EUA oferecem 10 milhões de dólares pela identificação de ciberataques russos contra infraestruturas críticas

A guerra na Ucrânia aumentou ainda mais a preocupação dos governos ocidentais face a ciberataques provenientes da Rússia. Nesse sentido, os Estados Unidos estão a oferecer 10 milhões de dólares (quase 9 milhões de euros) por “informações sobre operações cibernéticas patrocinadas pelo estado russo e que visam as infraestruturas críticas”, como refere o El País.

De acordo com a Agência de Segurança Cibernética e de Infraestruturas (CISA), procura-se “identificar ou localizar qualquer pessoa sob a direção ou controlo de um governo estrangeiro e que participe em atividades cibernéticas maliciosas”.

A assessora de Segurança Nacional dos Estados Unidos, Anne Neuberger, alertou que “durante a última década, a Rússia utilizou o ciberespaço como uma parte importante da sua atividade militar além-fronteiras. Perante esta ameaça, os serviços de cibersegurança estão a tentar “reforçar” as defesas e trabalhar com “sócios e aliados para interromper atividades cibernéticas maliciosas”.

Keran Elazari, um antigo hacker que se tornou investigador da Universidade de Telavive, em Israel, garante que os ciberataques a infraestruturas críticas têm como objetivo não só atingir as defesas de um país, mas também “minar a confiança no nosso sistema de vida”.

Os ciberataques também preveem um custo económico avultado. A Juniper Research estima que os ciberataques venham a ter um custo total de até cinco mil milhões de euros no espaço de dois anos.

Nove passos de um ciberataque

As estratégias usadas num ciberataques obedecem a um conjunto de passos semelhantes aos de uma operação militar física.

Reconhecimento: Consiste em técnicas para recolher informações de forma ativa ou passiva, desde credenciais de login até informações sobre as identidades das vítimas.

Acesso inicial: É a utilização de vários vetores de entrada, principalmente eventuais fragilidades no servidor de acesso.

Persistência: Usa técnicas para manter o acesso à rede apesar de eventuais tentativas de reinício, alterações de credenciais e outras interrupções destinadas a travar o acesso fraudulento.

Evasão da defesa: Uma vez dentro do sistema, o invasor desenvolve técnicas para evitar ser detetado pelos serviços de segurança.

Escalada de privilégios: Se conseguir entrar, permanecer e contornar os sistemas de segurança, o próximo objetivo é obter permissões de nível superior explorando fraquezas, configurações incorretas e vulnerabilidades do sistema. Com esses novos privilégios, pode aceder ou criar uma cópia dos bancos de dados para roubar informações e chaves de dispositivos, utilizadores e direitos de acesso.

Descoberta: A falsificação de chaves que têm amplo acesso aos sistemas permite que os invasores desvendem a rede interna, copiem arquivos e diretórios e identifiquem os locais específicos das informações necessárias para o objetivo final, que passa por desestabilizar todo o sistema.

Coleção: Todas as etapas anteriores permitem a recolha não só das informações em si, mas também das suas fontes. O hacker pode assim aproveitar para extrair dados valiosos.

Comando e controlo: Com todas as informações acumuladas, o ataque passa para a fase de comando e controle, quando o tráfego normal é imitado para a comunicação entre os sistemas que já manipula e aproveita para obter e transferir dados.

Impacto: É o momento em que a realização de todas as fases anteriores permite interromper ou comprometer os sistemas atacados com a destruição, inutilização, roubo, manipulação ou falsificação de dados e sistemas.

Ler Mais


Comentários
Loading...