Guerra cibernética e crime cibernético andam de mãos dadas

Nó Fonte: 1753312

Os profissionais de segurança cibernética há muito discutem a noção de que os conflitos futuros não serão mais travados apenas em um campo de batalha físico, mas também no espaço digital. Embora os conflitos recentes mostrem que o campo de batalha físico não irá a lugar nenhum tão cedo, também estamos vendo mais ataques cibernéticos apoiados pelo estado do que nunca. Portanto, é vital que empresas, indivíduos e governos garantam que estão preparados para um ataque. No campo de batalha digital, não são apenas os soldados que estão sendo visados ​​— todos estão na linha de fogo.

De um modo geral, um ato de guerra cibernética é qualquer atividade online maliciosa apoiada pelo Estado que tenha como alvo redes estrangeiras. No entanto, como acontece com a maioria dos fenômenos geopolíticos, os exemplos do mundo real de guerra cibernética são muito mais complexos. No mundo obscuro do crime cibernético apoiado pelo Estado, nem sempre são as agências de inteligência do governo que realizam os ataques diretamente. Em vez disso, é muito mais comum ver ataques de organizações criminosas cibernéticas organizadas que têm vínculos com um estado-nação. Essas organizações são conhecidas como grupos de ameaças persistentes avançadas (APT). O famigerado APT-28, também conhecido como Fancy Bear, que invadiu o Comitê Nacional Democrata em 2016 é um grande exemplo deste tipo de espionagem.

Os laços frouxos entre os grupos APT e as agências de inteligência do estado significam que as linhas entre a espionagem internacional e o cibercrime mais tradicional são tênues. Isso torna difícil definir se um determinado ataque é um “ato de guerra cibernética”. Como tal, os analistas de segurança muitas vezes só são capazes de supor se um ataque foi confirmado por porcentagens e graus de certeza. Isso, de certa forma, é a cobertura perfeita para agências estatais mal-intencionadas que desejam atacar e interromper infraestruturas críticas enquanto reduzem o potencial de gerar uma crise geopolítica ou conflito armado.

Se o inimigo está ao alcance, você também

Independentemente de um ataque cibernético estar diretamente vinculado a uma agência estatal estrangeira, ataques a infraestrutura crítica pode ter consequências devastadoras. Infraestrutura crítica não se refere apenas à infraestrutura estatal e operada, como redes elétricas e organizações governamentais; bancos, grandes corporações e ISPs estão todos sob a égide de alvos de infraestrutura crítica.

Por exemplo, um esquema direcionado de “hackear, bombear e despejar”, ​​em que vários portfólios pessoais de negociação on-line são comprometidos para manipular preços de ações, poderia ser realizado por um grupo apoiado pelo Estado para prejudicar a poupança e os fundos de aposentadoria em outra nação, com consequências potencialmente catastróficas para a economia.

À medida que governos e organizações privadas continuam a adotar redes de TI inteligentes e conectadas, os riscos e possíveis consequências continuarão a crescer. Pesquisa recente pela Universidade de Michigan encontrou falhas de segurança significativas em sistemas de semáforos locais. A partir de um único ponto de acesso, a equipe de pesquisa conseguiu controlar mais de 100 semáforos. Embora a falha nesse sistema tenha sido corrigida posteriormente, isso destaca a importância de sistemas de segurança integrados robustos e atualizados para proteger a infraestrutura contra ataques cibernéticos.

Defenda agora ou seja conquistado depois

Com redes maiores e mais complexas, a chance de vulnerabilidades serem exploradas aumenta exponencialmente. Para que as organizações tenham alguma chance contra um ataque sofisticado apoiado pelo estado, cada endpoint da rede deve ser continuamente monitorado e protegido.

Alguns já aprenderam essa lição da maneira mais difícil. Em 2017, a gigante alimentícia norte-americana Mondelez teve negado um pagamento de seguro de US$ 100 milhões depois de sofrer um ataque cibernético da ATP russa porque o O ataque foi considerado “um ato de guerra” e não coberto pela apólice de seguro de segurança cibernética da empresa. (O conglomerado e a Zurich Insurance recentemente resolvido sua disputa em termos não revelados.)

A segurança do endpoint nunca foi tão crítica quanto hoje. O uso de dispositivos móveis pessoais como ferramenta de trabalho tornou-se generalizado em quase todos os setores. Assustadoramente, esse aumento na política de trazer seus próprios dispositivos foi em parte impulsionado pela falsa suposição de que os dispositivos móveis são inerentemente mais seguros do que os desktops.

No entanto, vários governos e grupos ATP com capacidades cibernéticas bem estabelecidas se adaptaram e explorou o cenário de ameaças móveis por mais de 10 anos com taxas de detecção perigosamente baixas. Os ataques a redes móveis governamentais e civis têm o potencial de derrubar grande parte da força de trabalho, paralisando a produtividade e interrompendo tudo, desde a tomada de decisões do governo até a economia.

No cenário de ameaças atual, os ataques cibernéticos não são apenas um risco potencial, mas são esperados. Felizmente, a solução para minimizar os danos é relativamente simples: não confie em ninguém e proteja tudo.

Os gerentes de TI e segurança podem não ser capazes de impedir um ciberataque ou uma ciberguerra; no entanto, eles podem se defender contra os piores resultados. Se um dispositivo estiver conectado à infraestrutura, seja fisicamente ou virtualmente, é uma possível porta dos fundos para que agentes de ameaças acessem dados e interrompam as operações. Portanto, se as organizações quiserem evitar ser pegas no fogo cruzado da guerra cibernética, a segurança dos terminais deve ser a primeira prioridade em todas as operações, do celular ao desktop.

Carimbo de hora:

Mais de Leitura escura