book_icon

Estudo mostra que ciberataques de estados-nação dobraram em três anos

Pesquisa patrocinada pela HP investigou mais de 200 incidentes desde 2009 e revela uma escalada de ataques cibernéticos que poderão levar a conflitos internacionais
Estudo mostra que ciberataques de estados-nação dobraram em três anos

ciberataqueA HP anunciou as descobertas de um novo estudo, chamado Nation States, Cyberconflict and the Web of Profit,  mostrando que os ataques cibernéticos entre estados-nação estão se tornando mais frequentes, variados e abertos, levando o mundo mais perto de um ponto de conflito cibernético avançado do que em qualquer outro momento desde o surgimento da Internet.

O estudo – conduzida pelo Dr. Mike McGuire, professor sênior de criminologia da Universidade de Surrey e patrocinada pela HP – destaca que houve um aumento de 100% em incidentes “significativos” em estados-nação entre 2017-2020. A análise de mais de 200 incidentes de cibersegurança associados à atividade do estado-nação desde 2009 também mostra que as empresas são agora o alvo mais comum (35%), seguida por ciberdefesa (25%), mídia e comunicações (14%), órgãos governamentais e reguladores (12 %) e infraestrutura crítica (10%).

No futuro, também podemos esperar o uso de falsificações profundas no campo de batalha digital, enxames de drones capazes de interromper as comunicações ou se envolver em vigilância e dispositivos de computação quântica com a capacidade de quebrar quase qualquer sistema criptografado

Além da análise de ciberataques em estados nacionais, a pesquisa também se baseia na coleta de informações de primeira mão de informantes na dark web e em consultas com um painel de especialistas de 50 profissionais líderes em campos relevantes (como segurança cibernética, inteligência, governo, academia e aplicação da lei). As descobertas pintam um quadro claro da escalada das tensões, apoiadas por estruturas cada vez mais complexas que se cruzam com a economia do cibercrime clandestino – conhecida como a Web of Profit. As principais conclusões incluem:

64% do painel de especialistas disse que 2020 apresentou uma escalada ‘preocupante’ ou ‘muito preocupante’ das tensões, com 75% dizendo que a Covid-19 apresentava uma ‘oportunidade significativa’ para os estados-nação explorarem.

Ataques à cadeia de suprimentos aumentaram 78% em 2019; entre 2017 e 2020, ocorreram mais de 27 ataques distintos à cadeia de suprimentos, que podem estar associados a atores de estado-nação.

Mais de 40% dos incidentes analisados ​​envolveram um ataque cibernético a ativos que tinham um componente físico etambém digital – por exemplo, um ataque a uma usina de energia – um fenômeno rotulado como ‘hibridização’.

Há evidências de que os estados-nação estão ‘acumulando’ vulnerabilidades de Dia Zero, enquanto 10-15% das vendas de fornecedores dark web vão para compradores ‘atípicos’ ou aqueles que agem em nome de outros clientes, como atores de estado-nação.

“Quando olhamos para a atividade dos estados-nação pelas lentes deste relatório, não é surpresa que vimos tal escalada no ano passado; a escrita está na parede há algum tempo”, comentou o Dr. Mike McGuire, da Universidade de Surrey. “Os estados nacionais estão dedicando tempo e recursos significativos para alcançar vantagem cibernética estratégica para promover seus interesses nacionais, capacidades de coleta de inteligência e força militar por meio de espionagem, interrupção e roubo. As tentativas de obter dados de IP sobre vacinas e ataques cibernéticos contra cadeias de suprimentos de software demonstram até que ponto os estados nacionais estão preparados para alcançar seus objetivos estratégicos”, comentou.

“O conflito entre as nações não ocorre no vácuo – como evidenciado pelo fato de que a empresa é a vítima mais comum entre os ataques cibernéticos analisados”, comentou Ian Pratt, chefe global de Segurança para Sistemas Pessoais da HP. “Se eles são um alvo direto ou um trampolim para obter acesso a alvos maiores, como vimos com o ataque da cadeia de suprimentos upstream contra a SolarWinds, organizações de todos os tamanhos precisam estar cientes desse risco. À medida que o escopo e a sofisticação dos ataques cibernéticos nacionais continuam a aumentar, é vital que as organizações invistam em segurança de endpoint que as ajude a se manter à frente dessas ameaças em constante evolução ”, alertou.

