Netskope lista os maiores riscos cibernéticos para a Copa de Mundo 2022

Grandes eventos e datas comemorativas sempre deixam as empresas e principalmente as equipes de segurança em estado de alerta. Isso porque o aumento de tentativas e sucessos em ciberataques já é esperado e comprovado. Na última Copa do Mundo, em 2018, foi registrado um aumento de 61,69% nos ciberataques em relação aos meses anteriores. E esse número pode aumentar na próxima edição desse espetáculo da FIFA no Qatar em 2022 

Hoje o ransomware domina a atenção da mídia, mas segundo Paolo Passeri, especialista em Cibersegurança da Netskope, é preciso também se preparar para um outro tipo de malware destrutivo, conhecido como wiper literalmente um malware para limpeza de dados.  

Um dos ataques desse tipo, realizado por um malware apelidado de Olympic Destroyer, foi utilizado durante os Jogos Olímpicos de Inverno de 2018 pelo grupo russo de ameaças Sandworm. O mesmo grupo é considerado responsável por pelo menos três ataques destrutivos recentes contra a Ucrânia, realizados por meio de diferentes linhagens de malware chamadas FoxBlade (também conhecido como HermeticWiper), CaddyWiper e Industroyer2. O grupo também esteve por trás do primeiro ataque destrutivo lançado em grande escala, usando a primeira versão do malware Industroyer contra uma subestação elétrica local na Ucrânia em dezembro de 2016. Na ocasião, milhares de casas perderam o fornecimento de energia por cerca de uma hora. 

É importante refletir sobre o atual cenário político e como isso pode impactar as ações dos cibercriminosos. Considerando que a Rússia foi suspensa de todas as competições internacionais de futebol, incluindo esta Copa, é possível que os agentes de ameaças que apoiam a Rússia lancem um ataque envolvendo a implementação de malware destrutivo em retaliação à suspensão, ou simplesmente para atrair a atenção do mundo durante o evento. 

Entre as intenções, um ataque que pode acontecer, repetindo a história que ocorreu durante o jogo de qualificação entre o País de Gales e a Ucrânia, é a interrupção das transmissões dos jogos da Copa do Mundo. 

Quanto às orientações para reforçar o nível de proteção de dados e contra as ameaças que estão por vir, o primeiro passo é reduzir os possíveis pontos de entrada para limitar a superfície de ataque potencial. Essa é uma forma de evitar a injeção de malware destrutivo ou o sequestro das redes de distribuição de conteúdo (CDN) utilizada para transmitir as partidas.  

Isso significa adotar uma solução de segurança abrangente que proteja os usuários em qualquer lugar, de qualquer dispositivo, além de educar os usuários sobre comportamentos responsáveis ​, para que criem o hábito de pensar antes de clicar. Cada sistema, incluindo servidores, endpoints e dispositivos de redes, deve estar atualizado com os patches de segurança mais recentes. Além disso, todas as soluções de segurança – no nível de redes e endpoints – devem estar atualizadas com as últimas versões, assinaturas e feeds de inteligência de ameaças compartilhados pelos fornecedores.  

A autenticação de múltiplos fatores para todos os sistemas voltados para a Internet é essencial e, sempre que possível, considerar uma abordagem Zero Trust para publicar aplicações internas de maneira segura. Por fim, mas igualmente fundamental, é preciso monitorar constantemente as redes e a infraestrutura de aplicações para identificar anomalias em acessos e implementar um plano de resposta a incidentes. 

Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão!

Leandro Lima

Graduado em tecnologia e design gráfico, sou apaixonado pela fotografia e inovações tecnológicas. Atualmente escrevo para o Tecflow.

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.

Mais acessados

Dicas e Tutoriais

SmartPhones & Tablets

Mercado & Tecnologia

Consoles e Games

Ciência & Espaço

Eventos

Quem Somos

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Siga Tecflow em:

Parceiro Autthentic

error: Content is protected !!