Home » Atualidade » Europa » Ciberataques à UE vão crescer nos próximos tempos
Ciberataques à UE vão crescer nos próximos tempos

Ciberataques à UE vão crescer nos próximos tempos

A guerra entre a Rússia e a Ucrânia também se faz pela via digital, com ciberataques sobre os Setores Energético, Transportes, Telecomunicações e Infraestruturas Críticas, os que estão sob maior risco.

Existem, por isso, ameaças direcionadas a setores estratégicos europeus de empresas e instituições públicas devido ao conflito, setores que afetam a Rússia alvo de sanções internacionais.

“Existe a suspeita de que iremos assistir a um aumento dos ciberataques dirigidos a países da União Europeia e outros países pertencentes à NATO. Acreditamos que essas ações poderão não ser abertamente comunicadas pela Rússia, pois isso poderia levar a uma escalda nas reações e despoletar um conflito mundial. Para já, a maioria dos esforços centram-se na Ucrânia, mas com o passar do tempo poderemos vir a assistir a alguns cenários, com a ressalva que se tratam de possibilidades, tais como: Utilização de táticas ofensivas cibernéticas que permitam a retaliação sobre os mesmos setores em que a Rússia está a ser alvo de sanções internacionais; Patrocínio camuflado de ciberataques, por parte da Rússia, a organizações e empresas de países da União Europeia, Canadá ou Estados Unidos da América através de grupos de cibercriminosos (como os grupos de Ransomware ou milícias digitais); Ciberataques coordenados pelas agências de inteligência FSB ou GRU incidindo em infraestruturas críticas de países próximos à Ucrânia”, explica Hugo Nunes, Team Leader de Threat Intelligence na S21sec Portugal.

O histórico mostra-nos que desde 2014 há registos de ciberataques entre a Rússia e a Ucrânia, a começar, desde logo nesse mesmo ano, quando atacantes russos bloquearam os sistemas de telecomunicações na Crimeia. Em 2015 e 2016, atacantes supostamente patrocinados pela Rússia atacaram empresas energéticas ucranianas. Em 2017 o ataque ransomware NotPeya que foi realizado pelas forças russas contra a Ucrânia teve rapidamente impactos significativos em todo resto do mundo. No ano de 2018, já várias agências de segurança internacionais alertavam para operações russas contra setores estratégicos, e no ano passado vários grupos de ciber-criminosos de origem russa realizaram campanhas contra organizações e entidades europeias.

Na análise que a S21sec tem vindo a efetuar acerca do conflito entre a Rússia e a Ucrânia, foram já confirmados diversos ataques com malware do tipo Wiper. Este tipo de malware tem a capacidade de destruir os sistemas aos quais se dirige ou eliminar os dados dentro dos mesmos. Foram já descobertas diversas novas famílias deste tipo de malware utilizados nos ataques direcionados contra a Ucrânia, nomeadamente “WhisperGate”, “HermeticWiper”, “PartyTicket” e “CaddyWiper”.

Os grupos APT vinculados à Rússia são verdadeiras organizações multidisciplinares, com ferramentas de hacking atualizadas e com um nível técnico elevado. Entre os diferentes grupos russos, encontran-se os seguintes:
Primitive Bear / Gamaredon РO seu objetivo ̩ levar a cabo atividades de espionagem e recolha de informa̤̣o, com especial focus na Ucr̢nia. Este grupo encontra-se activo pelo menos desde 2013.

Venomous Bear / Turla РCampanhas de ciberespionagem contra os setores acad̩mico, governamental e telecomunica̵̤es. Este grupo ̩ caracterizado pela sua alta motiva̤̣o e utiliza̤̣o de t̩cnicas sofisticadas de opera̤̣o.

Cozy Bear (APT29) – Um dos grupos com maior atividade direcionada à Ucrânia e Estados Unidos, com campanhas de spear phishing de volume elevado e um extenso portfólio de malware à sua disposição.

Os malwares do tipo Wiper que se observam de seguida foram atribuídos a alguma APT vinculada a algum estado nação:

SHAMOON РForam identificadas pelo menos seis campanhas relacionadas com este malware, sendo utilizadas pelo menos 3 vers̵es distintas deste malware.

NOTPETYA РOs atacantes comprometeram os servidores de um fornecedor de software para introduzir samples do NotPetya nas suas atualiza̵̤es e, desta forma, passarem despercebidos e disseminarem a componente maliciosa que inicialmente afetou mais de 2000 organiza̵̤es na Ucr̢nia, mas que rapidamente se propagou por outras geografias.

STONEDRILL – Utiliza inúmeras funções com parâmetros inválidos para tentar evitar a deteção por parte de antivírus e deteções heurísticas. Vítimas deste wiper ocorreram também em países dentro da comunidade Europeia.

OLYMPIC DESTROYER – Este malware tenta apagar informação do dispositivo e aumentar a sua dificuldade de recuperação e a análise do incidente. Este wiper teve maior uma das suas primeiras inclusões nos Jogos Olímpicos de Inverno de 2018 realizados na Coria Do Sul.

WHISPERGATE – Camufla-se para parecer um ransomware, mas o seu verdadeiro propósito é causar o maior dano possível aos sistemas infetados e deixá-los inoperantes. Este malware foi utilizado contra alvos ucranianos no passado mês de janeiro.

Partilhe:

Leave a Reply

Your email address will not be published. Required fields are marked *

*

*

Comment moderation is enabled. Your comment may take some time to appear.

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.