Um ataque cibernético que um grupo de hackers iraniano disse foi realizado contra o fabricante de dispositivos médicos Stryker poderá marcar a primeira acção cibernética significativa de Teerão desde o início do conflito conjunto EUA-Israel.
Mas mesmo isso pode ter sido um feliz acidente para os hackers iranianos, no que tem sido um baixo burburinho de actividade durante esse período, com os atacantes a atingirem o lucro por acaso e não propositalmente.
As empresas de segurança cibernética, os rastreadores de informações sobre ameaças e os proprietários de infra-estruturas críticas têm lutado para separar o ruído sobre os ataques proclamados vindos do Irão, e os avisos e ameaças relacionados com o conflito, do que realmente está a acontecer e representa qualquer perigo significativo.
“Todo mundo está lutando agora”, disse Alex Orleans, analista de ameaças do Irã de longa data e chefe de inteligência de ameaças da Sublime Security. Outros disseram que a natureza nascente do conflito está dificultando as avaliações.
“O que vemos é muito difícil de quantificar ou caracterizar se houve um aumento ou diminuição”, disse Saher Naumaan, pesquisador sênior de ameaças da Proofpoint. “Acho que, como estamos apenas há algumas semanas no conflito e a cadência regular dos atores iranianos não é muito consistente, necessariamente, não temos dados suficientes ou tempo suficiente para realmente julgar.”
Sinais de atividade
Nos primeiros dias do conflito, havia indícios de que ataques físicos sobre o Irã pode ter prejudicado os esforços de retaliação iranianos ou outras atividades cibernéticas, já que aqueles que realizariam os ataques cibernéticos provavelmente estavam “escondidos em bunkers”, disse Orleans, e como o Irã sofreu interrupções na internet.
Nos últimos dias, porém, o ataque Stryker e outros indicadores sugerem que a actividade cibernética iraniana pode estar a aquecer.
“Durante vários dias após a eclosão do conflito, houve uma diminuição notável na atividade de ameaças cibernéticas provenientes do Irã”, disse um grupo de centros de análise e compartilhamento de informações da indústria. avisado quarta-feira. “No entanto, há sinais de vida nas operações cibernéticas ofensivas iranianas.”
O ataque à Stryker destaca-se tanto pela dimensão como pela localização do alvo, um fabricante de dispositivos médicos com sede no Michigan, com receitas superiores a 25 mil milhões de dólares em 2025.
Mas tanto Orleans quanto Sergey Shykevich, gerente do grupo de inteligência de ameaças da Check Point Research, disseram que o ataque tem características de um ataque oportunista, em vez de um ataque deliberado e focado. O grupo que reivindica o crédito pelo ataque, Handala – uma unidade ligada ao Ministério da Inteligência – é mais conhecido por aproveitar as fraquezas que encontram, em vez de perseguindo obstinadamente alvos específicos.
Notavelmente, o Stryker também é a classe de veículo militar usado pelas forças dos EUA. Essa ligação militar, mesmo que confundida com o fabricante do dispositivo médico, poderia explicar porque a empresa era um alvo.
Ainda assim, “foi um ataque de muito maior visibilidade do que esperávamos de Handala”, disse Shykevich. “Infelizmente, é possível definir isso como um sucesso relativamente grande para eles.”
Houve relatos de outras atividades cibernéticas que podem estar ligadas ao conflito. Albânia disse o sistema de e-mail do seu parlamento foi alvo, tendo os hackers iranianos assumido o crédito. Houve o direcionamento de câmeras da infra-estrutura ligada ao Irão em países onde o Irão lançou então mísseis. A Polónia disse que era olhando para se o Irã estava por trás de uma tentativa de ataque cibernético a uma instalação de pesquisa nuclear.
Algumas das afirmações não correspondem à realidade. “Existem muitos grupos hacktivistas que são muito ativos no Telegram, mas na verdade não têm nenhum sucesso significativo”, disse Shykevich.
Existem também outros desenvolvimentos relacionados com o ciberespaço no conflito, como espionagema proliferação de desinformação alimentada por inteligência artificial e a possibilidade de a Rússia ou a China ajudando no ciberespaço em nome do Irão, mesmo que alguns especialistas duvidem da probabilidade de isso acontecer.
