Vários profissionais de segurança, formuladores de políticas, profissionais de aplicação da lei e outros especialistas de vários países se reuniram em Varsóvia, Polônia, em 10 de maioth, 2023, para discutir como os setores público e privado estão lidando com riscos elevados de segurança cibernética após Invasão da Rússia da Ucrânia ano passado.
Antes do evento, chamado ESET Dia Europeu da Segurança Cibernética (EECD), nos reunimos com o pesquisador principal de inteligência contra ameaças da ESET Roberto Lipovsky para falar sobre os desafios de segurança enfrentados pelos sistemas de infraestrutura crítica em particular e o que a ESET faz para ajudar a proteger sistemas e serviços essenciais em todo o mundo.
P: Nos últimos anos, mas principalmente desde o início da guerra na Ucrânia, vimos diferentes países trabalhando em novas legislações para intensificar suas capacidades de defesa cibernética. O que realmente está em jogo aqui?
R: Na verdade, acredito que tanto as organizações públicas quanto as privadas estão levando os riscos cibernéticos mais a sério e sentem a necessidade de lidar com isso. Mas enquanto a maioria das organizações precisa proteger seu perímetro, endpoints, rede, todas essas “coisas” típicas, governos e empresas privadas que gerenciam infraestrutura crítica têm responsabilidades diferentes. Um ataque à infraestrutura crítica pode derrubar uma rede elétrica, comprometer o funcionamento normal de um hospital, ou impactar o setor financeiro, ou a segurança de nossos sistemas de transporte.
Com infraestrutura crítica, os riscos são maiores – tanto da perspectiva das instituições quanto da ESET. É por isso que a responsabilidade em protegê-los é maior, não apenas para uma organização governamental específica, mas também para a ESET.
Nesse contexto, como você percebe a prontidão dos governos em colaborar com o setor privado e empresas como a ESET para lidar com essas ameaças?
Pelo que vejo, a situação tem melhorado nos últimos dois anos, e os responsáveis pela segurança cibernética nessas organizações estão levando as coisas mais a sério. A situação na Ucrânia também tem sido um catalisador em colaborações público-privadas; eles podem ver quais são as possíveis consequências de um ataque cibernético e, ao mesmo tempo, a Ucrânia também demonstrou como a segurança cibernética e a defesa podem ser bem feitas. Então, muitos desses ataques foram interrompidos – e muitos desses ataques poderiam ter sido muito piores se não fosse pelo esforço conjunto de fornecedores de segurança cibernética como a ESET, os defensores do país, o pessoal do SOC e os CERTs.
Essa tendência também é visível em escala global. Por um lado, houve um aumento nas ameaças cibernéticas e, por outro lado, a ESET também tem feito um importante trabalho de conscientização sobre os riscos por meio de nossa pesquisa e inteligência de ameaças. Mas a segurança cibernética é sempre uma jornada contínua, não apenas uma atividade única de marcar todas as caixas e pensar “ok, terminei, garanti minha organização”. É um esforço contínuo: é o software, a inteligência de ameaças, a educação dos funcionários... Sempre há espaço para melhorias, assim como nas organizações privadas.
A ESET é responsável pela segurança cibernética de organizações em todo o mundo. Como a ESET gerencia as informações confidenciais que coleta para fornecer informações sobre ameaças?
Compilamos muitas informações sobre ameaças que não publicamos; em vez disso, divulgamos as informações relevantes em nosso Relatórios de inteligência de ameaças. Embora não contenham informações confidenciais que comprometam a vítima, eles fornecem informações técnicas adicionais e detalhes sobre o que foi disponibilizado ao público.
Mas algumas informações podem se tornar públicas e certos detalhes podem ser comunicados apenas ao CERT local. É comum, por exemplo, que o CERT da Ucrânia divulgue algumas dessas informações, possibilitando posteriormente a publicação de nossas pesquisas. Mas se houver um blecaute, o público entende que houve algum tipo de incidente e as informações sobre o ataque entram no domínio público independentemente, portanto, a opção de não divulgar não pode ser considerada.
