Quando ataques cibernéticos se tornam armas políticas

Ataques cibernéticos associados a partidos e governos em disputas políticas são algo novo no mundo da segurança da informação. Saiba mais no artigo.
Emilia Bertolli
2 minuto de leitura
Ultima atualização 1 de Dezembro de 2023

Não ficamos surpresos quando hackers atacam empresas para roubar números de cartões de crédito ou causar interrupções na TI. Se eles são patrocinados por governos, podem ter mirar empresas para roubar dados de propriedade intelectual – segredos militares ou outras informações sensíveis – como parte de um programa de ciber-espionagem.

Mas ataques cibernéticos associados a partidos (ou governos) para invadir sistemas de outros partidos para roubar informações constrangedoras é algo novo.

Já conhecemos histórias de trapaças políticas da era pré-digital, em particular, o Watergate, em que os “hackers” de um partido foram impedidos de roubar informações fisicamente da sede do partido da oposição.

No entanto, o uso de técnicas de ataque digitais em disputas políticas é algo novo e preocupante.

Ataque ao Partido Democrata

Este ano, o Comitê Nacional Democrata (em inglês, Democratic National Committee (DNC) sofreu um ataque executado por grupos que provavelmente estavam ligados à inteligência russa. As técnicas usadas – como spear phishing, remote access trojans (RATs), implantes, entre outros – são táticas que remetem a cibercriminosos que roubam dados de cartões de crédito e outros dados monetizáveis.

Nesse caso, em vez de dados de cartões de crédito, os cibercriminosos foram em busca de e-mails, que depois foram publicados na web com o grau máximo de exposição para causar o máximo de dano.

O caso é semelhante ao da Sony, de 2014. No entanto, nesse caso, os hackers, provavelmente patrocinados pelo governo, miraram uma empresa privada com o objetivo de causar danos econômicos. No caso do ataque ao Partido Democrata, uma entidade política atacou outra por motivos políticos.

Assim, ainda que por um breve período, durante as eleições para a presidência dos Estados Unidos, a segurança da informação ocupou um importante espaço na agenda política nacional.

E-mails são uma grande fonte de constrangimento

Quando o ataque ao Partido Democrata ainda nem tinha sido superado, outro ataque motivado por vingança política atingiu a entidade. Dessa vez, uma publicação conservadora obteve e-mails de computadores da campanha de Hillary Clinton. Em particular, eles publicaram um áudio anexado a um e-mail enviado pela candidata sobre um encontro para angariação de fundos.

Esses dois ataques recentes destacam algo que os profissionais de segurança do setor corporativo já sabiam: e-mails são uma fonte infinita de informações pessoais sensíveis.

Enquanto as informações pessoalmente identificáveis em documentos e apresentações roubadas de arquivos do sistema são a melhor fonte de dados para hackers motivados por razões financeiras, aqueles que buscam divulgar informações internas sensíveis têm os servidores e contas pessoais de e-mails como a rota mais fácil de atingir seus objetivos.

Basta lembrar que os e-mails também foram a fonte de dados usada pelos hackers para causar danos à Sony. Os e-mails entre executivos, e executivos e atores que expunham comportamentos problemáticos, salários incríveis e fofocas foram os que obtiveram maior destaque na mídia.

A importância do monitoramento como defesa

O complexo Watergate contava com um complexo sistema de defesa do perímetro, com trancas fortes nas portas e nas janelas, mas também contava com também com um grupo de seguranças. No caso, o segurança Frank Wills foi responsável por detectar os invasores na sede do Partido Democrata.

Wills usou uma forma parecida com o que chamamos de User Behaviour Analytics (UBA). O UBA é capaz de aprender como funciona um ambiente em seu estado normal e, quando algo anormal é detectado, pode investigar e disparar um alarme, se necessário.

Foi exatamente assim que Wills agiu: ele notou que tinha fita adesiva em uma das trancas das portas. Suspeitando de uma invasão, ele notificou a polícia, que chegou e descobriu cinco homens dentro dos escritórios do Partido Democrata.

Isso é apenas um exemplo de como os softwares de monitoramento, especialmente os que são capazes de aprender o comportamento normal da rede, fazem a diferença para evitar as perdas relacionadas a ataques cibernéticos.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

conheça-os-riscos-das-olimpíadas-à-segurança-da-informação
Conheça os riscos das Olimpíadas à segurança da informação
Descubra quais são os riscos que a sua empresa está correndo com as Olimpíadas no Brasil. Acesse o blog da Varonis e confira.
o-que-é-spear-phishing?
O que é Spear Phishing?
Spear Phishing é um subconjunto de ataques de Phishing e tem como objetivo roubar informações que ajudem a invadir redes de dados
quatro-estratégias-para-tirar-mais-vantagens-da-gestão-de-dados
Quatro estratégias para tirar mais vantagens da gestão de dados
Muito além de gerar mais lucro para a empresa, o trabalho de gestão de dados deve buscar outros objetivos, como o crescimento corporativo. Saiba mais.
5-ameaças-a-cibersegurança-para-ficar-de-olho-em-2018
5 ameaças a cibersegurança para ficar de olho em 2018
Em 2017, o cenário da segurança de dados foi caótico e, para o próximo ano, a tendência é de ainda mais ameaças a cibersegurança. Saiba mais.