Conflito cibernético ofuscou um alerta de ransomware do governo

Views: 699
0 0
Read Time:4 Minute, 43 Second

À medida que a dimensão cibernética do conflito ucraniano eclodiu, demonstrando a natureza desgovernada e instável da guerra cibernética completa, um alerta paralelo de ransomware do governo dos EUA obteve uma cobertura relativamente escassa. Mas também merece atenção.

O alerta serviu como um lembrete das duas espécies de ameaça cibernética: as ameaças imprevisíveis e giratórias que podem sair do controle e pulverizar inocentes de forma aleatória — e as ameaças intrincadamente projetadas e friamente direcionadas destinadas a saquear os servidores de uma determinada organização e talvez sua conta bancária.

confronto com a Ucrânia pode gerar muitos danos do primeiro tipo. Na verdade, pode já estar fazendo isso. Mas enquanto esse conflito progride, o segundo tipo de ameaça, epítomizada por ransomware, não está tirando férias.

Um alarme

formal foi registrado em fevereiro, dias antes da esco esco esco escoar as hostilidades entre a Rússia e a Ucrânia, o Joint Cybersecurity Advisory do FBI, cisa (a Agência de Segurança cibernética e segurança de infraestrutura) e a NSA soaram um alarme formal sobre “um aumento de incidentes sofisticados e de alto impacto de ransomware contra organizações de infraestrutura críticas em todo o mundo”.

Os alvos de ataque não são mais previsíveis as maiores e mais ricas organizações, de acordo com o relatório. Grupos de ransomware aprenderam a se infiltrar nas plataformas corporativas saaS e explorá-las como hubs para disparar ondas de executáveis malévolos em escala, vitimizando clientes de plataformas, grandes e pequenas. De acordo com o comunicado, o FBI em 2021 “observou alguns atores de ameaças de ransomware redirecionando os esforços de ransomware para longe do ‘grande jogo’ e em direção a vítimas de médio porte para reduzir o escrutínio”. As agências de contrapartida do FBI no Reino Unido e na Austrália, no National Cyber Security Centre (NCSC-UK) e no Australian Cyber Security Centre (ACSC), concordaram que organizações “de todos os tamanhos” sofreram ataques de ransomware ao longo do ano.

Por um lado, nesta esfera de segurança nacional, qualquer reconhecimento ou investimento adicional no topo do governo está atrasado e não pode prejudicar. Por outro lado, o reconhecimento não significa que o governo tenha o alcance ou os meios para protegê-lo — algo que as duas espécies de ameaça cibernética têm em comum.

Quem está no comando?

Uma lição antiga e sombria da guerra cibernética da Ucrânia é que nenhuma autoridade está firmemente no comando e nenhuma agência governamental pode consistentemente proteger seus cidadãos de retaliação. Os governos nem estão supervisionando alguns dos combatentes cibernéticos: hacktivistas autônomos como anonymous, bloqueando canais de transmissão russos e o site do Kremlin, respondem ao seu próprio código moral, não a um comando central em Kiev. E o próprio “Exército de T.I. ” da Ucrânia é um corpo mundial mal dirigido de adeptos digitais que se conectam via Telegram para causar estragos cibernéticos.

O que poderia dar errado naquela esfera de conflito lanosa e infinitamente multilateral? Nenhuma estrutura nacional de defesa cibernética pode impedir que partes inocentes se tornem danos colaterais.

A questão é que nenhuma política de ransomware do governo pode criar unilateralmente um ambiente mais seguro e seguro.

O governo não pode refazer a tendência em todo o setor privado em direção a cargas de trabalho de computação híbrida. Com uma estratégia híbrida pensada, uma empresa hospeda suas cargas de trabalho mais sensíveis no local e implanta recursos menos críticos para um provedor de nuvem pública de terceiros mais econômico. A prática pode gerar economia, mas com a preocupação simultânea de que funções e responsabilidades outrora firmemente controladas pelos operadores de data center podem ser muito menos claramente delineadas. Envolver provedores de nuvem torna a avaliação de riscos e modelagem de controles de segurança eficazes mais complexos. Deve ser feito, mas cabe a organizações individuais.

O governo pode recomendar que interesses privados realizem atualizações de software atrasadas ou implementem protocolos de autenticação de dois fatores. Mas essas melhores práticas nunca serão impostas por ato do Congresso; eles são até organizações individuais.

Influenciadores de agências de segurança podem palestrantes uma conferência após a outra, enfatizando o principal desafio de hoje para os CISOs em todos os lugares: a visibilidade das ameaças em todos os ambientes que eles estão trabalhando para garantir. CisOs não podem se defender de ameaças que não podem ver. A visibilidade total e em tempo real da infraestrutura de TI e nuvem é o ideal; a realidade é que quase todas as organizações não têm. Eles não sabem quais dispositivos e indivíduos estão conectados, com o acesso a sistemas e dados sensíveis. A visibilidade do acesso de terceiros aos sistemas da empresa também permanece ruim. Para detectar ransomware antes de cavar e causar danos, os CISOs devem adotar soluções de segurança que visualizem toda uma superfície de ataque. Mas a iniciativa de tornar essa visibilidade uma prioridade máxima deve vir dos próprios CISOs.

Conselhos

familiaresAs conclusões tiradas pelo Joint Cybersecurity Advisory são recomendações, não diretivas — e se você está acompanhando o aumento do ransomware, eles se sentem familiares: Mantenha sistemas e software atualizados. Treine os trabalhadores para detectar links de phishing e anexos desonestos. Implementar 2FA. Backup de seus dados. Já ouvimos esse conselho antes; o aviso simplesmente o entrega de uma fonte de alto escalão.

Isso não significa que seja descartável – muito pelo contrário. Mas o que é realmente importante é como as organizações em todos os lugares reagem. O conflito ucraniano está apagando os últimos vestígios de complacência sobre a ameaça desestabilizadora e fora de controle das armas cibernéticas. Devemos fazer tudo o que pudermos para ver que este aviso de cibersegurança faz o mesmo pela ameaça de pirataria cibernética bem controlada e impiedosamente direcionada.

FONTE: DARK READING

POSTS RELACIONADOS