MENU

22/02/2023 às 21h01min - Atualizada em 23/02/2023 às 00h00min

Um ano depois, guerra híbrida entre Rússia e Ucrânia mostra mudança na direção dos ciberataques

A Check Point Research observou o conflito russo-ucraniano afetar as táticas cibernéticas em vários campos e que ciberataques semanais contra a Ucrânia diminuíram 44%, enquanto os ataques cibernéticos contra países da OTAN aumentaram quase 57% em alguns casos

SALA DA NOTÍCIA Check Point Software
https://www.checkpoint.com/pt/
Imagem ilustrativa - Divulgação Check Point Software
A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software Technologies, analisou o cenário dos ciberataques relativos à guerra entre Rússia e Ucrânia, um ano após o seu início em 24 de fevereiro de 2022.

Os pesquisadores da CPR citam o mês de setembro de 2022 como um ponto de virada para ataques cibernéticos relacionados a essa guerra. Ao olhar para trás, a CPR notou uma diferença nos ciberataques ao comparar os períodos de março a setembro de 2022 e outubro de 2022 a fevereiro de 2023. Desde então, os ciberataques semanais contra a Ucrânia diminuíram, enquanto os ataques cibernéticos contra países da OTAN (Organização do Tratado do Atlântico Norte) se intensificaram. A CPR lista wipers (limpadores), ataques multifacetados e hacktivismo como principais tendências e forças nesse cenário.

Os números resultantes da análise da Check Point Research apontaram uma redução de 44% no número médio de ataques semanais por organização contra a Ucrânia, de 1.555 ataques para 877. No caso da Rússia, houve aumento de 9% no número médio de ataques semanais por organização contra o país, de 1.505 para 1.635 ataques. E, em relação aos países da OTAN, a Estônia, Polônia e Dinamarca tiveram aumentos de 57%, 31% e 31%, respectivamente, enquanto o Reino Unido e os Estados Unidos obtiveram crescimento de 11% e 6%, nesta ordem.

Guerra híbrida
A invasão russa na Ucrânia em fevereiro de 2022 foi o evento geopolítico mais influente do ano passado. Além de ser o conflito militar mais sangrento na Europa em décadas, essa guerra lança uma nova luz sobre várias questões, incluindo o poder militar real da Rússia e sua posição na liderança mundial, o equilíbrio de poder entre a Rússia e o Ocidente, a dependência europeia de fontes de energia e o efeito nos preços globais da energia e na economia mundial.

Outras ramificações foram vistas também no campo da segurança cibernética, pois esta é a primeira grande guerra híbrida que envolve o ciberespaço como frente de batalha. Há várias lições aprendidas sobre danos colaterais cibernéticos, como eficácia de malware destrutivo, atribuição de atividades cibernéticas em tempo de guerra, diferenciação entre estado-nação, hacktivismo e atividade ofensiva de cibercrime, hostilidades cibernéticas e seus efeitos em pactos de defesa, capacidade de operações cibernéticas para contribuir para a guerra tática e os preparativos necessários. Em algumas áreas, os efeitos na arena cibernética global já são visíveis.

A ascensão dos limpadores
A CPR também viu a percepção do malware wiper, que interrompe as operações dos sistemas visados, passar por uma grande transformação por causa da guerra. Anteriormente, os limpadores raramente eram utilizados. No entanto, no ano passado, os limpadores se tornaram um mecanismo implementado com muito mais frequência como parte de conflitos crescentes, e não apenas na Europa Oriental.

O início da guerra russo-ucraniana trouxe um aumento massivo de ataques cibernéticos perturbadores realizados por agentes de ameaças afiliados à Rússia contra a Ucrânia. Na véspera da invasão terrestre em fevereiro, três limpadores foram implementados: HermeticWiper, HermeticWizard e HermeticRansom. Outro ataque foi direcionado à rede elétrica ucraniana em abril, usando uma nova versão do Industroyer, o malware que foi usado em um ataque semelhante em 2016. No total, pelo menos nove limpadores diferentes foram implementados na Ucrânia em menos de um ano. Muitos deles foram desenvolvidos separadamente por vários serviços de inteligência russos e empregavam diferentes mecanismos de limpeza e evasão.

