Gigas Blog

A evolução das Ameaças Cibernéticas: Estratégias de defesa em Cloud - Parte 3

Written by gigas | 30/jul/2024 11:52:50


Chegámos agora à terceira parte desta sequência, onde abordaremos alguns impactos adicionais da cibercriminalidade para além dos mencionados na parte 2, e exploraremos as melhores práticas em matéria de cibersegurança. 

Após esta visão geral da evolução destes ataques e do impacto que podem ter na integridade dos nossos dados, será um especialista em como agir e proteger-se destas ameaças emergentes. 

IMPACTOS RELEVANTES DA CIBERCRIMINALIDADE

Para além do impacto na população, na economia e na política, a cibercriminalidade representa também uma grande ameaça em dois domínios cruciais: o militar e o empresarial.

4.- Riscos Militares no ciberespaço

Para além dos riscos civis, o ciberespaço também coloca desafios significativos à segurança nacional e à estabilidade geopolítica. As capacidades cibernéticas avançadas podem ser utilizadas por Estados-nação e por intervenientes não estatais para conduzir operações militares, ciberespionagem e sabotagem de infra-estruturas críticas, colocando em risco a segurança global e a estabilidade estratégica.

Uma das maiores preocupações, do ponto de vista militar, é a potencial escalada de um conflito cibernético entre Estados. À medida que as nações investem em capacidades cibernéticas avançadas, incluindo capacidades ofensivas e defensivas, existe o risco de que mal-entendidos, erros de cálculo ou provocações possam desencadear uma escalada do conflito no ciberespaço. Os ciberataques contra sistemas de comando e controlo, infra-estruturas críticas e bens militares podem ter consequências graves e potencialmente catastróficas, conduzindo a tensões geopolíticas e a uma maior militarização do ciberespaço.

É evidente que a ciberespionagem representa uma ameaça significativa para a segurança nacional, procurando obter acesso não autorizado a informações classificadas, segredos comerciais e dados sensíveis. As campanhas de ciberespionagem podem ter consequências de grande alcance para a segurança nacional, incluindo a perda de vantagens estratégicas, a exposição de vulnerabilidades críticas e o comprometimento da integridade das instituições democráticas.

Outro risco militar no ciberespaço é a sabotagem de infra-estruturas críticas, em que os atacantes tentam perturbar serviços essenciais como a energia, os transportes e os serviços financeiros. Os ciberataques contra infra-estruturas críticas podem ter consequências muito graves para a segurança pública e a estabilidade económica, com perturbações generalizadas e perdas financeiras significativas, para além dos danos causados às infra-estruturas físicas.

Um exemplo mais específico de um ciberataque centrado na espionagem e no roubo de informações militares é o incidente conhecido como “APT 10” ou “Cloud Hopper”.

A APT 10 foi uma campanha maciça de ciberespionagem que visava principalmente empresas de tecnologia e fornecedores de serviços globais, com o objetivo final de obter acesso a dados sensíveis, incluindo segredos comerciais e propriedade intelectual. O grupo por detrás da APT 10, que se crê ser apoiado pelo governo chinês, conduziu uma série de ciberintrusões sofisticadas utilizando técnicas como phishing, malware e exploits de dia zero.

Uma das campanhas notáveis associadas à APT 10 foi o ataque conhecido como “Cloud Hopper”, que envolveu a infiltração de fornecedores de serviços tecnológicos e a exfiltração de dados sensíveis de clientes. Estima-se que centenas de organizações em todo o mundo tenham sido afectadas por este ataque, incluindo empresas de sectores críticos como a defesa, a energia e as telecomunicações.

Para fazer face a estes riscos militares no ciberespaço, é essencial reforçar a cooperação internacional, promover a transparência e a confiança entre os Estados-nação e estabelecer normas e princípios internacionais para um comportamento responsável no ciberespaço. Além disso, é necessário investir em capacidades cibernéticas defensivas, melhorar a resiliência das infra-estruturas críticas e reforçar a cibersegurança a todos os níveis, desde o governo ao sector privado.

Ao abordar de forma proactiva e colaborativa os riscos militares no ciberespaço, podemos atenuar as ameaças à segurança nacional e promover um ambiente cibernético mais seguro e estável para todos os intervenientes em 2024 e nos anos seguintes.

Outros exemplos de ciberataques com impacto político ou militar são enumerados a seguir:

  1. Ciberataque à rede eléctrica da Ucrania (2015 e 2016): Em dezembro de 2015 e dezembro de 2016, houve dois ciberataques coordenados contra a rede eléctrica da Ucrânia. Os atacantes utilizaram malware para perturbar os sistemas de controlo industrial, o que resultou em apagões maciços em várias regiões da Ucrânia. Estes ataques foram atribuídos a agentes patrocinados pelo Estado russo e são considerados um dos primeiros casos documentados de um ciberataque bem sucedido contra infra-estruturas críticas; 

