5G Challenge da Altice Empresas: desafio para ideias inovadoras focado no 5G
Março 30, 2023Samsung Galaxy S22 e S21 FE passam a ser vendidos com carregador na caixa no Brasil
Março 30, 2023Combinado informação de várias fontes, com destaque para um artigo de Dan Black, analista de segurança na Mandiant (empresa de cibersegurança do grupo da Google) e analista das Nações Unidas, para a mesma área, até final do ano passado, o The Economist alerta para uma possível nova ciberofensiva iminente da Rússia, contra a Ucrânia e aliados.
A análise de diferentes especialistas conclui que ao longo dos últimos meses, os grupos de hackers ao serviço da Rússia têm vindo a diversificar recursos e a apostar em “armas” mais sofisticadas. Debaixo de fogo está não só a Ucrânia como vários aliados, entre ataques que se conhecem e outros que permanecem na sombra durante vários meses.
A Microsoft divulgou recentemente a descoberta, já este mês, de uma vulnerabilidade de dia-zero que foi usada durante quase um ano contra alvos políticos, militares, sector energético e logística, não apenas na Ucrânia, mas também na Polónia, Roménia e Turquia. Uma vulnerabilidade de dia-zero é completamente desconhecida e, como tal, não está ao alcance do fabricante do software que a tem corrigi-la.
Num artigo para uma publicação de um grupo europeu de reflexão (ISS), Dan Black também defende que o ciber-exército russo está hoje melhor preparado e tem conseguido adaptar-se às dificuldades e à resistência musculada que a Ucrânia conseguiu garantir para proteger serviços essenciais e redes governamentais, graças à ajuda dos aliados.
O responsável refere, por exemplo, que entre abril e julho do ano passado, durante a ofensiva na Ucrânia Oriental, a Rússia conseguiu escalar as suas operações de ciber-espionagem na Polónia, e em toda essa região da Europa, para tentar recolher informação sobre o abastecimento de armas à Ucrânia. Uma das estratégias usadas pela agência de inteligência militar russa Gru, refere-se, tem passado por aumentar o recurso a malware comprado em mercados ilegais, de forma a diversificar o leque de opções à disposição.
Dan Black admite também sinais de que o ciber-exército da Rússia está “mais preparado e revigorado” desde outubro, altura em que o país iniciou ofensivas no sul e leste da Ucrânia. Desde então, refere, as ações da Rússia neste domínio têm evidenciado uma estratégia coordenada de ataques para aumentar a pressão. Como exemplos, aponta o aumento dos ciberataques contra alvos de energia, água e logística, em paralelo com os ataques com drones e mísseis à rede elétrica da Ucrânia.
O The Economist cita ainda um relatório da principal agência de cibersegurança da Ucrânia, datado de 8 de Março, que também aponta para uma escalada nas ciber-atividades da Rússia. O documento sublinha que os ataques críticos e muito graves, os dois níveis de severidade mais elevados, dispararam em dezembro, atingindo seu nível mais elevado desde o início da guerra.
A mesma perspetiva deixam outras análises, já sobre as ciber-atividades da Rússia no decurso deste ano. No dia 15 de Março, dados recolhidos pela plataforma de monitorização Microsoft Threat Intelligence serviram de base a um alerta, onde se refere que a Gru está a preparar “uma renovada campanha de destruição”, direcionada a alvos importantes. Há ainda informações de que, entre janeiro e meados de fevereiro, hackers ao serviço dos três principais serviços secretos russos tentaram penetrar em alvos militares e governamentais em 17 países, penetrando nos seus sistemas e abrindo caminho para ataques ou atividades de espionagem.
Ao mesmo tempo, têm sido identificados diferentes tipos de malware para destruir dados nas ciber-ofensivas russas, um recurso escasso desse lado do conflito no início da guerra, que também vem comprovar uma maior capacidade de ataque no ciberespaço, como sublinha o The Economist.