Estados Nacionais e a Web do Lucro

Uma das principais conclusões do relatório é que os estados-nação estão se envolvendo e lucrando com a Web of Profit. Os estados-nação estão comprando ferramentas e serviços da dark web, enquanto as ferramentas desenvolvidas pelos estados-nação também estão chegando ao mercado negro – como o exploit Eternal Blue, que foi usado pelos hackers do grupo WannaCry em 2017. O relatório revela que 65 % do painel de especialistas acreditam que os estados-nação estão ganhando dinheiro com o crime cibernético, enquanto 58% dizem que está se tornando mais comum que os estados-nação recrutem criminosos cibernéticos para conduzir ataques cibernéticos.

Enquanto 20% dos incidentes analisados ​​envolviam armas sofisticadas e personalizadas (como malware direcionado ou exploits, provavelmente desenvolvidos em programas de cibersegurança estatal dedicados), 50% envolviam ferramentas simples e de baixo custo que poderiam ser facilmente adquiridas na dark web; e 50% das ferramentas utilizadas foram construídas para vigilância, enquanto 15% permitem a incursão e posicionamento da rede, 14% foram para danos ou destruição e apenas 8% para extração de dados. Isso sugere que os estados-nação estão mais focados em ouvir do que em roubar, em grande parte devido aos seus esforços para permanecerem ocultos.

“As economias do cibercrime estão moldando o caráter dos conflitos entre Estados-nação”, explica o Dr. McGuire. “Há também uma segunda geração de armas cibernéticas em desenvolvimento que se baseia em recursos aprimorados em poder de computação, IA e integrações cibernéticas/físicas. Um exemplo é o malware Boomerang, que é um malware ‘capturado’ que pode ser voltado para dentro para operar contra seus proprietários. Os estados nacionais também estão desenvolvendo chatbots armados para entregar mensagens de phishing mais persuasivas, reagir a novos eventos e enviar mensagens por meio de sites de mídia social. No futuro, também podemos esperar o uso de falsificações profundas no campo de batalha digital, enxames de drones capazes de interromper as comunicações ou se envolver em vigilância e dispositivos de computação quântica com a capacidade de quebrar quase qualquer sistema criptografado”,  alertou

Tratado cibernético

Para diminuir as tensões cibernéticas e evitar que os estados-nação sejam levados a novos atos de conflito cibernético, 70% do painel de especialistas dizem que é necessário criar um tratado de conflito cibernético. No entanto, apenas 15% dizem que qualquer acordo virá nos próximos 5-10 anos, enquanto 37% dizem que levará 10-20 anos. Outros 30% acreditam que não há perspectiva de qualquer tratado cibernético dentro de qualquer período de tempo.

“Qualquer perspectiva de um tratado cibernético dependerá de dois fatores-chave: escopo e consenso”, comentou o Dr. McGuire. “Qualquer tratado precisaria especificar as partes incluídas, a gama de jurisdições envolvidas e a atividade que abrangeria. Os estados nacionais também precisam concordar com os princípios que moldariam qualquer tratado cibernético, como a limitação de armas. Mas esses fatores podem ser difíceis de definir e alcançar – basta olhar para a recente proposta de um tratado contra o crime cibernético apresentada à ONU. Embora a proposta tenha sido aprovada, 60 membros votaram contra e 33 se abstiveram. A falta de consenso internacional tornaria improvável o sucesso de qualquer tratado cibernético ”, afirmou.

“Acreditamos que um tratado cibernético será um marco importante. No entanto, independentemente de um tratado cibernético ser iminente, tanto os indivíduos quanto as empresas precisam se proteger”, observou Pratt. “Embora alguns países tenham capacidades cibernéticas muito avançadas, é essencial entrar no mercado. Os hackers de estado-nação costumam usar meios experimentados e testados para fazer isso. De longe, a maneira mais fácil e mais comum é direcionar o terminal. Seja usando engenharia social e phishing para comprometer um PC ou explorando uma vulnerabilidade em uma impressora para criar um backdoor, uma vez que um invasor possui um dispositivo, eles ficam do lado de dentro e são muito mais difíceis de detectar. A partir daí, eles podem roubar as credenciais de que precisam para manter a persistência, e algumas permanecem ocultas por anos”, concluiu.

Serviço
www.hp.com

Comentários

Os comentários estão fechados nesse post.
As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.