  2. Ataque à Agência de Segurança Nacional dos EUA (2017): Em 2017, um grupo de hackers conhecido como “The Shadow Brokers” divulgou ferramentas e exploits de hacking  alegadamente pertencentes à Agência de Segurança Nacional dos EUA (NSA). Estas ferramentas foram utilizadas para levar a cabo ciberataques em grande escala, incluindo o infame ransomware WannaCry, que afectou centenas de milhares de sistemas em todo o mundo. A fuga de informação pôs em evidência a vulnerabilidade das agências governamentais aos ciberataques e suscitou preocupações quanto à segurança das ferramentas de pirataria informática utilizadas pelos serviços secretos;

  3. Ataque ao sistema de controlo de centrifugadoras nucleares do Irão (Stuxnet, 2010): O Stuxnet é um worm informático descoberto em 2010 que visava especificamente as centrifugadoras utilizadas no programa nuclear do Irão. O malware foi concebido para sabotar o sistema de controlo industrial destas centrifugadoras, causando danos físicos e atrasando o progresso do programa nuclear iraniano. Acredita-se que o Stuxnet tenha sido desenvolvido conjuntamente pelos EUA e por Israel como parte de um esforço para impedir o programa nuclear iraniano;

  4. Ataque ao Microsoft Exchange Server (2021): Em março de 2021, foi descoberta uma série de vulnerabilidades no Microsoft Exchange Server, um software de correio eletrónico utilizado por milhares de organizações em todo o mundo. Os atacantes exploraram estas vulnerabilidades para comprometer os sistemas de correio eletrónico das organizações e realizar operações de ciberespionagem. Acredita-se que o ataque tenha sido levado a cabo por um grupo apoiado pelo Estado chinês, conhecido como Hafnium;

  5. Ciberataque aos sistemas de saúde durante a pandemia de COVID-19: Durante a pandemia de COVID-19, registaram-se vários ciberataques contra sistemas de saúde em todo o mundo. Estes ataques incluíram tentativas de roubar informações sensíveis relacionadas com a pandemia, perturbar os serviços médicos e distribuir desinformação sobre a COVID-19. Embora nem todos os ataques tenham sido atribuídos a Estados-nação, alguns países foram acusados de realizar operações de ciberespionagem relacionadas com a pandemia.

5.- Violações de dados: impacto nas empresas

O mercado negro do sequestro de dados, especialmente através de ataques de ransomware, registou um crescimento significativo nos últimos anos e tornou-se uma indústria lucrativa para os cibercriminosos. Embora seja difícil fornecer números exactos sobre o volume total de dinheiro que este mercado movimenta devido à sua natureza clandestina, há provas que sugerem que se encontra entre os principais mercados ilícitos em termos de receitas geradas, à frente do tráfico de armas ou de seres humanos.

De acordo com vários relatórios, os sectores mais afectados pelas violações de dados incluem os cuidados de saúde, os serviços financeiros, a tecnologia e o retalho, embora nenhum sector esteja completamente isento de riscos.

O sequestro de dados tem um impacto significativo nas empresas, tanto em termos de perdas financeiras como de danos à reputação. Eis alguns números e estatísticas relevantes:

  • Custe económico: De acordo com o Relatório Cost of a Data Breach de 2021 da IBM Security, o custo médio de uma violação de dados a nível mundial foi de 4,24 milhões de dólares em 2021. Os pagamentos de ransomware podem representar um encargo financeiro significativo para as empresas afectadas. Além do custo direto do ransomware, as empresas também podem enfrentar custos adicionais relacionados à recuperação de dados, melhorando a segurança da rede e mitigando os danos à reputação. De acordo com o relatório State of Ransomware 2021 da Sophos, o pagamento médio de resgate em 2021 foi de cerca de US $ 170.000, um aumento de 47% em comparação com 2020;

  • Frequência de incidentes: O mesmo relatório da IBM refere que a probabilidade de uma empresa sofrer uma violação de dados num determinado ano é de 13,9% e o tempo médio para identificar e conter uma violação é de 287 dias;

  • Impacto na confiança dos cliente: De acordo com um inquérito da Harris Poll, 91% dos consumidores afirmam que deixariam de fazer negócios com uma empresa se soubessem que esta não protege adequadamente os seus dados pessoais;

  • Coimas e sanções: Com a implementação de regulamentos como o Regulamento Geral de Proteção de Dados (RGPD) na União Europeia e leis de privacidade semelhantes noutras jurisdições, as empresas podem enfrentar multas significativas por não protegerem adequadamente os dados dos clientes. Por exemplo, ao abrigo do RGPD, as coimas podem atingir o valor mais elevado de 4% do volume de negócios anual de uma empresa ou 20 milhões de euros;

  • Danos reputacionais: El iO impacto na reputação de uma empresa após uma violação de dados pode ser duradouro e difícil de quantificar. 

À medida que os cibercriminosos adaptam as suas tácticas para explorar tecnologias e vulnerabilidades emergentes, como a IA, os departamentos de cibersegurança das empresas devem permanecer vigilantes e proactivos na defesa contra ameaças em evolução. Para tal, é necessária uma abordagem abrangente à cibersegurança que inclua a inteligência contra ameaças, a avaliação de riscos e a monitorização contínua para detetar e responder a ameaças em tempo real.

