mehaniq41 - stock.adobe.com
Olimpíadas pode ser o torneio com maior número de ciberataques da história
Hackers e golpistas também se preparam para aproveitar as vantagens do torneio esportivo mais importante do ano. A Tenable, empresa global de cibersegurança, lista quais medidas devem ser tomadas para evitar incidentes.
Há um risco crescente de ameaças de ataques cibernéticos pelos Jogos Olimpicos em Paris. Em Jogos anteriores, bem como em qualquer grande evento esportivo, agentes de ameaças aumentam suas atividades e buscam monetizar esforços adversos.
De acordo com a NTT Corporation, corporação japonesa que forneceu serviços de telecomunicações para os Jogos em 2021, os Jogos de Tóquio sofreram cerca de 450 milhões de ataques cibernéticos. Uma reportagem da BBC afirmou que a inteligência militar GRU da Rússia realizou “reconhecimento cibernético” contra autoridades e organizações nas Olimpíadas anteriores.
“Há muitos patrocinadores e fornecedores que se preparam para que Paris 2024 tenha sucesso, todos os quais terão infraestruturas e recursos dedicados. Infelizmente, isso coloca um grande alvo nas costas desses envolvidos antes e durante os Jogos”, alerta Bernard Montel, diretor técnico e estrategista de segurança na Tenable para a região de EMEA (Europa, Oriente Médio e África).
Segundo o especialista, as organizações diretamente envolvidas na realização dos Jogos, ou aquelas associadas por patrocínio, devem estar hipervigilantes contra ciberameaças como ataques de distração, ransomware, ataques físicos e desinformação:
- Ataques de distração: um exemplo é um ataque DDoS direcionado a sistemas críticos que já estarão funcionando em plena capacidade. Embora todos estejam focados no que parece ser a principal ameaça, os hackers podem estar usando isso para desviar a atenção, permitindo-lhes entrar furtivamente em uma janela menos visível.
- Ransomware: Os atores da ameaça estarão bem cientes de que qualquer interrupção nos serviços seria devastadora. Isto pode significar que as organizações estão mais vulneráveis à extorsão, com esforço para resolver quaisquer interrupções o mais rapidamente possível.
- Ameaça física: Com todos os olhos voltados para Paris, e dada a situação política e geopolítica do país, os hackers podem ver os Jogos como uma oportunidade boa demais para ser ignorada. Este ano não está fora da possibilidade de um ataque atingir CCTV, portões de segurança, catracas, infraestruturas de viagens ou mesmo fornecedores de energia. Outra via que poderia ser visada são os sistemas de som e os telões dos locais, ou mesmo as plataformas de streaming online, com mensagens difamatórias e outros esforços de desfiguração.
- Desinformação: No mês passado, a Microsoft alertou sobre uma intensa campanha de desinformação levada a cabo pela Rússia com o objetivo de manchar a reputação do Comitê Olímpico Internacional e alimentar receios de violência nos Jogos deste Verão.
- Vulnerabilidade MOVEit: A Progress Software corrigiu um desvio de autenticação de alta gravidade na solução MOVEit de transferência gerenciada de arquivos (MFT) [25 de junho]. Uma vulnerabilidade anterior no MOVEit foi explorada com sucesso em maio de 2023 e viu centenas de organizações impactadas com relatórios de violação de dados, contabilizando milhões de indivíduos afetados nas semanas e meses após os ataques terem sido identificados e divulgados.
“As organizações associadas aos Jogos terão entrado num período de ‘congelamento’, o que significa que os seus sistemas serão deixados como estão para não causar quaisquer períodos de inacessibilidade ou perturbação”, explica Montel. “Embora isso faça sentido, também representa uma oportunidade para os atores da ameaça. Considere a vulnerabilidade MOVEit que foi divulgada no final de junho - sabemos que os agentes de ameaças exploraram falhas anteriores no software, o que significa que é altamente provável que isto possa oferecer um objetivo aberto se não for resolvido.”
Ainda, de acordo com o executivo, proteger ambientes e infraestruturas computacionais de ameaças à segurança cibernética requer uma combinação de recursos, pessoas e tecnologia tais como:
- Um inventário completo da infraestrutura principal deve ser determinado, com todos os softwares atualizados, patches aplicados e permissões de usuário revisadas, antes de implementar um congelamento do sistema;
- As contas de administrador devem ser identificadas e o acesso reforçado com autenticação multifator.
- O acesso e a gestão de identidade devem ser cuidadosamente considerados, com contas criadas apenas em circunstâncias excepcionais durante as próximas semanas.
- Necessidade de implementação de monitoramento contínuo em busca de sinais de comportamento anormal ou atividade suspeita.
- Prontidão das equipes de segurança, a postos para tomar medidas imediatas caso seja identificada uma vulnerabilidade crítica que esteja sendo explorada.