terça-feira, 23 de dezembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Opinião

Ciberataques: com ou sem guerra, a batalha continua

As guerras vão além do espaço terrestre, marítimo e aéreo. Elas acontecem também no ciberespaço, criando um terreno propício para os cibercriminosos.

IT Section Por IT Section
17/03/2023 - 11:24
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

Em tempos conectados, as guerras vão além do espaço terrestre, marítimo e aéreo. Elas acontecem também no ciberespaço, criando um terreno propício para vários grupos mal-intencionados, cibercriminosos e hacktivistas que se aproveitam das vulnerabilidades de governos, indústrias e empresas de Utilities que entregam serviços essenciais para a população, como as fornecedoras de energia.

Em um ano de guerra da Rússia contra a Ucrânia, o país atacado sofreu 249 ataques cibernéticos, enquanto os russos receberam 178 investidas. No total, foram 453 registros nos dois países, dos quais 17 no setor de manufatura e 28 em energia, segundo dados do relatório de fevereiro do Cyberpeace Institute. O sucesso destes ataques influenciou muito o balanço das ameaças do ano de 2022.

O último relatório de segurança OT/IoT da Nozomi Networks Labs comprova que hacktivistas mudaram as táticas de roubo de dados e ataques DDoS (Distributed Denial of Service) para utilizar uma quantidade maior de malwares destrutivos, em uma tentativa de desestabilizar a infraestrutura crítica para promover sua posição política na guerra Rússia/Ucrânia. À medida que as ameaças cibernéticas evoluem e se intensificam, os atores da ameaça estão visando os ambientes OT/IoT.

Os ataques de ransomware registrados no início do conflito foram considerados esperados. Eles provaram ser um método mais eficaz de apontar para as infraestruturas, como água, energia e telefonia. Isso porque os danos afetam milhares de pessoas e os prejuízos colaterais podem se expandir às organizações em países próximos, exigindo mais do que nunca medidas de proteção avançadas.

Alguns grupos como o “Exército de TI da Ucrânia” ou o Killnet têm sido oficialmente apoiados pelos governos e os seus canais no Telegram incluem centenas de milhares de assinantes. Embora os ataques realizados por hacktivistas tivessem uma complexidade relativamente baixa, os peritos testemunharam um pico na atividade DDoS durante os meses de verão na Europa no ano passado. O malware wiper, que limpa os dados do dispositivo infectado, e a atividade de botnet IoT, ao lado da guerra, foram também responsáveis pelo alto volume de atividades criminosas ao longo de 2022.

Da mesma forma que é impossível prever quando a guerra vai acabar, também não se sabe até onde vai a escalada da batalha virtual. Mas tudo indica que já existem entidades independentes da guerra. Ou seja, mesmo que Rússia e Ucrânia cessarem o conflito, o hacktivismo só vai aumentar, pois o espaço dos ciberataques já está consolidado pelo grande poder de destruição e oportunidade de lucro que promovem.

Estes grupos estão prontos para o próximo nível – o roubo de segredos militares, códigos-fonte de tecnologias e a construção de malwares para estas finalidades. À medida que o hacktivismo fica mais sofisticado, mais perigoso e amedrontador ele se torna para todos.

Com isso, a proteção da indústria, governo e do setor de Utilities não pode baixar a guarda e essas organizações podem se espelhar na teoria dos jogos infinitos. Ela se encaixa tanto para a guerra quanto para a segurança cibernética, já que nesta teoria não existe uma finalização de processo, e sim uma continuidade. Afinal, as empresas não estão competindo para ganhar uma corrida e sim para se manter no mercado.

Obter visibilidade das redes, dos endpoints, incluindo os que não são conectados à TI, realizar testes de vulnerabilidades e pen testing são apenas algumas das diversas medidas existentes e necessárias para evitar e mitigar o impacto de ataques – e ao longo do tempo surgirão muito mais. São ações contínuas e infinitas que ainda incluem drones e diversas tecnologias emergentes de smart cities, e ainda outras que virão para apoiar o combate ao cibercrime. A guerra pode acabar, mas a batalha continua.

*Por Roya Gordon, evangelista de pesquisa de segurança OT/IoT e Nycholas Szucko, diretor de vendas Brasil da Nozomi Networks.

Tags: cibersegurançaNozomi NetworksSegurança
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Divulgação
Opinião

Muito além de cortar custos: a arquitetura estratégica para fazer a nuvem performar

Foto: Divulgação
Opinião

Continuidade não tira férias: como reduzir riscos e manter a operação no fim do ano

Foto: Divulgação
Opinião

Governança de dados é o novo ESG: lições estratégicas para o mundo digital

Foto: Divulgação
Opinião

Os caminhos e tendências para os CSCs em 2026

Próximo Artigo
Foto: Canva

Claroty anuncia integrações de respostas a vulnerabilidades

Por favor, faça login para comentar

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia
  • Arquivo
  • Erramos
  • Home
  • Política de Cookies
  • Política de Privacidade
  • Sobre

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.