta quarta-feira (23/02/2022), a Unidade 42 publicou um breve relatório junto aos conselhos tutelares. Segundo o grupo, não é possível se proteger com uma única medida, pois os ataques podem vir de outras frentes.
O conselho é priorizar as seguintes etapas:
Corrigir vulnerabilidades conhecidas: Aplique atualizações a todos os softwares que têm vulnerabilidades, não apenas software que é conhecido por ser comumente explorado. Isso é de suma importância para sistemas baseados na Internet necessários para operações de negócios, como e-mails e soluções de acesso remoto.
Esteja preparado para a destruição de ransomware e/ou conhecimento: É imprescindível verificar planos de backup e recuperação, bem como verificar o plano de continuidade de negócios da organização no caso de a rede ou outros sistemas-chave serem eliminados pelo ataque.
Prepare-se para reagir rapidamente: os grupos de segurança não precisam controlar os processos de reação a uma crise no calor de uma crise real.
As organizações querem ter certeza de que designam problemas de contato dentro da força de trabalho em espaços-chave no caso de um incidente de cibersegurança ou paralisação crítica da infraestrutura. Eles também merecem realizar treinamento com todas as partes interessadas sobre como reagiriam se o pior acontecesse.
Bloqueio da rede: Configurações de políticas menores podem reduzir a probabilidade de um ataque.
Casos recentes abusaram de aplicativos populares como Trello e Discord para distribuir arquivos maliciosos. Muitas aplicações podem ser aproveitadas dessa forma, e se uma organização não quiser a capacidade desses aplicativos, bloqueá-los será sua postura de segurança.
No caso dos indivíduos, a recomendação é adotar medidas fundamentais de segurança, pensando principalmente no acúmulo de ataques de ransomware, que vem aumentando nos últimos anos.