Existem também vários requisitos legais que os nossos clientes têm de cumprir, pelo que também cabe a eles decidir que informação pode ser divulgada e como.
Você mencionou organizações privadas. Um dos desafios é que a infraestrutura crítica de todos os tipos depende de redes de SMBs e outras organizações menores para suprir suas necessidades. A ESET detectou esses tipos de ataques?
Muito do trabalho de resiliência de fato depende da capacidade e habilidade de uma equipe dedicada e orçamento para defesa de segurança cibernética, então grandes organizações são mais propensas a ter centros de operações de segurança (SOC) e podem ingerir inteligência de ameaças fornecida por vários provedores, como nós. Organizações menores têm menos recursos e, portanto, dependem mais de provedores de serviços gerenciados (MSP).
Mas os grupos APT não atacam simplesmente uma usina de energia ou um oleoduto. O que vemos é que os grupos APT patrocinados pelo estado também visam empresas menores na cadeia de suprimentos se souberem que isso se espalhará para seu alvo principal no final da cadeia. Portanto, proteger a infraestrutura crítica é uma questão complexa. Não se trata apenas de proteger a própria organização, mas de ter em mente que vários fornecedores também podem ser comprometidos. A ESET detectou um número crescente de ataques à cadeia de suprimentos, principalmente na Ásia. Esta é uma tendência sobre a qual alertamos já em 2017, quando NotPetya falso ransomware se espalhou pelo mesmo esquema de ataque e causou o incidente cibernético mais destrutivo da história.
A ESET publicou recentemente seu primeiro relatório APT público. Quão diferente é este relatório dos privados?
Publicamos nosso primeiro público Relatório de atividades APT em novembro de 2022 e a razão pela qual o fizemos é porque há tantos ataques acontecendo que acreditamos que vale a pena aumentar a conscientização pública sobre essas ameaças. Mas eles oferecem apenas uma fração da inteligência de segurança cibernética fornecida em nossos relatórios APT privados, fornecendo uma visão geral do que vemos acontecendo na natureza.
Os relatórios privados contêm informações detalhadas sobre os ataques e são compilados para fornecer inteligência de ameaças acionável. Eles têm uma dupla função: informar nossos clientes sobre as ameaças atuais, detalhar atividades específicas de grupos APT e também fornecer indicadores de comprometimento, mapear TTPs do invasor para tabelas MITRE ATT&CK ou outros bits de dados. Essas informações podem ser usadas pelas organizações para procurar ameaças conhecidas e identificadas em seus sistemas, para que possam detectá-las e responder a elas.
Como a ESET atribui um ataque a um grupo específico?
Estamos agrupando APTs de acordo com diferentes estados-nação e fazemos isso em duas etapas. Com base nas descobertas técnicas de nossa pesquisa, tentamos atribuir ataques a um grupo específico de APT, como o notório “Sandworm” APT. Segue-se uma atribuição geopolítica, com base nas informações de agências de inteligência de vários países – EUA, Reino Unido, Ucrânia ou Holanda. Uma vez que combinamos as atribuições técnicas e geopolíticas, podemos concluir com algum grau de confiança que um ataque foi perpetrado por, por exemplo, Sandworm – uma unidade da agência de inteligência militar russa GRU.
Essas sinergias entre os setores público e privado são uma reação muito necessária ao número crescente de ameaças cibernéticas que você vê diariamente. Como funciona esse fluxo de informações entre a ESET e as instituições governamentais?
Destaco as relações que temos mantido com vários CERTs que, essencialmente, funcionam como hubs para que a informação chegue onde deve e de forma eficiente. São relações construídas ao longo dos anos. Eu diria até que todo o setor de segurança cibernética é construído com base na confiança, e é a confiança que tem sido a força motriz na manutenção dessas colaborações.
