A guerra cibernética é cada vez mais utilizada como método de ataque em conflitos internacionais, devido à flexibilidade, ao impacto e, muitas vezes, à negação que oferece aos atacantes. Os governos utilizam tecnologias poderosas para conduzir operações contra adversários geopolíticos e dissidentes internos, e para complementar os compromissos militares activos. Os actores da ameaça quererão obter o controlo de sistemas poderosos sem avisar o seu oponente de que têm o controlo para alcançar os objectivos de guerra. É por isso que os pontos de entrada ideais para um ataque cibernético são dispositivos vulneráveis e negligenciados da Internet das Coisas (IoT), uma superfície de ameaça que constitui a maior superfície de ataque insegura para a maioria das organizações atualmente.
A história até agora
Os primeiros exemplos como o Worm Stuxnet que foi utilizado como arma contra o programa nuclear do Irão a partir de 2005 (e só descoberto em 2010) revela que estes vectores de ataque não são novidade para as forças de segurança globais modernas. Desde o Stuxnet, houve uma explosão no uso de poderosos dispositivos IoT/tecnologia operacional (OT) em organizações de todos os tipos, desde sistemas de armazenamento conectados à rede, automação predial, segurança física e equipamentos de escritório. Dispositivos IoT poderosos não estão mais sob o controle de governos ou militares; eles foram democratizados. O grande número de dispositivos IoT em uma organização facilita a escalabilidade dos ataques, e a grande variedade de tipos de dispositivos possui ângulos de ataque diversificados.
Os ataques que se assemelham a operações especiais no seu âmbito e alvo continuam, mas agora organizações privadas que vão desde conglomerados de entretenimento às empresas estrategicamente mais importantes, como os fornecedores de energia, devem proteger-se como se estivessem na mira de um Estado-nação (como estava a Sony Pictures quando foi hackeada pela Coreia do Norte).
O conflito Ucrânia-Rússia é outro exemplo de ataques cibernéticos de Estados-nação que exploram dispositivos IoT. Desde o início da guerra, têm circulado relatórios de ambos os lados explorando vulnerabilidades não corrigidas, especificamente infraestruturas críticas e dispositivos IoT não protegidos. Devido à função desses dispositivos – como sensores, partes de redes de câmeras e assim por diante – os adversários que obtêm acesso obtêm dados altamente confidenciais, incluindo vídeos e transmissões ao vivo, que podem posteriormente modificar, usar para inteligência ou sabotagem, ou reter para resgate. As redes de segurança IoT comprometidas já causaram danos no mundo real neste conflito e forneceram aos atacantes métodos mais eficientes de obter inteligência e vigilância do campo de batalha.
Antes e durante o conflito, hackers de ambos os lados espalharam exércitos de botnets em redes à espera de serem implantadas. Dispositivos IoT vulneráveis não são difíceis de encontrar se você souber onde procurá-los. Novas formas de descoberta, como a descoberta de contexto, fornecerão detalhes sobre como os dispositivos funcionam, a quais aplicativos eles estão vinculados e o fluxo geral de dados pela rede. Esses dispositivos são fáceis de infectar porque são vistos como equipamentos do tipo “configure e esqueça”, que carecem de higiene cibernética regular. Como quase não há esforço para “erradicação de bots” e, em vez disso, as organizações dependem da “mitigação de bots”, há um número incontável de exércitos de bots à espreita. A prova disso pode ser encontrada nas listas de preços disponíveis na Dark Web que apresentam dezenas de milhares de dispositivos comprometidos.
De acordo com o Check Point, os intervenientes do Estado-nação estão a comprometer cada vez mais os dispositivos de ponta para atingirem a infraestrutura crítica dos EUA. Em maio de 2023, a Microsoft alertou que hackers patrocinados pelo Estado chinês, também conhecidos como volt tufão, obtiveram acesso à infraestrutura cibernética crítica do governo e das comunicações. O principal objetivo do grupo era reunir inteligência e ganhar uma posição nas redes dos EUA para futuros ataques planejados.
