Hackers iranianos alegam ter derrubado energia em Israel
Ransomware atinge empresa de logística no Brasil
USP, UFRJ e UFMG sob ataque de negação de serviço
Pane de rede retardou produção na Volkswagen
Site da Prefeitura de Suzano (SP) está fora do ar
DDoS atinge subdomínio da NASA

Assine nossa newsletter Premium e ganhe acesso ao grupo de WhatsApp In_Cyber.
Conheça também a versão Básica

Perspectivas do cenário cibernético da guerra em Israel

Share on linkedin
Share on twitter
Share on facebook

Análise da Check Point Software aponta as tendências de ciberataques a partir do conflito, incluindo o Brasil como alvo constante; os especialistas listam as recomendações básicas para a conscientização e maior segurança de indivíduos e organizações

São Paulo, 26 de outubro de 2023 — Os especialistas da Check Point Software fizeram uma análise do cenário cibernético da guerra em Israel desde o seu início até este momento, abrangendo tendências e tipos de ataques identificados nesse período. No último dia 24 de outubro, os especialistas atualizaram sua análise inicial, pois identificaram países afetados por vários grupos hacktivistas em conexão com a guerra em curso e o apoio a Israel. Os países mais visados (além de Israel) são Itália, França e Índia. Já os menos visados, em comparação com dias anteriores, são o Brasil, Estados Unidos, Canadá e Singapura. Embora menos visado, o Brasil é alvo constante e o grupo responsável é o IRoX Team.

Imagem no Telegram do grupo IRoX Team referente a ataque ao Brasil

Seguem a lista de hacktivistas e grupos que atacam hoje: Esteem Restoration Eagle, Mysterious Team Bangladesh, Neo Cyber, TengkorakCyberCrew, AnonGhost Indonesian, Muslims of Bengal, IRoX Team, Moroccan Ghosts, CYBER ERROR SYSTEM, GANOSEC TEAM, 4 EXPLOITATION Channel.

Os especialistas da Check Point Research (CPR) listam os principais tópicos da análise divididos em quatro temas:

1. Aumento da atividade cibernética: Vários grupos hacktivistas, alinhados com diferentes interesses geopolíticos, intensificaram as suas operações cibernéticas com o objetivo de influenciar as narrativas e perturbar entidades online associadas a Israel.

2. Aumento dos ataques: A Check Point Research (CPR) observou recentemente um aumento de 18% nos ataques cibernéticos contra Israel. Especificamente, há um aumento acentuado nos ataques ao setor Governo/Militar – um aumento de 52% em comparação com as semanas que antecederam o dia 7 de outubro, início do conflito.

3. Diversas ameaças cibernéticas: As ciberameaças são multifacetadas, desde ataques de negação de serviço distribuída (DDoS) por grupos hacktivistas até atividades de hacking e vazamento contra sites israelenses.

4. Preocupações com atacantes emergentes: os especialistas destacaram três tendências crescentes que podem intensificar o conflito cibernético: grupos hacktivistas afiliados à Rússia mudando seu foco para Israel, a introdução de grupos hacktivistas apoiados pelo governo iraniano e a participação de cibercriminosos que buscam ganhos financeiros em meio ao conflito. Além disso, estão prestes a entrar em cena grupos cibernéticos sofisticados e com capacidades significativas, aumentando os riscos e as tensões no campo de batalha cibernético.

A guerra que começou na manhã do último dia 7 de outubro entre Israel e o Hamas, conhecida como “Iron Swords” (“Espadas de Ferro”), provocou distúrbios significativos. Dentro de uma hora após o ataque, o grupo afiliado à Rússia, Anonymous Sudan, supostamente assumiu a responsabilidade por potencialmente desativar um aplicativo civil israelense projetado para alertar os cidadãos sobre ataques de mísseis.

A guerra também atraiu a atenção de muitos atores de ameaças no ciberespaço. Tal como na guerra entre Rússia e Ucrânia, há muitos indivíduos e grupos que tentam aproveitar o ciberespaço como um campo de batalha adicional, visando não apenas causar danos, mas muitas vezes de orquestrar campanhas de informação e moldar narrativas globais.

Os dados obtidos pelos sensores das tecnologias e soluções da Check Point Software mostraram que, à medida que a guerra continua, as tentativas de ataques cibernéticos aumentam. Durante os últimos dias, a Check Point Research (CPR) observou um aumento de 18% nos ataques cibernéticos a alvos em Israel, em comparação com os primeiros dias da guerra; além de o setor Governo/Militar ter tido um aumento de 52% no número de ataques cibernéticos em comparação com a média das semanas anteriores a 7 de outubro. A tendência global neste setor específico mostra uma diminuição de 4% no mesmo período.

Esta análise dos especialistas da Check Point Software investigou atividades cibernéticas compartilhadas por coletivos autoproclamados em plataformas como Telegram, Dark Web e vários canais de inteligência de código aberto (OSINT).

