Copa do Mundo 2022: aumento dos riscos à cibersegurança
Grandes eventos internacionais atraem a atenção de milhares de empresas e expectadores, deixando os sistemas na mira dos grupos hackers, que visam invadi-los para obtenção de informações privilegiadas e pagamento de resgate.
Com as atenções de todo o planeta focadas em um tema específico, os grupos hackers se aproveitam para promover ataques visando obter vantagens, principalmente financeiras. O foco do momento é a Copa do Mundo, que teve sua estreia nos campos essa semana, mas que já começou há muito tempo nas redes.
Eventos de magnitude global como este atraem os agentes mal-intencionados na criação de campanhas maliciosas, distribuídas desde os espectadores até as empresas e os governos.
Um exemplo recente dessa atuação foram os Jogos Olímpicos realizados em 2021 em Tóquio, no Japão. De acordo com a empresa de telecomunicações do país, a NTT, foram 450 milhões de tentativas de ataques, superando em 2,5 vezes o que foi registrado em 2012, nas Olimpíadas de Londres.
Já no último evento de futebol, a Copa do Mundo 2018, os ataques cresceram 61,69% quando comparados aos meses anteriores do ano em que aconteceu. Por isso, a previsão dos especialistas em cibersegurança é que a edição deste ano supere os números de ações cibercriminosas.
Prevendo esse cenário, o Catar, país-sede da Copa do Mundo 2022, integra o “Projeto Stadia” há uma década, com foco na adoção de uma postura que forneça a segurança necessária tanto física quanto da informação durante o evento esportivo.
O “Projeto Stadia” é realizado e mantido pela Interpol, que tem como objetivo a criação de um centro de excelência em segurança para grandes eventos internacionais, principalmente os de esporte, como Jogos Olímpicos e a Copa do Mundo da FIFA.
Quais são as principais ameaças à cibersegurança na Copa do Mundo?
Grandes eventos, principalmente de proporção internacional, acarretam a desatenção das pessoas e são as brechas que os grupos de hackers se aproveitam para aplicar golpes — dos mais simples aos mais rebuscados.
Outro ponto também relevante, é a cobertura da imprensa e de mídia. Os canais se tornam um alvo para esses agentes, assim como as comissões organizadoras, governos e empresas.
Há alguns anos em alta, o ransomware continua como uma das técnicas mais aplicadas, principalmente com a dupla extorsão. Por meio de uma abordagem direcionada, os agentes de ameaças descobrem quais dados são mais valiosos para seus alvos. Ao adicionar essa aplicação em seus ataques, eles coagem as vítimas a cumprirem suas exigências, forçando-as não apenas com a criptografia de arquivos, mas também ameaçando divulgar dados confidenciais roubados se as demandas não forem atendidas (definição da Trend Micro).
Além dele, os ciberatacantes também devem aplicar o wiper, que é um malware para limpeza de dados. De forma simplificada, ele apaga as informações do disco rígido, paralisando as operações.
Esta técnica foi observada nos Jogos Olímpicos de Inverno de 2018, quando o grupo Sandworm paralisou os sistemas. Recentemente, durante as eliminatórias da Copa do Mundo, a transmissão do jogo entre País de Gales e Ucrânia foi interrompida devido a um ataque cibernético.
Como as empresas devem se proteger dos ataques durante a Copa do Mundo?
Mesmo que os ataques direcionados sejam os mais recorrentes, os ciberatacantes aproveitam que a maior parte da população está atenta aos jogos e à temática e realizam ações expandidas.
Os especialistas da SECUREWAY trazem recomendações de como as organizações devem atuar em épocas de eventos esportivos, como a Copa do Mundo. Acompanhe a seguir:
- Bloqueio de redes e de e-mails: sabendo que as redes são porta de entrada para os malwares, os times de TI e segurança devem bloqueá-las, assim como os termos nos e-mails evitando que os colabores sejam alvos de phishing.
- Autenticação multifatorial: apostar na dupla autenticação para acesso dos colaboradores, principalmente durante os dias de jogos, é fundamental para evitar que pessoas não-autorizadas entrem em sistemas e áreas de dados específicas sem autorização.
- Zero Trust: validação contínua de usuários e de dispositivos dentro de uma organização ajuda na criação de um limite baseado em identidade e contexto, para que a conexão entre pessoas e máquinas seja feita após a validação das credenciais, criando uma rede de confiança zero, que substitui a VPN e aumenta a segurança corporativa.
- Endpoint: a plataforma completa de gerenciamento de endpoint valida todos os dispositivos conectados de uma organização, fazendo com que o perímetro seja analisado em tempo real, bloqueando as potenciais ameaças tão logo sejam identificadas.
Esses pontos fazem parte de um plano integral de segurança cibernética, que deve ser instituído antes dos eventos internacionais e intensificado durante a realização deles. Por isso, contar com um time de parceiros que tenha soluções e serviços específicos, elimina os convidados indesejados, como os hackers.