E embora nossa responsabilidade principal seja proteger nossos clientes, quando colaboramos com CERTs, também expandimos essa responsabilidade ajudando outras organizações que não são nossos usuários. E casos como esse aconteceram em inúmeras ocasiões. Por exemplo, um CERT encarregado de investigar uma invasão cibernética pode entrar em contato conosco para obter suporte. Do ponto de vista oposto, podemos iniciar o contato se observarmos um ataque em andamento, mesmo que não tenhamos nenhum contato previamente estabelecido com a empresa visada.
Além dos CERTs, há muito estabelecemos outras parcerias em todo o mundo e, mais recentemente, nos tornamos parceiros de confiança da Agência de Segurança Cibernética e Infraestrutura (CISA) por meio do Joint Cyber Defense Collaborative que desempenha um papel importante na defesa da infra-estrutura crítica dos EUA. Estamos sempre abertos a colaborações e iniciativas semelhantes que tornam o ciberespaço mais seguro e protegido para todos.
A pesquisa tem estado no centro do trabalho da ESET desde a sua fundação; como isso ajuda a melhorar nossa tecnologia?
Somos muito orientados para a pesquisa; está em nosso DNA ir a fundo. São as informações com as quais treinamos nossos modelos que fazem a diferença. Nossa posição como um participante dominante da indústria em muitos países europeus nos dá uma vantagem muito boa na detecção de ameaças cibernéticas. As informações observadas são então realimentadas em nossos sistemas para melhorar nossas capacidades ou usadas como base para o desenvolvimento de novas camadas de detecção, ajudando-nos a identificar futuros ataques e treinar nossos modelos de detecção.
Não se trata de ataques de processamento em massa, mas de saber do que se tratam os ataques e entender como os atacantes evoluem. Podemos então aproveitar esse conhecimento e oferecer aos nossos clientes e assinantes serviços de inteligência de ameaças de alta qualidade que aprimoram sua proteção de segurança cibernética.
E junto com isso, também publicamos nossa pesquisa no WeLiveSecurity e @ESETresearch no Twitter. O conteúdo tende a se concentrar em uma campanha específica ou em um malware específico. Além dos Relatórios de atividades do ESET APT, também publicamos Relatórios de Ameaças da ESET que são uma ótima maneira de compilar diferentes tipos de ameaças que vemos em cada período.
Uma das dificuldades com as ameaças cibernéticas é que muitas vezes elas são invisíveis, ainda mais se as defesas cibernéticas mitigarem todas as consequências visíveis. Como sensibilizar para a necessidade desse trabalho contínuo de que você fala?
Um bom exemplo disso são os comentários recentes de toda a indústria sobre o desenvolvimento da guerra cibernética na Ucrânia. É verdade que os atacantes não se mostraram tão engenhosos quanto as pessoas esperavam e cometeram erros em várias ocasiões, mas danos reais foram causados. Houve vários ataques cibernéticos que não podem ser descartados nem subestimados. Ao mesmo tempo, a razão pela qual não houve um impacto mais severo é a resiliência dos ciberdefensores da Ucrânia e porque tanto a ESET quanto outros parceiros do setor têm fornecido inteligência de ameaças e outras formas de assistência. Além disso, temos que lembrar que a Ucrânia tem sido alvo de ataques cibernéticos pesados pelo menos desde 2013, então eles vêm construindo suas capacidades e resiliência ao longo dos anos, o que me traz de volta ao meu ponto inicial: a segurança cibernética é um esforço contínuo e a Ucrânia é atualmente liderando o caminho nesse campo, inspirando outros países.
Obrigado, Robert, por dedicar seu tempo para responder às minhas perguntas.
Você pode assistir às palestras e discussões do EECD sobre os desafios de segurança enfrentados por sistemas de infraestrutura crítica em todo o mundo, acessando Registrando aqui.
LEITURA ADICIONAL:
Um ano de ataques Wiper na Ucrânia
Webinar da ESET Research: Como os grupos APT transformaram a Ucrânia em um campo de batalha cibernético
Infraestrutura crítica: sob ataque cibernético por mais tempo do que você imagina
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Automotivo / EVs, Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- ChartPrime. Eleve seu jogo de negociação com ChartPrime. Acesse aqui.