Até agora, apenas alguns ataques tiveram um impacto tangível. No entanto, três tendências em evolução que poderão mudar a maré da guerra cibernética contra Israel tornam-se evidentes:

1. Grupos hacktivistas afiliados à Rússia estão agora focados em Israel;

2. Grupos hacktivistas apoiados pelo governo iraniano estão entrando no conflito;

3. Cibercriminosos oportunistas estão explorando a guerra para lançar ataques de ransomware.

Ataques DDoS

Desde o início da guerra, os especialistas registraram centenas de reclamações de ataques DDoS por parte de dezenas de grupos hacktivistas. Grupos ativos nesta área incluem grupos pró-islâmicos como “Fantasmas da Palestina”, “Team_insane_Pakistan”, entre outros. O impacto da grande maioria desses ataques foi muito limitado em termos de perturbação, uma vez que foram executados contra websites muito pequenos em Israel ou duraram apenas alguns segundos ou minutos.

As alegações de ataques DDoS incluíram entidades governamentais e grandes empresas, como o Banco de Israel, a empresa de telefonia celular Cellcom, o Parlamento israelense (conhecido como Knesset) e muito mais. No entanto, a maioria dos distúrbios teve apenas efeitos menores, se é que ocorreram.

Um ataque DDoS relativamente bem-sucedido foi contra a versão desktop do site Jerusalem Post e foi reivindicado tanto pelo “Team_insane_Pakistan” quanto pelo Anonymous Sudan. As interrupções no site do Jerusalem Post continuaram por aproximadamente dois dias.

Perspectiva futura e expectativa

Além das três tendências mencionadas anteriormente, foi observado ainda o surgimento de atacantes cibernéticos mais maduros e com capacidades altamente significativas. Entre eles estão vários grupos hacktivistas afiliados à Rússia, grupos afiliados ao Irã e grupos de crimes cibernéticos de ransomware.

Desde as primeiras horas da guerra, os especialistas têm observado uma mudança gradual de atenção dos principais grupos hacktivistas afiliados à Rússia, como o Killnet e o Anonymous Sudan, da sua narrativa regular contra a Ucrânia e os países ocidentais, para uma narrativa extrema contra Israel.

A guerra também atraiu entidades com motivação financeira para o campo de batalha cibernético. Ransomed.vc, um grupo de resgate que iniciou operações recentemente e teve uma dúzia de vítimas importantes no último mês, anunciou que a situação de segurança na região torna as entidades comerciais mais vulneráveis a ataques e solicitou a compra de acesso inicial a entidades em Israel, Palestina e Irã. Posteriormente, o grupo postou o que alegou ser uma dispersão de dados relacionados à saúde de pacientes palestinos como um exemplo do que procuram.

As implicações cibernéticas da incursão russa na Ucrânia e vice-versa foram significativas, sublinhando que as guerras na era digital podem impactar um espectro mais amplo de entidades para além das principais partes envolvidas. Cerca de 20 meses depois, observamos um aumento na atividade de grupos terceiros que estão tomando posição no conflito, alguns dos quais tomaram medidas que afetam a infraestrutura digital civil.

À medida que o atual conflito se desenrola, é claro que vários atores, como o Hezbollah e o Irã, avaliam as suas posições estratégicas. Prevê-se que a guerra cibernética seja uma ferramenta utilizada por múltiplas entidades em ambas as frentes, independentemente do seu envolvimento direto no conflito terrestre.

A guerra cibernética desempenhará, sem dúvida, um papel fundamental na definição da trajetória deste conflito. As organizações, independentemente da sua localização geográfica, devem atentar em melhorar as suas defesas cibernéticas, priorizar as atualizações de sistemas e refinar os seus protocolos de segurança cibernética.

Os especialistas da Check Point Software destacam o que fazer e o que não fazer em tempos de guerra, pois os usuários e as organizações devem ter cuidado e atenção especial em qualquer atividade online.

As recomendações básicas para essa conscientização e maior segurança são:

• Conscientização: Esteja ciente de qualquer meio e superfície com os quais você interage e permaneça vigilante ao receber mensagens, seja por e-mail, mensagens de texto ou online. Qualquer mensagem pode ser maliciosa ou conter um link para malware malicioso. Interaja apenas com remetentes conhecidos.

• Baixe softwares ou aplicativos somente de fontes confiáveis: baixar seus aplicativos para iOS ou Android apenas de fontes oficiais confiáveis. Muitos agentes de ameaças tentarão enviar seu malware disfarçado de aplicativo legítimo.

• Não clique em links desconhecidos: Nunca clique em links provenientes de fontes desconhecidas, nem deve acessar links com os quais não está familiarizado. Preste atenção nas URLs, há algo usual ou desconhecido nelas? Ao procurar sinais de que um site pode ser fraudulento, você pode identificar rapidamente sua legitimidade.

• Patches atualizados: Manter computadores e softwares atualizados e aplicar patches de segurança, especialmente aqueles rotulados como críticos, pode ajudar a limitar a vulnerabilidade de uma organização a ataques, já que esses patches são geralmente ignorados ou adiados por muito tempo para oferecer a proteção necessária.

• Fortalecer a autenticação do usuário: impor uma política de senha forte, exigir o uso de autenticação de múltiplos fatores e educar os funcionários sobre vários ataques projetados para roubar credenciais de login são componentes críticos da estratégia de segurança cibernética de uma organização.

Para mais detalhes a respeito desta análise, acesse o blog da Check Point Software.