hackers miram itália e espanha no covid-19

Ciberataques a governos subiram 95% no 2º semestre de 2022

Índia, Estados Unidos, Indonésia e China foram responsáveis por 40% do total de ataques cibernéticos relatados no setor governamental
Da Redação
05/01/2023

O número de ataques direcionados ao setor governamental aumentou 95% em todo o mundo no segundo semestre de 2022 na comparação com o mesmo período de 2021, de acordo com um novo relatório da CloudSek, empresa de segurança cibernética baseada em IA.

O crescimento pode ser atribuído à rápida digitalização e à mudança para o trabalho remoto durante a pandemia, que ampliou a superfície de ataque de entidades governamentais e abriu caminho para um aumento da guerra cibernética travada por Estados-nação, segundo o relatório.

As agências governamentais coletam e armazenam grandes quantidades de dados, que incluem informações sobre cidadãos individuais que podem ser vendidas na dark web. Também existe o risco de que dados militares e de segurança nacional possam ser usados ​​por organizações terroristas.

No ano passado, houve um aumento da chamada atividade hacktivista — hacking para fins políticos — que representou cerca de 9% dos incidentes registrados relatados no setor governamental. Os grupos de ransomware representaram 6% do total de incidentes relatados. O LockBit foi o ransomware mais proeminente, observa o relatório.

O número de ataques patrocinados por governos também se multiplicou. Esse aumento se deve ao advento de ofertas como corretores (brokers) de acesso inicial e ransomware como serviço (RaaS).

“Essas estatísticas sugerem o fato de que os ataques cibernéticos nesse setor específico não estão mais limitados a ganhos financeiros; em vez disso, eles agora são usados ​​como um meio de expressar apoio ou oposição a certos eventos e políticas, religiosas ou mesmo econômicas”, diz o documento. “Operadores de ameaças começaram a desenvolver e anunciar serviços de infraestrutura criminosa dedicada que podem ser comprados por governos ou indivíduos e usados ​​para vários propósitos nefastos”, acrescenta.

O estudo também revela que o custo médio total de uma violação no setor público aumentou de US$ 1,93 milhão para US$ 2,07 milhões — alta de 7,25% entre março de 2021 e março de 2022 — de acordo com a IBM.

KelvinSecurity e AgainstTheWest foram os dois operadores de ameaças mais proeminentes no ano passado, de acordo com a Cloudsek. Os dois grupos também foram os que mais se destacaram em 2021. A KelvinSecurity, operando sob o nome de Kristina, usa fuzzing direcionado e explora vulnerabilidades comuns para atingir as vítimas. 

O grupo compartilha suas ferramentas gratuitamente e visa as vítimas com tecnologias ou infraestrutura subjacentes comuns, e divulga informações como novas explorações, alvos e bancos de dados em fóruns de crimes cibernéticos e no Telegram. O grupo também têm um site de vazamento de dados onde outros operadores de ameaças podem compartilhar bancos de dados, observa o relatório.

Já  o Against The West iniciou suas operações em outubro de 2021 e se identifica como APT49 ou Blue Hornet. Ele está focado em extrair dados específicos e vendê-los na dark web. O grupo lançou campanhas como a Operação Renminbi, Operação Rublo e a Operação EUSEc, direcionadas a vários países. Eles também colaboram com diferentes operadores de ameaças.

“Uma fonte confidencial em contato com o grupo verificou que o grupo estava explorando as vulnerabilidades de dia zero e o Swagger UI do SonarQube”, observa a CloudSek. O SonarQube é uma ferramenta de código aberto da SonarSource que automatiza as inspeções de código; já o Swagger UI é um conjunto de ferramentas para desenvolvedores de API da SmartBear Software.

Veja isso
Governos europeus usam spyware ilegalmente, diz relatório
Microsoft acusa China de usar alerta de bug para criar dia zero

Índia, Estados Unidos, Indonésia e China continuaram sendo os países mais visados ​​nos últimos dois anos, respondendo por 40% do total de incidentes relatados no setor governamental. Os ataques ao governo chinês foram atribuídos principalmente a grupos APT (ameaças persistentes avançadas). 

Contra a campanha do Ocidente, a Operação Renminbi foi responsável por quase 96% dos ataques contra a China, observa o relatório. A operação começou como retaliação às atividades da China contra Taiwan e a comunidade uigur. As alegações de que a China foi responsável pelo surto da pandemia também contribuíram para o aumento dos ataques.

O governo indiano foi o alvo mais frequente em 2022 devido às campanhas #OpIndia e #OpsPatuk do grupo hacktivista Dragon Force Malaysia. Vários grupos hacktivistas se juntaram e apoiaram essas campanhas, o que levou a novos ataques. Agências governamentais na Índia se tornaram alvos populares de extensas campanhas de phishing, aponta o relatório.

Depois que a Rússia atacou a Ucrânia, vários operadores de ameaças e ativistas patrocinados por governos mostraram seu apoio à Ucrânia atacando a Rússia. Os ataques contra a Rússia aumentaram mais de 600% durante o ano, fazendo com que o governo russo se tornasse o quinto setor público mais visado no ano passado.

“Para evitar ataques futuros, as agências governamentais precisam mudar para um modelo de confiança zero, no qual se supõe que as identidades do usuário ou a própria rede já podem estar comprometidas, verificando proativamente a autenticidade da atividade do usuário”, destaca a CloudSek.

Compartilhar:

Últimas Notícias