Proteja-se
Aqui estão as três lições essenciais para as empresas que esperam se proteger contra ataques de estados-nação:
- Os malfeitores agora sabem que a IoT representa a superfície de ataque mais vulnerável atualmente. Hackers maliciosos em todo o mundo estão a passar a “viver no limite” quando lançam ataques cibernéticos, como se viu no caso da Rússia e da Ucrânia. Qualquer empresa que dependa de dispositivos IoT (como muitas fazem) deve ter o cuidado de levar isso em consideração ao avaliar seu risco geral e sua postura de segurança.
- O tamanho organizacional é irrelevante. Os adversários têm como alvo empresas menores, como cafeterias, complexos de apartamentos e estações de TV, porque muitas vezes não conseguem implementar práticas adequadas de gerenciamento de dispositivos IoT, como correção de firmware, rotação de senhas e implementação de certificados. A maioria destes dispositivos fica vulnerável porque a manutenção contínua necessária para protegê-los coloca uma enorme pressão sobre os recursos internos das pequenas empresas. A automação é essencial para empresas que buscam implantar soluções de segurança IoT em escala.
- Os malfeitores dependem da má higiene cibernética de uma organização para obter acesso não autorizado. A sua capacidade de promover um exército de botnets em dispositivos IoT reflete uma postura fraca de segurança cibernética. Em vez de apenas minimizar os danos causados por bots e malware, as equipes de TI devem se concentrar na correção de vulnerabilidades para impedir que os dispositivos sirvam como um “porto seguro” para os hackers se esconderem.
A empresa típica pode não se considerar alvo de um conflito como o que existe entre a Rússia e a Ucrânia. No entanto, é cada vez mais evidente que os alvos habituais – instituições económicas, sociais e civis críticas – não são as únicas vítimas. Todos os dias, as organizações com sistemas IoT aparentemente inócuos ficam ainda mais suscetíveis a ataques cibernéticos porque menos esperam.
As organizações devem abordar a segurança cibernética como se estivessem se defendendo numa guerra cibernética. As empresas que não conseguem compreender a escala deste problema e não tomam medidas para se defenderem proativamente enfrentam riscos inaceitáveis e ilimitados. Ao mesmo tempo, as organizações voltadas para o futuro que aproveitam todas as tecnologias disponíveis permanecerão à frente das ameaças no cenário emergente.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.darkreading.com/vulnerabilities-threats/defending-against-attacks-on-vulnerable-iot-devices
- :tem
- :é
- :não
- :onde
- 2005
- 2023
- 7
- a
- habilidade
- Acesso
- Conta
- Alcançar
- em
- ativo
- atores
- contra
- à frente
- Todos os Produtos
- quase
- já
- tb
- an
- e
- Outro
- qualquer
- Apartamento
- aplicações
- abordagem
- SOMOS
- Exército
- por aí
- AS
- Avaliando
- At
- ataque
- Ataques
- Automação
- disponível
- Battlefield
- BE
- Porque
- sido
- Começo
- entre
- Bot
- ambos
- Ambos os lados
- Botnet
- bots
- Prédio
- negócios
- mas a
- by
- Câmera
- CAN
- cuidadoso
- causado
- certificado
- chinês
- civil
- Café
- Comunicações
- Empresas
- Comprometido
- comprometendo
- Conduzir
- conflito
- conflitos
- Considerar
- contexto
- continuar
- ao controle
- crítico
- Infraestrutura crítica
- mira
- cibernético
- Ataque cibernético
- ataques cibernéticos
- Cíber segurança
- dano
- Escuro
- dark web
- dados,
- dia
- Defendendo