Até que ponto isso foi eficaz ainda não está claro. Stryker, por exemplo, disse o ataque afetou principalmente suas redes internas, embora havia sinais pode estar afetando também as comunicações nos hospitais.
Mas o dano pode não ser relevante. Orleans disse que os ataques podem ser de natureza psicológica, com o objetivo de produzir medo no exterior e afirmar a posição dos hackers junto aos líderes nacionais no Irã durante o conflito.
Mesmo a desfiguração de baixo nível ou os ataques distribuídos de negação de serviço podem desempenhar um papel.
“Chegar ao trabalho e encontrar uma bandeira iraniana em sua estação de trabalho seria um pouco desconcertante, porque eles estão informando que ‘posso estender a mão e tocar em você’”, disse Sarah Cleveland, diretora sênior de estratégia federal da ExtraHop e ex-oficial cibernética da Força Aérea dos EUA.
Possíveis impactos de acompanhamento
Embora seja conhecida principalmente como uma empresa de suprimentos médicos, a Stryker recebeu contratos consideráveis com os militares para equipamentos hospitalares e suprimentos cirúrgicos, por exemplo. Não está claro se os hackers pretendiam usar a conexão militar da Stryker para explorar sistemas governamentais.
O Pentágono tem há muito avisado do aumento e da complexidade dos ataques cibernéticos contra a base industrial de defesa, uma vasta rede de empresas — com níveis díspares de segurança cibernética — das quais os militares dependem, desde armamento avançado até macas básicas. O DIB é frequentemente visto pelos adversários como uma porta dos fundos para os sistemas militares.
Embora não tenha abordado diretamente o hack do Stryker, o principal conselheiro cibernético do Exército, Brandon Pugh, descreveu alguns dos desafios para o DIB e a parte do serviço na tentativa de protegê-lo durante um webinar na quinta-feira em resposta a uma pergunta sobre o assunto.
Ele disse que os adversários “certos ou errados” veem as empresas “como uma extensão das forças armadas” e que acreditam que um ataque à indústria privada teria um impacto secundário nas forças armadas.
“Algumas são empresas multinacionais muito grandes e sofisticadas”, disse ele, observando que as necessidades de segurança em todo o DIB não são universais. “Outras são empresas muito pequenas que têm a sorte de ter um diretor de TI, e muito menos uma equipe cibernética sofisticada, e acho que é aí que é realmente importante apostar.”
Pugh disse que agências de todo o governo federal têm trabalhado com o DIB para aumentar sua resiliência a ataques, e que o esforço cibernético do Exército enfatiza o fortalecimento da segurança cibernética desde o início do processo de aquisição.
“A cibernética não pode ser uma reflexão tardia – não estou dizendo que é”, acrescentou Pugh. “Eu diria que o Exército faz um ótimo trabalho aqui, mas garantindo que isso nunca seja esquecido e seja sempre considerado nesse sentido.”
Matt Tait, CEO e presidente da MANTECH, disse em resposta a uma pergunta sobre o ataque Stryker e as proteções DIB que a defesa contra tais incidentes inclui aproveitar acordos e acesso governamentais, como com a NSA, e compartilhar rapidamente informações após um ataque.
“Para mim, trata-se de compartilhamento de informações em tempo real”, disse ele. “Você precisa de compartilhamento de informações em tempo real quando é atacado para poder realmente compartilhar essas informações com o resto da indústria, bem como com o governo, porque eles podem realmente compartilhar essas informações entre” entidades federais de segurança cibernética.
“Se você deseja fazer um trabalho tecnológico focado na missão, este é o mundo em que você deve viver e deve compartilhar essas informações em tempo real”, acrescentou. “24 horas depois, 48 horas depois, eu chamo aquela perseguição de ambulância. Isso está muito longe do fato do ponto de vista cibernético.”
Deseja saber mais sobre Segurança Clique Aqui!
albânia,exército,brandon pugh,câmeras,ponto de verificação,china,base industrial de defesa,departamento de defesa (dod),espionagem,handala,hospitais,iran,israel,mantech,medical dispositivos,desinformação,polônia,ponto de prova,rússia,stryker,segurança sublime