- BlockOffsets. Modernizando a Propriedade de Compensação Ambiental. Acesse aqui.
- Fonte: https://www.welivesecurity.com/2023/05/09/how-war-ukraine-catalyst-private-public-collaborations/
- :tem
- :é
- :não
- :onde
- $UP
- 2013
- 2017
- 2022
- 2023
- 500
- a
- Sobre
- Segundo
- Conta
- atividades
- atividade
- Adicional
- endereço
- Vantagem
- agências
- agência
- Todos os Produtos
- juntamente
- já
- tb
- sempre
- an
- e
- e infra-estrutura
- responder
- qualquer
- à parte
- APT
- Relatórios de atividade APT
- SOMOS
- por aí
- AS
- Ásia
- Assistência
- At
- ataque
- Ataques
- disponível
- consciência
- em caminho duplo
- baseado
- base
- BE
- Porque
- tornam-se
- sido
- Começo
- Acreditar
- entre
- ambos
- Traz
- orçamento
- Prédio
- construído
- mas a
- by
- chamado
- Campanha
- CAN
- não podes
- capacidades
- Capacidade
- casos
- Catalisador
- causado
- causando
- Centros
- certo
- cadeia
- desafios
- carregar
- clientes
- agrupamento
- colaborar
- colaborações
- como
- Comentando
- comum
- Empresas
- Empresa
- integrações
- compromisso
- Comprometido
- combinado
- conclui
- confiança
- Consequências
- considerado
- Contacto
- não contenho
- conteúdo
- contexto
- contínuo
- esforço contínuo
- núcleo
- poderia
- países
- país
- Casal
- crítico
- Infraestrutura crítica
- Atual
- Atualmente
- Clientes
- cibernético
- Ataque cibernético
- ataques cibernéticos
- Cíber segurança
- ciberespaço
- ciberameaças
- diariamente
- dados,
- dia
- acordo
- lidar
- decidir
- dedicado
- Defensores
- Defendendo
- Defesa
- Grau
- demonstraram
- depende
- Detalhamento
- detalhes
- descobrir
- detectou
- Detecção
- Desenvolvimento
- DID
- diferença
- diferente
- dificuldades
- Divulgar
- Divulgando
- discutir
- discussões
- dna
- do
- parece
- fazer
- domínio
- dominante
- feito
- não
- duplo
- down
- condução
- cada
- Educação
- eficiente
- esforço
- final
- aplicação
- aumentar
- garantir
- Entra
- essencial
- essencialmente
- estabelecido
- Europa
- Países europeus
- Mesmo
- Evento
- todos
- evolui
- exemplo
- expansão
- esperado
- especialistas
- enfrentando
- Alimentado
- sentir
- poucos
- menos
- campo
- financeiro
- Setor financeiro
- descobertas
- Primeiro nome
- fluxo
- focado
- seguido
- seguinte
- Escolha
- força
- formas
- Foundation
- fração
- da
- função
- futuro
- colhido
- geopolítica
- obtendo
- dá
- Dando
- Global
- escala global
- Go
- vai
- ido
- Bom estado, com sinais de uso
- Governo
- Governos
- ótimo
- Grupo
- Do grupo
- Crescente
- tinha
- mão
- aconteceu
- Acontecimento
- Ter
- pesado
- intensificada
- ajudar
- ajuda
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- alta qualidade
- superior
- Destaques
- história
- hospitais
- Como funciona o dobrador de carta de canal
- HTTPS
- cubos
- caça
- i
- identificado
- identificar
- if
- Impacto
- importante
- melhorar
- melhoria
- melhorar
- in
- em profundidade
- incidente
- Crescimento
- aumentando
- de fato
- indicadores
- indústria
- INFORMAÇÕES
- Infraestrutura
- do estado inicial,
- iniciar
- iniciativas
- inspiradora
- em vez disso
- instituições
- Inteligência
- para dentro
- invasão
- investigar
- IT
- ESTÁ
- se
- viagem
- jpg
- apenas por
- manutenção
- Tipo
- Saber
- Conhecimento
- conhecido
- grande
- Sobrenome
- Ano passado
- Escritórios de
- aplicação da lei
- camadas
- principal
- mínimo
- Legal
- Legislação
- Alavancagem
- como
- Provável
- local
- longo
- mais
- lote
- moldadas
- a Principal
- principalmente
- Manter
- fazer
- FAZ
- Fazendo
- malwares
- gerencia
- gerenciados
- gestão
- muitos
- mapeamento
- Massa
- Match
- Importância
- Posso..
