Varonis debuts trailblazing features for securing Salesforce. Learn More

Apresentamos a automação de privilégios mínimos para Microsoft 365, Google Drive e Box

Saiba Mais

Quando ataques cibernéticos se tornam armas políticas

Ataques cibernéticos associados a partidos e governos em disputas políticas são algo novo no mundo da segurança da informação. Saiba mais no artigo.
Emilia Bertolli
2 minuto de leitura
Publicado 2 de Dezembro de 2016
Ultima atualização 1 de Dezembro de 2023

Não ficamos surpresos quando hackers atacam empresas para roubar números de cartões de crédito ou causar interrupções na TI. Se eles são patrocinados por governos, podem ter mirar empresas para roubar dados de propriedade intelectual – segredos militares ou outras informações sensíveis – como parte de um programa de ciber-espionagem.

Mas ataques cibernéticos associados a partidos (ou governos) para invadir sistemas de outros partidos para roubar informações constrangedoras é algo novo.

Já conhecemos histórias de trapaças políticas da era pré-digital, em particular, o Watergate, em que os “hackers” de um partido foram impedidos de roubar informações fisicamente da sede do partido da oposição.

No entanto, o uso de técnicas de ataque digitais em disputas políticas é algo novo e preocupante.

Ataque ao Partido Democrata

Este ano, o Comitê Nacional Democrata (em inglês, Democratic National Committee (DNC) sofreu um ataque executado por grupos que provavelmente estavam ligados à inteligência russa. As técnicas usadas – como spear phishing, remote access trojans (RATs), implantes, entre outros – são táticas que remetem a cibercriminosos que roubam dados de cartões de crédito e outros dados monetizáveis.

Nesse caso, em vez de dados de cartões de crédito, os cibercriminosos foram em busca de e-mails, que depois foram publicados na web com o grau máximo de exposição para causar o máximo de dano.

O caso é semelhante ao da Sony, de 2014. No entanto, nesse caso, os hackers, provavelmente patrocinados pelo governo, miraram uma empresa privada com o objetivo de causar danos econômicos. No caso do ataque ao Partido Democrata, uma entidade política atacou outra por motivos políticos.

Assim, ainda que por um breve período, durante as eleições para a presidência dos Estados Unidos, a segurança da informação ocupou um importante espaço na agenda política nacional.

E-mails são uma grande fonte de constrangimento

Quando o ataque ao Partido Democrata ainda nem tinha sido superado, outro ataque motivado por vingança política atingiu a entidade. Dessa vez, uma publicação conservadora obteve e-mails de computadores da campanha de Hillary Clinton. Em particular, eles publicaram um áudio anexado a um e-mail enviado pela candidata sobre um encontro para angariação de fundos.

Esses dois ataques recentes destacam algo que os profissionais de segurança do setor corporativo já sabiam: e-mails são uma fonte infinita de informações pessoais sensíveis.

Enquanto as informações pessoalmente identificáveis em documentos e apresentações roubadas de arquivos do sistema são a melhor fonte de dados para hackers motivados por razões financeiras, aqueles que buscam divulgar informações internas sensíveis têm os servidores e contas pessoais de e-mails como a rota mais fácil de atingir seus objetivos.

Basta lembrar que os e-mails também foram a fonte de dados usada pelos hackers para causar danos à Sony. Os e-mails entre executivos, e executivos e atores que expunham comportamentos problemáticos, salários incríveis e fofocas foram os que obtiveram maior destaque na mídia.

A importância do monitoramento como defesa

O complexo Watergate contava com um complexo sistema de defesa do perímetro, com trancas fortes nas portas e nas janelas, mas também contava com também com um grupo de seguranças. No caso, o segurança Frank Wills foi responsável por detectar os invasores na sede do Partido Democrata.

Wills usou uma forma parecida com o que chamamos de User Behaviour Analytics (UBA). O UBA é capaz de aprender como funciona um ambiente em seu estado normal e, quando algo anormal é detectado, pode investigar e disparar um alarme, se necessário.

Foi exatamente assim que Wills agiu: ele notou que tinha fita adesiva em uma das trancas das portas. Suspeitando de uma invasão, ele notificou a polícia, que chegou e descobriu cinco homens dentro dos escritórios do Partido Democrata.

Isso é apenas um exemplo de como os softwares de monitoramento, especialmente os que são capazes de aprender o comportamento normal da rede, fazem a diferença para evitar as perdas relacionadas a ataques cibernéticos.

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Try Varonis free.
Get a detailed data risk report based on your company’s data.
Deploys in minutes.
Keep reading
por-trás-do-rebranding-da-varonis
Por trás do rebranding da Varonis
Descubra a estratégia por trás do rebranding da Varonis, que envolveu uma transição completa para um arquétipo de herói e a introdução do Protector 22814.
o-que-é-uma-avaliação-de-risco-de-dados-e-por-que-você-deve-fazer
O que é uma avaliação de risco de dados e por que você deve fazer
A avaliação de risco dados é essencial para saber onde os dados estão armazenados, quem os utiliza e se estão em segurança 
ameaças-internas:-3-maneiras-pelas-quais-a-varonis-ajuda-você
Ameaças internas: 3 maneiras pelas quais a Varonis ajuda você
Ameaças internas são difíceis de combater por que os insiders podem navegar em dados confidenciais sem serem detectados 
guia-de-migração-de-dados:-sucesso-estratégico-e-práticas-recomendadas
Guia de migração de dados: sucesso estratégico e práticas recomendadas
A migração de dados precisa de um projeto robusto para evitar o impacto nos negócios e com o orçamento