Nas secções seguintes, analisaremos as ciberameaças específicas e exploraremos as práticas de cibersegurança para enfrentar eficazmente estes desafios.

MELHORES PRÁTICAS DE CIBERSEGURANÇA

Uma cibersegurança eficaz é essencial para atenuar os riscos cibernéticos e melhorar a resiliência no atual panorama digital. Quer se trate de um indivíduo, de uma empresa ou de uma entidade governamental, a adoção das melhores práticas pode ajudar a proteger contra as ciberameaças e a minimizar o impacto de potenciais violações. Eis algumas das principais estratégias a considerar:

Para pessoas singulares:

  • Utilizar palavras-passe fortes e únicas para cada conta online e active a autenticação de dois factores sempre que possível;
  • Cuidado com os e-mails, mensagens e telefonemas não solicitados, especialmente os que pedem informações sensíveis ou que exortam a uma ação imediata;
  • Manter o software, os sistemas operativos e os programas antivírus actualizados para corrigir as vulnerabilidades e proteger contra o malware;
  • Efectuar regularmente cópias de segurança de dados importantes para um local seguro, a fim de atenuar o impacto de ataques de ransomware ou violações de dados.

Para empresas:

  • Implementar um quadro sólido de cibersegurança incluindo uma avaliação dos riscos, políticas de segurança e planos de resposta a incidentes;
  • Proporcionar programas contínuos de sensibilização e formação em matéria de cibersegurança aos trabalhadores, para que estes possam reconhecer e responder eficazmente a potenciais ameaças;
  • Utilizar sistemas avançados de deteção e monitorização de ameaças para detetar e responder a ciberataques em tempo real;
  • Auditar e atualizar regularmente os controlos de segurança, incluindo firewalls, sistemas de deteção de intrusões e controlos de acesso, para fazer face à evolução das ameaças.

Para governos:

  • Desenvolver e aplicar regulamentos e normas abrangentes em matéria de cibersegurança para proteger as infra-estruturas críticas e os dados sensíveis;
  • Promover a colaboração e a partilha de informações entre as agências governamentais, os parceiros do sector privado e as partes interessadas internacionais para melhorar a informação e a resposta às ciberameaças;
  • Investir na educação em matéria de cibersegurança e em iniciativas de desenvolvimento da força de trabalho para criar uma mão de obra qualificada e diversificada capaz de enfrentar as ameaças emergentes;
  • Promover parcerias público-privadas e incentivar as melhores práticas no domínio da cibersegurança através de incentivos fiscais, subsídios e outros mecanismos financeiros.

Dando prioridade às melhores práticas de cibersegurança e adoptando uma abordagem proactiva em matéria de defesa, os indivíduos, as empresas e os governos podem reduzir a sua exposição aos riscos cibernéticos e reforçar a sua capacidade de defesa contra as ciberameaças..

CENÁRIO REGULAMENTAR E CONFORMIDADE

O panorama regulamentar em torno da cibersegurança e da privacidade dos dados está a evoluir rapidamente, à medida que os governos de todo o mundo procuram fazer face às crescentes ameaças cibernéticas e proteger os direitos dos indivíduos. Aqui está uma visão geral dos principais desenvolvimentos regulamentares e considerações de conformidade:

Requisitos de Conformidade: As organizações que operam em sectores regulamentados, como os cuidados de saúde, as finanças e as telecomunicações, têm de cumprir normas específicas de cibersegurança e requisitos de conformidade definidos por organismos reguladores e reguladores do sector..

Normas Internacionais: Organizaciones internacionales, como la Organización Internacional de Normalización (ISO) y el Instituto Nacional de Estándares y Tecnología (NIST), publican marcos y directrices de ciberseguridad para ayudar a las organizaciones a desarrollar e implementar programas de ciberseguridad efectivos.

Agencias Gubernamentales: Las agencias gubernamentales juegan un papel crítico en la supervisión de las regulaciones de ciberseguridad, haciendo cumplir los requisitos de cumplimiento y coordinando los esfuerzos de respuesta a incidentes.

En conclusión, el panorama de la ciberdelincuencia actual está definido por una serie de tendencias emergentes y desafíos que requieren una respuesta coordinada y proactiva de individuos, empresas y gobiernos por igual. Desde el aumento de los ataques impulsados por IA hasta los riesgos socioeconómicos y geopolíticos de la ciberdelincuencia, es fundamental adoptar un enfoque integral de la ciberseguridad que abarque tecnología, educación, políticas y colaboración internacional.

Al priorizar la conciencia y la educación en ciberseguridad, invertir en tecnologías de vanguardia y promover la colaboración entre sectores, podemos construir un futuro digital más seguro y resistente para todos. A medida que continuamos navegando por el complejo y siempre cambiante paisaje de la ciberdelincuencia, es crucial mantenernos vigilantes, adaptarnos a nuevas amenazas y trabajar juntos para proteger nuestra seguridad y privacidad en línea.