A invasão da Ucrânia está a mostrar ao mundo o significado de uma "guerra híbrida". O termo foi criado por Frank Hoffman, para descrever uma guerra que tem lugar em múltiplas frentes: guerra convencional, métodos irregulares, por exemplo, designações, e ataques cibernéticos. À medida que esta horrível exibição de agressão se desenrola, os aspectos digitais da guerra moderna terão impacto em muitas empresas em todo o mundo.
Enquanto as sirenes soam por toda a Ucrânia, as organizações devem também soar o alarme de alerta sobre as suas medidas de segurança cibernética. Eis o que as organizações enfrentam nesta guerra híbrida.
Uma História Maliciosa: "Tenha Medo e Espere o Pior"
A Rússia tem uma longa história de utilização de ataques informáticos como táctica para exercer pressão e para travar uma guerra por procuração. Os grupos de hacking russos apoiados pelo Estado são conhecidos por ataques cibernéticos maciços contra organizações ocidentais. Um dos maiores dos últimos anos foi o ataque de resgate de 2021 contra o U.S. Colonial Pipeline by the hacking gang, REvil.
Mais recentemente, 70 websites do governo ucraniano foram deformados num ataque cibernético com uma mensagem de aviso no ecrã que dizia "ter medo e esperar o pior“. Uma análise do ataque encontrou sinais de que os serviços secretos russos estavam envolvidos; contudo, a Rússia tem negado desde então o seu envolvimento.
A negação e a desinformação são tácticas de guerra típicas que utilizam a confusão para "dividir e conquistar". No entanto, as provas estão a acumular-se: 74% do dinheiro extorquido dos ataques de resgate em 2021 foi enviado para hackers com associações russas. A posteriori devemos perguntar-nos: será que este dinheiro foi então posto de lado como uma arca de guerra?
À medida que a invasão da Ucrânia se foi processando, novos ataques cibernéticos contra o governo ucraniano foram levados a cabo. Uma declaração no blogue da Microsoft de 28 de Fevereiro dá mais informações:
"Em 24 de Fevereiro, o Threat Intelligence Center (MSTIC) da Microsoft detectou uma nova ronda de ataques cibernéticos ofensivos e destrutivos dirigidos contra a infra-estrutura digital da Ucrânia. "O blogue menciona que foi encontrada uma nova variante de malware "FoxBlade" como parte destes ataques.
Uma coisa é altamente provável, a invasão da Ucrânia é uma guerra híbrida, e os ciberataques não serão contidos dentro da Ucrânia.
Sirenes de advertência de novos ataques cibernéticos
Foram publicados avisos e conselhos em todo o mundo, alertando as empresas para esperarem uma ameaça crescente de ataques informáticos:
No Reino Unido, o National Cyber Security Centre (NCSC) publicou um parecer no seu sítio web exortando as empresas britânicas a reforçar a sua "resiliência de segurança cibernética em resposta aos incidentes cibernéticos maliciosos na Ucrânia e arredores. ”
Nos EUA, a CISA (Cyber Security and Infrastructure Security Agency) publicou um aviso sob o seu 'Escudos para cima" campanha sobre um novo grupo de resgate, Conti, com ligações à Inteligência Russa:
"Os agentes de resgate Conti ameaçam "medidas de retaliação" visando infra-estruturas críticas em resposta a "um ataque cibernético ou quaisquer actividades de guerra contra a Rússia". ”
Na Austrália, o estado de alerta para um ataque cibernético está definido para ALTO e o governo está a afirmar que as empresas são "encorajadas a adoptar urgentemente uma posição de segurança cibernética reforçada".
Do mesmo modo, em todos os países europeus, os governos estão a alertar as organizações e os cidadãos para se prepararem para um ataque cibernético.
