Phishing: o fantasma que ronda redes sensíveis

Rede de comunicações diplomáticas da União Europeia, tida como altamente segura, teve seus dados violados e, assim, a insegurança toma conta do mundo

Author Photo
8:30 am - 03 de janeiro de 2019
Phishing Forrester

Redes diplomáticas carregam algumas das informações mais sensíveis do mundo: comunicações entre líderes mundiais, propriedade intelectual técnica, estratégias comerciais e planos militares. Um relatório recente do fornecedor antiphishing, Area 1 Security, revela que um ataque cibernético que durou três anos levou à violação bem-sucedida da rede de comunicações diplomáticas da União Europeia (UE).

Ao centrar-se na cibersegurança do elo mais fraco – o Ministério dos Negócios Estrangeiros do Chipre – as informações de todos os estados membros da UE-28 foram comprometidas. A empresa atribui o ataque à Força de Apoio Estratégico (SSF) do Exército Popular de Libertação (PLA) da China.

A violação levou à divulgação de conversas delicadas entre funcionários da UE discutindo tópicos como o presidente dos EUA, Donald Trump, sanções iranianas e atividade russa na Ucrânia. Como todas as comunicações diplomáticas, estas incluem metas estratégicas, posições de negociação, ruminações sobre o estado mental de vários líderes mundiais e as possíveis implicações de itens sendo discutidos por cada parte. Os participantes não tinham ideia de que estavam sendo monitorados por um adversário. Até onde eles sabiam, estavam usando uma rede segura para compartilhar essas informações.

Impacto na União Europeia

Os pensamentos compartilhados em circunstâncias supostamente particulares “entre amigos” são altamente prejudiciais para a União Europeia. Por exemplo, os desacordos privados que fundamentam a frente única da UE em questões como o Brexit, a resposta às sanções e à coordenação da política externa entre os Estados membros e a divisão e opiniões dentro do corpo diplomático sendo trazidas à luz são extremamente inúteis. Isso prejudica a posição da UE em termos de como ela responde à ascensão da China e de uma política externa russa cada vez mais assertiva.

Esse ataque mostra a necessidade de colocar a segurança cibernética como um fator nas considerações geopolíticas de poder mundial. Sendo comprometida dessa forma, e tendo os seus segredos mais profundos expostos, enfraquece a mão da UE em lidar com decisões sensíveis de política externa e negociações comerciais. Armados com os pensamentos mais íntimos dos funcionários, os adversários têm uma vantagem nas negociações.

Técnicas “sofisticadas” não eram necessárias

A violação inicial dessa rede segura não foi causada por um ataque altamente técnico. Em vez disso, um simples e-mail de phishing direcionado ao Ministério das Relações Exteriores em Chipre levou à violação da rede COREU, que é compartilhada entre os 28 países da UE. As técnicas de ataque descritas pela Area 1 eram “tecnicamente não dignas de nota”. Como acontece com muita frequência, os invasores encontraram seu caminho para o tesouro explorando um ponto fraco. 

Priorizar a proteção contra phishing

Muitas organizações concentram sua estratégia de segurança cibernética na detecção de ameaças e na compra de ferramentas para detectar as mais avançadas. A segurança de e-mail e, portanto, o antiphishing, geralmente se torna prioridade mais baixa e geralmente é delegada à equipe júnior. Como é evidenciado por esse ciberataque, supostamente conduzido por um dos mais sofisticados agentes de ameaça do mundo, os ataques mais simples podem ter os resultados mais prejudiciais.

Devido à sua natureza manipuladora, os e-mails de phishing são muito difíceis de detectar e bloquear. Eles visam suas vítimas mascarando links maliciosos e anexos para imitar tarefas de rotina ou solicitações urgentes. O invasor pode ficar na rede por meses, observando as idas e vindas da correspondência da empresa para criar o perfeito e-mail personalizado que engana até mesmo profissionais com experiência em S&R. A prevenção de phishing exige uma abordagem em camadas que inclua:

  • Segurança de conteúdo de email que filtre as tentativas óbvias de spam e phishing.
  • Detecção de antimalware e bloqueido do malware antes que ele infecte os usuários.
  • Tecnologia de isolamento de navegador para impedir que os usuários divulguem credenciais ou baixem malware.
  • Autenticação do email, para parar os ataques de representação, como spoofing e business email compromise (BEC).
  • Treinamento e testes de conscientização de segurança. Armar os usuários com conhecimento e técnicas para desviar tentativas de phishing.
  • Autenticação Multifactor para proteger contra roubo de credenciais.

Princípios de confiança zero

A estrutura Zero Trust eXtended (ZTX), da Forrester, exige que as organizações identifiquem e protejam dados confidenciais segmentando redes em microperímetros seguros e controlando o acesso a esses sistemas, avaliando continuamente os direitos de acesso. Se um invasor evadir as defesas e obter acesso, a empresa não pode esperar que o invasor cometa um erro ao descobri-las.

Empregar ferramentas de análise de segurança ou serviços gerenciados de detecção e resposta (MDR) para descobrir invasores escondidos em sua rede é essencial, em vez de permitir que eles persistam por anos desconhecidos.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.