Figuras Políticas: Alvos preferidos da espionagem cibernética

Figuras Políticas: Alvos preferidos da espionagem cibernética

Durante anos, a segurança física foi imprescindível para as autoridades políticas, com equipes de guarda-costas e agentes protegendo os líderes mundiais. Em 2015, a necessidade de proteção começou a mudar do “físico” para o “virtual” conforme os líderes passaram a ser alvos de cibercriminosos e espiões cibernéticos.

Como observado no relatório de segurança do terceiro trimestre, Riscos à Frente: Vulnerabilidades Atuais são o Prenúncio de Ataques Iminentes, estamos vendo o bazar de armas da Deep Web agora capacitando agentes maliciosos com recursos robustos de ataque assimétrico.

Um exemplo disso é a Operação Pawn Storm, uma campanha orquestrada contra a liderança dos EUA e da Ucrânia. Os pesquisadores da Trend Micro têm visto evidências de cadeias de ataques cibernéticos contra altas lideranças como uma reação geopolítica a tensões internacionais. Essa campanha de ataque utilizou sete ataques de dia-zero e malware personalizado para dispositivos iOS.

O malware X-agent para iOS permitia que o agressor comandasse configurações de proximidade, por exemplo ativando o microfone do aparelho, com base na localização definida no calendário dos usuários. No fim de agosto, a campanha se expandiu, incluindo os cônjuges das 2.600 pessoas mais importantes do Governo Federal e do Congresso. Com esse recurso furtivo, monitorando os que estão próximos, pode-se imaginar discussões privadas e conversas pessoais podendo ser comprometidas e gravadas.

A Pawn Storm serve como um prenúncio do que vai acontecer, pois algumas tensões políticas se manifestarão como intrusões cibernéticas. O que é mais preocupante para os veteranos da segurança é a realidade de grupos terroristas aprimorando dramaticamente os recursos cibernéticos como resultado de sua participação em uma miríade de fóruns do submundo russo e da Deep Web. Infraestruturas críticas foram expostas e ataques bem-sucedidos podem resultar em um impacto cinético na sociedade em geral.

Como observado por nossa pesquisa Segurança Cibernética de Infraestruturas Críticas nas Américas, 44 por cento das dos entrevistados sofreram ataques de “excluir e destruir”. Esse fenômeno continua inalterado como modus operandi dos ataques articulados a partir de furto/roubo de dados, backdoor/invasão de domicílios e, agora, destruição de dados, isto é, “queimar as provas”.

Categorias

Veja outras publicações

Menu