book_icon

Russos lideram ataques cibernéticos contra governos, afirma Microsoft

O 2º Relatório de Defesa Digital diz que os ataques de atores russos são cada vez mais eficazes, saltando de uma taxa de comprometimento de 21% no ano passado para uma taxa de 32% neste ano

Russos lideram ataques cibernéticos contra governos, afirma Microsoft

A Microsoft divulgou as descobertas de seu 2º Relatório de Defesa Digital, que cobre o período de julho de 2020 a junho de 2021. O estudo revela as tendências em atividades de estado-nação, crimes cibernéticos, segurança da cadeia de suprimentos, trabalho híbrido e desinformação. Durante o ano passado, 58% de todos os ataques cibernéticos observados pela Microsoft em estados-nações vieram da Rússia. E os ataques de atores russos são cada vez mais eficazes, saltando de uma taxa de comprometimento de 21% no ano passado para uma taxa de 32% neste ano. Os atores do Estado-nação russo estão cada vez mais visando agências governamentais para coleta de inteligência, que saltaram de 3% de seus alvos há um ano para 53% – principalmente agências envolvidas em política externa, segurança nacional ou defesa. Os três principais países visados ​​foram os Estados Unidos, a Ucrânia e o Reino Unido.

Hoje, qualquer pessoa, independentemente do conhecimento técnico, pode acessar um robusto mercado online para adquirir uma gama de serviços necessários para executar ataques para qualquer finalidade

Depois da Rússia, o maior volume de ataques observados veio da Coreia do Norte, Irã e China; Coreia do Sul, Turquia (um novo participante no relatório) e Vietnã também estiveram ativos, mas representam muito menos volume.

Embora a espionagem seja o objetivo mais comum para ataques de estado-nação, algumas atividades do invasor revelam outros objetivos, incluindo:

– O Irã, que quadruplicou seus alvos contra Israel no ano passado e lançou ataques destrutivos em meio ao aumento das tensões entre os dois países;
– Coreia do Norte, que buscou empresas de criptomoeda para obter lucro, pois sua economia foi dizimada por sanções e pela Covid-19;
– 21% dos ataques de todos os atores de estado-nação foram contra consumidores e 79% contra empresas, com os setores mais visados ​​sendo governo (48%), ONGs e grupos de reflexão (31%), educação (3%), organizações intergovernamentais (3% ), TI (2%), energia (1%) e mídia (1%);
– Embora a China não seja a única em seu objetivo de coleta de informações, é notável que vários atores chineses tenham usado uma série de vulnerabilidades não identificadas anteriormente. Ataques Hafnium direcionados a servidores Exchange locais foram bem divulgados, mas, além da vulnerabilidade de Dia Zero usada nesses ataques, a Microsoft detectou e relatou o Pulse Secure VPN e o SolarWinds no início deste ano, ambos explorados por atores chineses.

A China também está usando sua coleta de informações para diversos fins. Um ator chinês, Chromium, tem buscado entidades na Índia, Malásia, Mongólia, Paquistão e Tailândia para coletar informações sociais, econômicas e políticas sobre seus países vizinhos. Outro ator chinês, Nickel, tem como alvo os ministérios das relações exteriores de governos na América Central, América do Sul e na Europa. À medida que a influência da China muda com a iniciativa Belt and Road do país, espera-se que esses atores continuem a usar a coleta de inteligência cibernética para obter informações sobre investimentos, negociações e influência. Finalmente, os atores chineses são notavelmente persistentes; mesmo depois da divulgação das tentativas da China de realizar coleta de inteligência contra indivíduos envolvidos nas eleições de 2020, seu ator Zirconium continuou suas atividades durante o dia da eleição.

Ransomware

O crime cibernético – especialmente o ransomware – continua sendo uma praga séria e crescente, conforme evidenciado no Relatório de Defesa Digital da Microsoft deste ano. Mas enquanto os atores de estado-nação visam principalmente às vítimas com informações úteis, os cibercriminosos visam o lucro. Como resultado, os alvos costumam ter um perfil diferente. Ataques de crimes cibernéticos em infraestruturas críticas – como o ataque de ransomware ao Colonial Pipeline – muitas vezes roubam as manchetes. No entanto, os cinco principais setores visados ​​no ano passado pelos cibercriminosos de ransomware, segundo a Equipe de Detecção e Resposta (DART), são varejo de consumo (13%), serviços financeiros (12%), manufatura (12%), governo (11%) e saúde (9%). Os Estados Unidos são de longe o país mais visado, recebendo mais do que o triplo dos ataques de ransomware da China, o segundo país mais visado.

No ano passado, a economia do “crime cibernético como serviço” passou de uma indústria nascente, mas em rápido crescimento, para uma empresa criminosa madura. Hoje, qualquer pessoa, independentemente do conhecimento técnico, pode acessar um robusto mercado online para adquirir uma gama de serviços necessários para executar ataques para qualquer finalidade.

O mercado tem três componentes. Em primeiro lugar, conforme a demanda aumenta, os criminosos estão cada vez mais focados em se especializar em kits de infecção diferenciados prontos para uso e em aumentar o uso de automação, reduzindo seus custos e aumentando sua escala. Existem kits que são vendidos por apenas US$ 66. Em segundo lugar, fornecedores separados fornecem credenciais comprometidas, necessárias para acessar os sistemas das pessoas e implementar os kits. Há credenciais sendo vendidas de US$ 1 a US$ 50 cada, dependendo do valor percebido do alvo. Em terceiro, os serviços de custódia de criptomoedas atuam como corretores entre compradores e vendedores para garantir que os kits e credenciais funcionem conforme oferecidos. Foram identificados kits sofisticados que não apenas fornecem dados da vítima ao criminoso que comprou e implantou o kit, mas também fornecem os dados secretamente à entidade que criou o kit.

O ransomware continua a ser uma das maiores ameaças do crime cibernético e, no ano passado, continuou a evoluir para se tornar mais perturbador. Em vez de focar em ataques automatizados que dependem de volume e baixas demandas facilmente pagas para gerar lucro, o ransomware operado por humanos usa inteligência coletada de fontes online, roubando e estudando os documentos financeiros e de seguro da vítima e investigando redes comprometidas para selecionar alvos e definir muito mais exigências de resgate.

Serviço
www.microsoft.com

China

Colonial Pipeline

Estado-nação

EUA

Microsoft

Ransomware

Relatório de Defesa Digital

Rússia

segurança

Últimas Notícias
Você também pode gostar

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.
Revista Digital
Edição do mês

Leia nesta edição:

Leia nessa edição sobre tecnologia

CAPA | PRÊMIO A ESCOLHA DO LEITOR

As indicações do usuário

Leia nessa edição sobre carreira

CÓDIGO ABERTO

Kubernetes rumo à Nuvem

Leia nessa edição sobre setorial | saúde

LEGISLAÇÃO

Importações desafiam as empresas

Esta é para você leitor da Revista Digital:

Leia nessa edição sobre sustentabilidade

COMUNICAÇÕES

5G: Será que agora vai?

Outubro | 2021 | #51 - Acesse:

Infor Channel Digital

Baixe o nosso aplicativo

Google Play
Apple Store

Agenda & Eventos

Cadastre seu Evento