O grupo hacktivista afiliado à Rússia From Russia With Love (FRwL) executou o Somnia contra alvos ucranianos. O malware CryWiper foi implementado contra municípios e tribunais na Rússia. Inspirada por esses eventos, a atividade dos limpadores se espalhou para outras regiões. Grupos afiliados iranianos atacaram alvos na Albânia, e um misterioso ransomware Azov, que na verdade é um limpador de dados destrutivo, se espalhou pelo mundo.

Esforços cibernéticos multifacetados
Ao rever os ataques contra a Ucrânia, algumas das ações cibernéticas ofensivas tiveram como objetivo causar danos gerais e perturbar a vida cotidiana e moral dos civis, enquanto outros ataques foram direcionados com mais precisão e destinados a atingir objetivos táticos e foram coordenados com a batalha. O ataque Viasat, executado horas antes da invasão terrestre na Ucrânia, foi projetado para interferir nas comunicações via satélite que prestam serviços a entidades militares e civis na Ucrânia. O ataque usou um limpador chamado AcidRain e foi adaptado para destruir modems e roteadores e cortar o acesso à Internet para dezenas de milhares de sistemas. Outro exemplo de ataque coordenado tático ocorreu em 1º de março. Além disso, quando a torre de TV de Kiev foi atingida por mísseis russos que interromperam as transmissões de televisão da cidade, um ataque cibernético foi lançado para intensificar os efeitos.

Ciberataques táticos de alta precisão exigem preparação e planejamento. Os pré-requisitos incluem obter acesso às redes visadas e, muitas vezes, a criação de ferramentas personalizadas para diferentes estágios do ataque. As evidências sugerem que os russos não se prepararam para uma longa campanha. As características das operações cibernéticas, que nas fases iniciais incluíam ataques precisos com objetivos táticos claros, como o ataque à Viasat que mudou desde abril. A implantação de várias novas ferramentas e wipers (limpadores) que eram característicos dos estágios iniciais da campanha foi posteriormente substituída principalmente por explorações rápidas de oportunidades detectadas, usando ferramentas e táticas de ataque já conhecidas, como Caddywiper e FoxBlade. Esses ataques não pretendiam atuar em conjunto com os esforços de combate tático, mas sim infligir danos físicos e psicológicos à população civil ucraniana em todo o país.

Surge o hacktivismo
A criação e gestão do “Exército de TI da Ucrânia” naquele país, um exército de especialistas em TI voluntários, transformou o hacktivismo. Anteriormente caracterizados por uma cooperação frouxa entre indivíduos em colaboração ad hoc, os novos grupos hacktivistas aumentaram seu nível de organização e controle e agora conduzem operações militares. Esse novo modo de operação inclui recrutamento e treinamento, compartilhamento de ferramentas, inteligência e alocação de alvos e muito mais. A atividade hacktivista anti-russa continuou ao longo do ano, afetando infraestrutura, entidades financeiras e governamentais.

Os dados da Check Point Research mostram que o ataque contra organizações na Rússia aumentou significativamente desde setembro de 2022, especialmente contra o governo e os setores militares na Rússia.

“Observamos uma mudança na direção dos ataques cibernéticos em um ponto específico durante a guerra. A partir do terceiro trimestre de 2022, vemos um declínio nos ataques contra a Ucrânia, ao mesmo tempo em que houve aumento nos ataques contra certos países da OTAN. Assistimos aos esforços implantados especialmente contra países específicos da OTAN que são mais hostis à Rússia. Alguns desses ataques são de malware, e alguns deles têm foco em operações de informação em torno de eventos políticos, geopolíticos e militares específicos”, relata Sergey Shykevich, gerente do grupo de inteligência de ameaças da Check Point Software.

 
Link
Notícias Relacionadas »
Comentários »