- me
- mencionado
- poder
- Militar
- mente
- erros
- Mitigar
- modelos
- mais
- Além disso
- a maioria
- na maioria das vezes
- muito
- muito necessário
- my
- você merece...
- Cria
- Nederland
- rede
- redes
- Novo
- Nova legislação
- normal
- Novembro
- número
- numeroso
- ocasiões
- of
- oferecer
- frequentemente
- on
- uma vez
- ONE
- queridos
- contínuo
- só
- aberto
- Operações
- oposto
- Opção
- or
- organização
- organizações
- Outros
- A Nossa
- Acima de
- Visão geral
- particular
- Parceiros
- parcerias
- passado
- Pessoas
- significativo
- Pessoal
- perspectiva
- perspectivas
- peça
- oleoduto
- platão
- Inteligência de Dados Platão
- PlatãoData
- jogador
- desempenha
- ponto
- Polônia
- formuladores de políticas
- posição
- possível
- poder
- anteriormente
- primário
- Diretor
- privado
- Companhias privadas
- setor privado
- em processamento
- proteger
- proteger
- proteção
- comprovado
- fornecer
- fornecido
- fornecedores
- fornecendo
- público
- publicar
- publicado
- Frequentes
- aumentar
- elevando
- reação
- Prontidão
- Leitura
- reais
- clientes
- razão
- recentemente
- gravado
- Independentemente
- regular
- Relacionamentos
- relevante
- depender
- lembrar
- Denunciar
- Relatórios
- Requisitos
- pesquisa
- investigador
- resiliência
- engenhoso
- Recursos
- Responder
- responsabilidades
- responsabilidade
- responsável
- certo
- riscos
- ROBERT
- Tipo
- Quarto
- russo
- mais segura
- mesmo
- dizer
- Escala
- esquema
- setor
- Setores
- seguro
- Secured
- segurança
- Vejo
- visto
- sensível
- a sério
- servir
- serviço
- provedores de serviço
- Serviços
- vários
- grave
- semelhante
- simplesmente
- desde
- singular
- situação
- habilidade
- menor
- SMBs
- So
- Software
- alguns
- específico
- propagação
- Staff
- estaca
- Passo
- Passos
- assinantes
- Subseqüentemente
- tal
- fornecedores
- supply
- cadeia de suprimentos
- ajuda
- suposto
- sistemas
- tomar
- Converse
- negociações
- Target
- visadas
- Dados Técnicos:
- Tecnologia
- tende
- do que
- que
- A
- as informações
- Países Baixos
- do Reino Unido
- o mundo
- deles
- Eles
- então
- Lá.
- Este
- deles
- coisas
- Pensando
- isto
- aqueles
- ameaça
- ameaças
- Através da
- Assim
- tempo
- para
- topo
- Trem
- transporte
- Trend
- verdadeiro
- Confiança
- confiável
- tentar
- Virado
- dois
- tipos
- típico
- Uk
- Ucrânia
- Ucranias
- para
- compreender
- compreensão
- unidade
- us
- Estados Unidos
- usava
- usuários
- vário
- fornecedores
- muito
- via
- Vítima
- visível
- guerra
- Guerra na Ucrânia
- Varsóvia
- foi
- Assistir
- Caminho..
- we
- webinar
- O Quê
- quando
- qual
- enquanto
- inteiro
- porque
- Selvagem
- precisarão
- de
- Atividades:
- trabalhar
- mundo
- no mundo todo
- pior
- Equivalente há
- seria
- ano
- anos
- Vocês
- zefirnet