Uma das preocupações sobre a facilidade com que estes ataques cibernéticos serão levados a cabo é que os cibercriminosos apoiados pela Rússia têm passado anos a acumular o seu know-how sobre malware e a efectuar o reconhecimento de tácticas de ataque bem sucedidas.
Novos Malware, Tácticas de Sucesso
Já foram identificadas várias novas variantes de malware associadas a bandos de hackers russos. Estas parecem basear-se na eliminação de dados e/ou em resgates e são extremamente prejudiciais. Exemplos são HermeticWiper, e WhisperGate malware, que corrompem e/ou limpam dados por completo. Outro, HermeticRansom, usa técnicas de extorsão para aumentar o impacto prejudicial do malware.
Mais investigação revelou também que estão a ser utilizados "vermes" de malware. Os vermes são particularmente perigosos, pois uma vez que entram num sistema, auto-replicam-se e propagam-se através de uma rede, infectando máquinas e causando destruição em toda a rede. Uma das descobertas mais recentes chama-se HermeticWizard, um verme utilizado para entregar o malware HermeticWiper.
Os vermes entram numa rede utilizando uma variedade de métodos, incluindo correio electrónico, paus USB, ligações maliciosas em postos de redes sociais, dispositivos IoT inseguros, e assim por diante.
Outras variantes de malware irão provavelmente entrar no cenário de ameaça à medida que a guerra continua.
A CISA e o FBI publicaram um aconselhamento conjunto que explica os perigos de algumas das últimas variantes de malware. O aconselhamento insta as organizações a fazê-lo:
"...aumentar a vigilância e avaliar as suas capacidades de planeamento, preparação, detecção e resposta para um evento deste tipo".
Estas novas variantes de malware continuarão a depender de tácticas de sucesso estabelecidas, tais como phishing e engenharia social, para entrar numa rede. Então como é que uma empresa se prepara para esta guerra híbrida?
Acções para proteger a sua empresa e os seus empregados
Os cibercriminosos por detrás desta série de malware de guerra cibernética utilizarão métodos testados e comprovados para fornecer infecção rápida e eficazmente. As organizações devem utilizar os conhecimentos da indústria da segurança para combater as escotilhas. As acções mitigadoras devem incluir o seguinte:
- Certifique-se de que tem visibilidade de todos os seus bens informáticos, incluindo cada ponto final, armazenamento e fluxos de dados, servidores, e outros dispositivos.
- Assegure-se de que a sua rede alargada tem medidas de segurança robustas associadas a dispositivos, pessoas e locais. Por exemplo, imponha a autenticação robusta e os princípios de utilização dos privilégios menos privilegiados aplicados utilizando a gestão de acesso privilegiado (PAM) para controlar o acesso.
- Teste os seus sistemas de gestão de patches para ter a certeza de que estão a atingir todos os pontos terminais e servidores.
- Configurar ou testar um sistema de backup existente e seguro.
- Coloque a sua empresa num alerta reforçado e apoie isto com Formação de Sensibilização de Segurança centrada na ameaça: aumente a sua formação com a avaliação contínua da situação, e utilize simulações de phishing para educar o seu pessoal sobre as prováveis campanhas de phishing associadas à invasão.
- Monitorize a actividade da sua rede e pontos de acesso e verifique o acesso aos portos para possíveis vulnerabilidades.
- Remover ou desactivar quaisquer aplicações não utilizadas.
- Verifique, actualize, e melhore o seu planeamento e estratégia de recuperação de desastres
As acima referidas são algumas das áreas chave que precisam de ser reforçadas durante este tempo de ameaça acrescida.
Estar preparado para ataques de retaliação
Há agora também um aviso de que um ataque cibernético a um Estado membro da NATO resultaria no Artigo 5º, da sua cláusula de defesa colectiva, a ser desencadeado. A guerra digital e a guerra convencional podem muito bem acabar por convergir à medida que a escalada começa. Os ataques de retaliação são uma elevada probabilidade, e a melhor defesa é a consciência e a preparação.