- democratizado
- depende
- implantar
- implantado
- detalhes
- dispositivo
- Dispositivos/Instrumentos
- descoberto
- descoberta
- diversificado
- do
- durante
- mais fácil
- fácil
- Econômico
- borda
- eficiente
- esforço
- emergente
- energia
- compromissos
- Empreendimento
- empresas
- entrada
- equipamento
- essencial
- lições essenciais
- Mesmo
- Cada
- todo dia
- evidência
- evidente
- exemplo
- exemplos
- esperar
- explorando
- explosão
- enfrentando
- FALHA
- Característica
- Encontre
- Empresa
- Flexibilidade
- fluxo
- Foco
- Escolha
- Forças
- formas
- voltado para o futuro
- Promover
- encontrado
- da
- função
- futuro
- Ganho
- ganhou
- reunir
- geopolítica
- obtendo
- Global
- meta
- Governo
- Governos
- Grupo
- hackeado
- hackers
- tinha
- Queijos duros
- prejudicar
- Ter
- refúgio
- Esconder
- altamente
- segurar
- esperança
- Como funciona o dobrador de carta de canal
- Contudo
- HTTPS
- enorme
- ideal
- if
- Impacto
- executar
- importante
- in
- Incluindo
- cada vez mais
- Infraestrutura
- em vez disso
- instituições
- Inteligência
- interno
- Internacionais
- Internet
- internet das coisas
- para dentro
- iot
- Dispositivo IoT
- dispositivos muito
- Irão
- IT
- ESTÁ
- se
- jpg
- apenas por
- Saber
- conhecido
- Coréia
- Falta
- paisagem
- grande
- maior
- de lançamento
- mínimo
- levou
- esquerda
- lições
- Alavancagem
- como
- Anúncios
- viver
- vida
- mais
- olhar
- procurando
- a Principal
- manutenção
- FAZ
- malwares
- de grupos
- muitos
- Posso..
- método
- métodos
- Microsoft
- Militar
- minimizando
- mitigação
- EQUIPAMENTOS
- modificar
- mais
- mais eficiente
- a maioria
- devo
- rede
- redes
- Novo
- não
- Norte
- Coreia do Norte
- nada
- agora
- nuclear
- número
- objetivos
- obter
- of
- WOW!
- Oferece
- Office
- frequentemente
- on
- ONE
- contínuo
- só
- Operações
- or
- organização
- organizações
- global
- peças
- Senha
- Patching
- físico
- FOTOS
- planejado
- platão
- Inteligência de Dados Platão
- PlatãoData
- pontos
- pobre
- poderoso
- práticas
- preço
- privado
- Problema
- Agenda
- adequado
- proteger
- fornecer
- fornecido
- fornecedores
- Coloca
- variando
- Resgate
- em vez
- mundo real
- reflete
- regular
- depender
- Relatórios
- representa
- requeridos
- Recursos
- revelar
- Risco
- sair da cama
- Rússia
- s
- seguro
- Safe Haven
- mesmo
- Escala
- escopo
- seguro
- segurança
- aparentemente
- visto
- sensível
- sensor
- de servir
- conjunto
- MUDANÇA
- lojas
- rede de apoio social
- Sides
- desde
- Tamanho
- pequeno
- pequenas empresas
- menor
- So
- Redes Sociais
- Soluções
- Sony
- especial
- especificamente
- Comece
- Estações
- ficar
- Passos
- Dê um basta
- armazenamento
- História
- Estrategicamente
- Subseqüentemente
- tal
- completar
- superfície
- vigilância
- suscetível
- sistemas
- Tire
- Target
- tem como alvo
- equipes
- Tecnologias
- Tecnologia
- dezenas
- do que
- que
- A
- deles
- Eles
- si mesmos
- Lá.
- Este
- deles
- coisas
- isto
- aqueles
- milhares
- ameaça
- atores de ameaças
- ameaças
- três
- Amarrado
- tempo
- para
- hoje
- tv
- Estações de televisão
- tipos
- típico
- Ucrânia
- não autorizado
- para
- inseguro
- Incontável
- us
- usar
- usava
- habitual
- variedade
- Ve
- vítimas
- Vídeo
- vulnerabilidades
- vulnerabilidade
- Vulnerável
- esperar
- Esperando
- queremos
- guerra
- foi
- web
- foram
- O Quê
- quando
- qual
- porque
- Largo
- precisarão
- de
- dentro
- sem
- no mundo todo
- Vocês
- zefirnet