Greve no Irã coloca especialistas em segurança cibernética dos EUA em alerta

Um analista de informações do FireEye trabalha na frente de uma tela mostrando um mapa quase em tempo real que rastreia ameaças cibernéticas no escritório da FireEye em Milpitas, Califórnia, em 2014. -direito autoral – Arquivo de Beck Diefenbach Reuters.

Quase imediatamente após a notícia de que os Estados Unidos haviam matado o general Qassem Soleimani , um importante comandante militar iraniano, no Iraque, a caixa de entrada de John Hulquist já estava sendo preenchida.

“Recebi consultas dentro de uma hora de clientes preocupados com a ameaça”, disse Hulquist, diretor de análise de inteligência da FireEye, uma empresa de cibersegurança que trabalha com muitas empresas do Vale do Silício.

Profissionais de segurança cibernética dos EUA expressaram uma mistura de preocupação e cautela na sexta-feira, com muitos dizendo explicitamente que estão se preparando para uma possível retaliação do Irã, que já provou nos últimos anos ser um adversário formidável no mundo cibernético.

O Irã é considerado um dos principais adversários de Washington no ciberespaço e demonstrou vontade de perseguir alvos governamentais e civis. Embora o Irã também tenha participado de campanhas de desinformação nas redes sociais e hackers tenham desfigurado sites, especialistas em segurança cibernética que conversaram com a NBC News disseram estar particularmente preocupados com possíveis violações de grandes empresas americanas e agências governamentais que trabalham com infraestrutura crucial.

Michael Daniel, que atuou como consultor de segurança cibernética do presidente Barack Obama, disse que a resposta do Irã será medida, mas que as empresas devem estar em alerta.

“Se eu estivesse aconselhando a pizzaria na rua, eu diria que você provavelmente não está no topo da lista de alvos, mas se estiver operando uma infraestrutura crítica ou uma grande empresa de alto perfil, aumentaria o status de alerta para suas equipes de segurança cibernética “, disse Daniel, que agora é o presidente da Cyber ​​Threat Alliance, que reúne inteligência cibernética de várias empresas de segurança cibernética e criou um canal de comunicação dedicado para discutir a inteligência iraniana.

Faz mais de cinco anos desde o último ciberataque iraniano conhecido publicamente em um alvo americano, quando o Sands Casino, em Las Vegas, foi infectado depois que seu proprietário, Sheldon Alderson, sugeriu usar o Irã em um discurso.

O hack do Sands foi o que é conhecido como ataque de “limpador”, uma característica das táticas cibernéticas iranianas. Em vez de roubar os arquivos de uma rede ou retê-los para pagamento como ransomware, os ataques do limpador simplesmente excluem os sistemas infectados para maximizar os danos. Tais ataques públicos pararam na época em que o governo Obama começou a negociar o Plano de Ação Conjunto Conjunto, que ficou conhecido como acordo nuclear iraniano.

Mas o Irã permaneceu ativo no Oriente Médio, atacando regularmente alvos industriais na Arábia Saudita e em outros países vizinhos. Em dezembro, a IBM anunciou que havia respondido a numerosos ataques de limpador do Irã contra nações do Golfo em 2019.

O Irã também continuou seus esforços para se infiltrar nas empresas americanas através da Internet. Em junho, o Departamento de Segurança Interna, bem como empresas privadas de segurança cibernética como FireEye, alertaram para uma campanha de phishing iraniana em andamento visando alguns americanos que começaram depois que o governo Trump aumentou as sanções contra o Irã.

Chris Krebs, principal autoridade de segurança cibernética da Homeland Security, recirculou esse aviso na quinta-feira. Porém, não existem infecções publicamente conhecidas dessa campanha e nenhuma indicação de se a campanha pretendia simplesmente espionar alvos ou se transformar em algo mais destrutivo.

Stuart Davis, diretor de uma das subsidiárias da FireEye, fala a jornalistas sobre as técnicas de hackers iranianos, em Dubai, Emirados Árabes Unidos, em 20 de setembro de 2017. Kamran Jebreili

Embora os ataques públicos contra os EUA pelo Irã tenham esfriado amplamente após o JCPOA, os dois países têm uma longa história de guerra cibernética. A operação ofensiva mais conhecida que os EUA já realizaram, trabalhando com Israel, foi criar e implantar o Stuxnet, um software complexo capaz de descarrilar as centrífugas nucleares iranianas e atrasar efetivamente sua pesquisa sobre armas nucleares.

Por outro lado, os EUA acusaram o Irã de uma série de ataques contra alvos americanos ao longo dos anos, como sobrecarregar dezenas de instituições financeiras com tráfego depois que os EUA impuseram sanções ao Irã e acessar painéis de controle on-line de uma barragem no interior de Nova York. depois do Stuxnet.

As operações cibernéticas levam tempo e, se o Irã pretender realizar um ataque cibernético destrutivo pela retaliação pela morte de Soleimani, será necessário primeiro obter uma posição nas redes-alvo – algo que tem mais na região do que nos EUA.

“Não vimos muita atividade significativa que consideraríamos preparar para um ataque aos EUA”, disse Hulquist. “Vimos isso no Golfo. Se eles fizerem isso aqui, provavelmente aumentarão isso”.

Daniel disse que qualquer ataque cibernético do Irã terá que levar em conta quanto dano será causado.

“Eles têm uma agulha interessante para enfiar”, disse Daniel. “Você imagina que deseja algo robusto o suficiente para satisfazer seu público doméstico, mas não visto como desproporcional para a comunidade mundial que eles querem manter do seu lado”.

Audiência: Brasil, Estados Unidos, Reino Unido, Hong Kong, China, Israel, Índia, Portugal, Argentina, Itália, Japão, Emirados Árabes Unidos, Angola, Alemanha, França, Irlanda, Líbia, México, Nepal, Papua Nova Guiné, Filipinas. –  162  visualizações

PHP Code Snippets Powered By : XYZScripts.com