Tensões geopolíticas em todo o mundo acendem o alerta para a possibilidade do aumento e do surgimento de novos ataques cibernéticos. Nesses cenários, é possível que malwares e outros tipos de ameaças, inicialmente criados para atacar entidades e pessoas dos países envolvidos, se espalhem por todo o mundo.
- Siga o tecflow no Google News!
- Participe do nosso grupo no Telegram ou Whatsapp2!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Google Podcast e Spotify Podcast para ouvir nosso conteúdo!
- Anuncie conosco aqui.
Um exemplo de como um ciberataque pode se espalhar além do alvo é o NotPetya, um ransomware, direcionado supostamente pela Rússia para a Ucrânia em 2017 – o monitoramento da radiação de Chernobyl chegou a ficar desativado por horas. No entanto, o ciberataque acabou se espalhando por todo o mundo. Neste caso, o malware criptografava todos os arquivos do celular ou computador, liberando-os apenas mediante pagamento.
Desta vez, a preocupação é com o “Wiper”, malware de limpeza de dados identificado em centenas de dispositivos. Também conhecido como “HermeticWiper” ou “KillDisc”, seguido da terminação NCV, ele usa drivers legítimos para corromper os dados do computador, reiniciando a máquina ao final. Entretanto, as análises iniciais ainda não identificaram a linguagem, os IPs e outras informações de origem para confirmar se a ameaça pode chegar a outros países.
Leonardo Miele: CSO – Chief Security Officer.da Asper Tecnologia.
“O HermeticWiper busca por credenciais privilegiadas de funcionários ou terceiros autorizados para acessar a rede de destino ou mover-se lateralmente. Então, é necessário implementar políticas de administradores privilegiados para controlar e proteger os acessos e prevenir a infecção da rede da empresa. É possível fazer isso com ferramentas de controles de acesso privilegiado de endpoint. Há também ataques de negação de serviço (DDoS) direcionados a sites governamentais e bancos. Isso tem acontecido na Ucrânia, deixando os sistemas afetados fora do ar, temporariamente. Essas estratégias estão sendo apontadas como parte de uma “guerra híbrida” da Rússia, combinando ataques cibernéticos com atividades militares”, explica Leonardo Miele, Chief Security Officer.da Asper Tecnologia.
Como se proteger dos ataques cibernéticos
Para implementar a segurança forte na cadeia de suprimentos, um ponto de partida é simplesmente reconhecer o fato de que qualquer identidade – humana ou máquina – dentro de sua organização pode ser um alvo. Com essa mentalidade de “assumir violação”, você pode se concentrar e priorizar seus esforços para impedir que as ameaças comprometam identidades e quebrem a cadeia de ataques privilegiados para proteger os ativos mais valiosos de sua organização.
Faça como os mais de 4.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão!
Marciel
Formado em jornalismo, o editor atua há mais de 10 anos cobrindo notícias referente ao mercado B2B. Porém, apesar de toda a Transformação Digital, ainda prefere ouvir música em disco de vinil.