Socialite.activate (elemento, 'Widget');

Páginas

sexta-feira, 25 de fevereiro de 2022

Ataques hackers da Rússia na guerra na Ucrânia poderiam afetar até o Brasil

Mesmo que de forma não intencional, ataques hackers da Rússia na guerra iniciada nesta quinta-feira (24) do país contra a Ucrânia podem impactar o mundo todo —até mesmo o Brasil.

Desde o começo da escalada de tensão, sites do governo ucraniano foram vítimas de ofensivas virtuais, que derrubaram páginas dos ministérios das Relações Exteriores e da Educação. Nesta semana, uma nova onda de ataques foi detectada, afetando também sites de bancos.

Nas investidas virtuais mais sofisticadas, os vírus usados são programados para se espalhar por outros dispositivos conectados à rede e não ficam necessariamente confinados ao alvo. Como a internet é uma só, há potencial para estrago em tudo quanto é canto.

Foi o que aconteceu com o ciberataque mais custoso da história, com prejuízos estimados em US$ 10 bilhões (R$ 51 bi) pelo mundo, segundo a Casa Branca. Envolvia justamente Rússia e Ucrânia.

Em 2017, um aplicativo malicioso batizado de NotPetya foi disparado contra empresas, agências do governo e o sistema de energia ucraniano. Os russos não assumiram a autoria, mas foram acusados por diferentes países de estarem por trás do ataque.

Ele se disfarçava de um ransomware, uma das modalidades de vírus mais populares hoje em dia, que bloqueia acesso a computadores em troca de um resgate. Em vez de praticar esse sequestro virtual, no entanto, ele apagava dados com foco em destruir sistemas.

O negócio se espalhou por empresas multinacionais que tinham sede na Ucrânia, como Maersk (do setor de logística) e Merck (farmacêutica). Segundo o então governo de Donald Trump nos EUA, os impactos foram vistos por Europa, Ásia e Américas.

Em janeiro, um programa com funcionamento semelhante ao NotPetya foi detectado em uma campanha contra alvos ucranianos. Batizado de WhisperGate, o vírus não tinha tanta capacidade de se espalhar quanto o predecessor e não foi visto em outros países, mas gerou alertas de empresas de cibersegurança.

"Organizações que tenham acesso a redes na Ucrânia devem levar em consideração o risco de danos colaterais que podem se espalhar por suas operações globais", diz relatório da Secureworks.

Lá fora

Receba no seu email uma seleção semanal com o que de mais importante aconteceu no mundo; aberta para não assinantes.

Com o agravamento da situação com a Rússia, o governo americano pediu que empresas "levantassem os escudos" em comunicado que alertavam para potenciais ataques hackers direcionados ao país.

Comunicado emitido pela Agência de Cibersegurança e Infraestrutura dos EUA no último dia 11 dizia que não havia ameaça iminente, mas notava que o governo russo poderia "cogitar escalar suas ações de desestabilização que podem impactar outros fora da Ucrânia".

Nesta quinta (24), ao anunciar novas sanções contra a Rússia, o presidente dos EUA, Joe Biden, repetiu alertas para que o Kremlin não ataque americanos virtualmente, mas não comentou de que forma retaliaria.

Apesar de os alvos mais prováveis, além da Ucrânia, segundo especialistas, serem os EUA e a Europa Ocidental, uma ofensiva pode reverberar em outros lugares.

"Recomendamos que as organizações em todas as nações estejam atentas, pois de alguma forma pode haver consequências não intencionais em ataques de malware", dizem especialistas da Unit 42, divisão de pesquisa da empresa americana de cibersegurança Palo Alto Networks, citando o NotPetya como exemplo.

Dicas de proteção

Nesta quarta-feira (23), a Unit 42 lançou um breve relatório com dicas de proteção. Segundo o grupo, não é possível se proteger com uma medida única, pois os ataques podem vir de diferentes frentes. A recomendação é priorizar os seguintes passos:

Corrigir vulnerabilidades conhecidas: aplique atualizações a qualquer software que contenha vulnerabilidades, e não só os que são conhecidos por serem explorados normalmente. É mais urgente para programas voltados à internet e necessários para operações da empresa, como email e soluções de acesso remoto.

Prepare-se para ransomware e/ou destruição de dados: testar planos de backup e recuperação é fundamental, bem como testar o plano de continuidade de operações da organização caso a rede ou outros sistemas-chave sejam desativados no ataque.

Esteja preparado para responder rapidamente: as equipes de segurança não querem testar os processos de resposta a crises no calor de uma crise real. As organizações devem garantir que designem pontos de contato em toda a força de trabalho em áreas-chave em caso de incidente de segurança cibernética ou interrupção na infraestrutura crítica. Eles também devem realizar um exercício com todas as partes envolvidas para explicar como você reagiria no caso de o pior acontecer.

Lockdown de rede: pequenas alterações de política podem diminuir a probabilidade de um ataque. Casos recentes abusaram de aplicativos populares como Trello e Discord para distribuir arquivos maliciosos. Muitos aplicativos podem ser explorados ​​dessa maneira e, se uma organização não precisar das funcionalidades desses apps, bloqueá-los melhorará a postura de segurança.

No caso de indivíduos, as dicas são adotar medidas básicas de segurança, pensando principalmente em um aumento nos ataques de ransomware —algo que já vem em alta nos últimos anos. Na prática:

Faça backup de seus dados.

Use senhas fortes para proteger seus dispositivos e contas online.

Certifique-se de atualizar regularmente o software em seu computador e dispositivos móveis para que eles incluam patches de segurança para vulnerabilidades conhecidas.

Use software de segurança e mantenha-o atualizado. (Via: Folhapress)

Acompanhe o Blog O Povo com a Notícia também nas redes sociais, através do Instagram e Facebook.

Blog: O Povo com a Notícia