blank

blank

Grupos de hackers russos apoiados pelo Estado continuam se concentrando menos em alvos militares ucranianos e muito mais em infraestrutura civil, relatam autoridades ucranianas de segurança cibernética.

A principal agência de defesa de segurança cibernética da Ucrânia, o Serviço Estadual de Comunicação Especial e Proteção de Informações, ou SSSCIP, relata que a intensidade dos ataques cibernéticos direcionados à infraestrutura crítica ucraniana permaneceu mais ou menos constante desde que a Rússia lançou sua invasão total em 24 de fevereiro.

Os incidentes e ataques cibernéticos contabilizados até agora este ano pela Equipe Ucraniana de Resposta a Emergências de Computadores – CERT-UA – totalizaram mais de 2.100, informa.

“Não é a infraestrutura militar, mas civil, que tem sido o principal alvo dos hackers russos ao longo do ano”, diz o SSSCIP.

blank
Ciberataques rastreados este ano pelo CERT-UA (Fonte: SSSCIP)

Principais Alvos: Setores Público e de Energia

O setor público ucraniano foi o mais visado, respondendo por quase um quarto de todos os casos investigados pelo CERT-UA, seguido pelo setor de energia. As autoridades ucranianas dizem que houve um aumento considerável ao longo do ano em ataques direcionados a operadoras de redes elétricas, distribuidores regionais de eletricidade, empresas de atendimento ao cliente e instituições de design. Um desafio, afirma, é que os ataques visam todas as partes da cadeia de fornecimento de energia, o que os torna mais difíceis de detectar e bloquear.

No início deste mês, por exemplo, uma instalação do setor de energia foi alvo, mas não diretamente, de hackers. “Eles tentaram lançar este ataque hackeando a empresa que desenvolve e fornece software para a instalação em questão”, diz o SSSCIP.

Na segunda metade do ano, os ataques direcionados ao setor comercial da Ucrânia aumentaram, apenas para serem suplantados por ataques direcionados aos setores de telecomunicações e desenvolvimento de software, aparentemente novamente por causa de sua facilidade em fornecer pontos de entrada para hackers.

O setor de logística também tem sido um alvo, colocando em risco a movimentação de equipamentos críticos necessários tanto para militares quanto para civis. O ransomware também foi usado contra empresas de logística. Em outubro, a Microsoft alertou que estava rastreando um novo tipo de malware de bloqueio de criptografia, Prestige ransomware, que parecia ser usado principalmente para atingir os setores de logística na Ucrânia e na Polônia.

“Com base nos resultados da análise realizada, podemos afirmar com alto grau de certeza que os hackers apoiados pelo governo russo estavam por trás desses ataques”, diz o SSSCIP.

Wipers, Backdoors e muito mais

Autoridades ucranianas dizem que os motivos dos ataques de hackers apoiados pela Rússia incluem espionagem, operações psicológicas – também conhecidas como PsyOps – e desinformação.

Na frente técnica, os backdoors continuam sendo parte do arsenal de ataques hackers da Rússia, junto com o malware wiper, dizem as autoridades.

Em agosto, Victor Zhora, vice-chefe do SSSCIP, disse ao Information Security Media Group que uma das maiores surpresas de segurança cibernética da guerra foi o uso generalizado de malware wiper pela Rússia, bem como seu impacto. Em agosto, ele relatou, “identificamos mais de 10 tipos diferentes de limpadores usados ​​durante a guerra, e parece-me que esse não é o limite (consulte: Defesa cibernética da Ucrânia: os limpadores continuam sendo o ‘maior desafio’).

De acordo com o SSSCIP, os grupos de hackers mais ativos visando a Ucrânia este ano são:

  • Armageddon/Gamaredon, também conhecido como UAC-0010
  • Sandworm, também conhecido como UAC-0082
  • APT28/Fancy Bear, também conhecido como UAC-0028
  • APT29/Nobelium/Cozy Bear, também conhecido como UAC-0029
  • CyberArmyOfRussia_Reborn
  • Ghostwriter/UNC1151
  • Killnet
  • XakNetName
  • Z-Team

Ucrânia intensifica treinamento

O relatório SSSCIP adverte que os hackers russos continuaram a usar ataques de phishing para atingir muitos de seus objetivos. Tais esforços foram auxiliados, diz, por se passarem por eles e, às vezes, até mesmo usando contas de e-mail hackeadas para o SSSCIP, contatos de imprensa do governo ucraniano ou CERT-UA. Consequentemente, a Ucrânia diz que intensificou o treinamento de resiliência cibernética para funcionários públicos, para aumentar a conscientização não apenas sobre como se defender individualmente na frente de segurança cibernética, mas também sobre requisitos legais relevantes e considerações de guerra.

“O papel das agências governamentais em garantir a defesa cibernética não é menos importante do que o nosso como autoridade reguladora”, disse o vice-chefe do SSSCIP, Oleksandr Potii. “No entanto, lidar com tudo isso requer habilidades adequadas, por isso deve haver um diálogo constante entre a autoridade reguladora e os atores implementadores. É por isso que iniciamos esses cursos de treinamento”.

A Ucrânia também está estreitando a cooperação com aliados, incluindo os EUA e a UE, para construir um melhor sistema coletivo de defesa cibernética contra os ataques online da Rússia (ver: Zelenskyy defende o apoio à Ucrânia em viagem a Washington).

Em particular, o SSSCIP está trabalhando mais estreitamente com o Centro de Excelência em Defesa Cibernética Cooperativa da OTAN e assinou um memorando de entendimento para a cooperação em defesa cibernética com a Direção Nacional de Segurança Cibernética da Romênia.

Fonte: BankInfo Security


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.