A Rússia está hackeando a infraestrutura da Ucrânia. Como isso afeta minha empresa?

Views: 340
0 0
Read Time:5 Minute, 55 Second

Embora quase todas as organizações esteja sob constante ataque, a invasão russa da Ucrânia adiciona uma nova dimensão importante ao cenário da segurança cibernética. Embora os ataques sejam geralmente focados na infraestrutura ucraniana e em sites pró-ucranianos, a zona de impacto de armas pode se expandir e às vezes ser mais dispersa, e bastante volumosa. O que representa um problema para CIOs e CISOs em todo o mundo: Durante este momento de intensa agressão e discórdia global, é difícil saber precisamente como se preparar.

Onde estamos hoje

A atividade cibernética russa até agora parece estar focada em ataques de negação de serviço (DNS) e na implantação aleatória e generalizada de malware que apaga dados de bancos de dados e dispositivos. Por causa de sua abordagem de “soltá-lo e ver o que gruda”, é difícil atribuir ataques específicos a hackers russos. Mas evidências claras mostram um foco de longo prazo em ataques na Ucrânia que visam comunicações, instituições financeiras e infraestrutura crítica, e ultimamente coordenados com ataques do mundo real. Um determinado pedaço de malware, apelidado de “Whispergate“, vem limpando dados de computadores em bancos, agências governamentais e outras organizações nesses países.

O ataque direto a empresas norte-americanas — ou mesmo aquelas na Europa Ocidental — ainda pode parecer remoto, mas as circunstâncias desses recentes ataques contra os inimigos do leste europeu da Rússia são estranhamente semelhantes ao ataque “NotPetya” de 2017. A NotPetya tinha a intenção de interromper as redes de energia e as comunicações na Ucrânia, mas rapidamente se espalhou para uma série de data centers em nuvem e custou ao Fed Ex, Merck e outras empresas globais mais de US$ 1 bilhão.

Preocupações emergentes apresentam ameaças às empresas ocidentais

Departamento de Estado dos EUA identificou dois grupos dentro da organização de inteligência central russa (chamado de “GRU”) que acredita serem responsáveis pela NotPetya — bem como ataques semelhantes aos Jogos Olímpicos de Inverno de 2018 e uma campanha sustentada para interromper a candidatura (eventualmente bem sucedida) de Emmanuel Macron à presidência francesa). Há evidências de que um desses grupos, chamado Sandworm, está se preparando para atacar as comunicações via satélite nos EUA, bem como em alguns países da Europa Ocidental. Como o ataque notpetya de 2017, os efeitos de um ataque como este podem rapidamente se espalhar em data centers e redes ao redor do mundo e impactar centenas de organizações — particularmente as dos setores de aviação, mídia e energia. Uma recompensa de 10 milhões de dólares foi colocada nesses dois grupos gru, mas parece que nenhum progresso foi feito em retardá-los, muito menos capturá-los.

Se o Sandworm e outras unidades de hackers russas estão de fato empurrando malware e iniciando ataques de DNS, há uma forte probabilidade de que veremos o mesmo tipo de padrão viral que vimos em 2017. Os ataques poderiam facilmente entrar em data centers de nuvem pública ou mesmo em nuvens privadas, eliminando indiscriminadamente dados de alto valor para empresas em todo o mundo.

O risco cibernético crescente exige verificações de prontidão de defesa cibernética

Para CISOs e CIOs, a pequena, mas real possibilidade de um ataque iniciado pela Rússia faz valer o tempo necessário para rever as recomendações de mitigação de riscos da Agência de Segurança cibernética e infraestrutura (CISA). Mesmo que você não esteja diretamente sujeito a um desses ataques nas próximas semanas e meses, a implantação das recomendações da CISA melhorará sua capacidade de resistir a ataques inevitáveis de uma ampla gama de atores de ameaças. Aqui está um rápido resumo do conselho da CISA para líderes corporativos e CEOs, que foram apropriadamente intitulados, “Shields Up“. 

  • Capacitar os Principais Oficiais de Segurança da Informação (CISO): Neste ambiente de ameaças intensificada, a alta administração deve capacitar os CISOs, incluindo-os no processo de tomada de decisão de risco para a empresa, e garantir que toda a organização entenda que os investimentos em segurança são uma prioridade máxima no prazo imediato.
  • Limites de relatórios mais baixos:Toda organização deve ter documentado limiares para relatar possíveis incidentes cibernéticos à alta administração e ao governo dos EUA. Neste ambiente de ameaça aumentado, esses limiares devem ser significativamente menores do que o normal.
  • Participe de um Teste de Planos de Resposta:Os planos de resposta a incidentes cibernéticos devem incluir não apenas suas equipes de segurança e TI, mas também a liderança sênior de negócios e membros do Conselho… a alta administração deve participar de um exercício de mesa para garantir familiaridade com a forma como sua organização gerenciará um grande incidente cibernético, não apenas para sua empresa, mas também empresas dentro de sua cadeia de suprimentos.
  • Foco na Continuidade:Os investimentos em segurança e resiliência devem ser focados nesses sistemas que suportam funções críticas de negócios. A alta administração deve garantir que esses sistemas tenham sido identificados e que testes de continuidade tenham sido realizados para garantir que funções comerciais críticas possam permanecer disponíveis após uma intrusão cibernética.
  • Planeje o Pior:A administração sênior deve garantir que medidas exigentes possam ser tomadas para proteger os ativos mais críticos da sua organização em caso de intrusão, incluindo a desconexão de partes de alto impacto da rede, se necessário.

Além de seguir as diretrizes da CISA, desenvolver uma estratégia proativa de defesa cibernética deve ser uma prioridade para qualquer organização com ativos digitais de alto valor.

Defendendo seu terreno: Protegendo sua infraestrutura digital

A guerra é, infelizmente, uma metáfora adequada para o crescente risco cibernético. Considerando o volume e a crueldade dos ataques, é claro que as organizações estão lutando uma guerra todos os dias para proteger dados e outros ativos críticos. Então, pode fazer sentido ver sua infraestrutura digital como seu terreno. Pense nisso como uma paisagem digital próspera que você construiu – e que está sob constante ataque de vários atores de ameaças.

Em teoria, porque você construiu sua infraestrutura, você deve conhecê-la melhor do que qualquer intruso indesejado.

Você deve saber precisamente onde seus bens mais valiosos residem. E você deve ser capaz de prever onde atores de ameaça podem tentar acessar sua rede. Agir sobre esse conhecimento deve lhe dar o terreno alto. Ele deve dar-lhe a vantagem na construção de defesas, gerenciamento de identidades, criptografia de dados, treinamento de equipes de segurança, mitigação de invasões – e até mesmo colocar armadilhas para atacantes uma vez que eles estão dentro de sua rede.

Parte do pagamento de seguir as diretrizes da CISA e construir um plano proativo é evitar os custos de fazer pagamentos de ransomware ou sofrer o golpe financeiro de interrupções na continuidade de seus negócios. Mas o maior retorno é a confiança: a capacidade de construir um negócio digital-primeiro, depois perseguir seus objetivos sem medo.

O post rússia está hackeando a infraestrutura da Ucrânia. Como isso afeta minha empresa? apareceu primeiro no Entrust Blog.

Este é um blog sindicalizado da Security Bloggers Network do Entrust Blog de autoria de Mark Ruchie. Leia o post original em: https://www.entrust.com/blog/2022/05/russia-is-hacking-ukraines-infrastructure-how-does-that-affect-my-enterprise/

FONTE: SECURITY BOULEVARD

POSTS RELACIONADOS