1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

Segurança digital

A Check Point Software Technologies emitiu um alerta sobre o crescimento significativo da atividade cibernética com origem no Irão. Impulsionados por um clima geopolítico cada vez mais tenso, estes incidentes misturam pressão militar, política e digital, tendo como alvos principais o Médio Oriente, os Estados Unidos e outras nações consideradas adversários estratégicos.

Os grupos na linha da frente da espionagem e sabotagem

A investigação conduzida pela Check Point Research identificou vários conjuntos de atacantes alinhados com o estado iraniano, nomeadamente com o Corpo da Guarda Revolucionária Islâmica (IRGC) e o Ministério das Informações e Segurança (MOIS). Estes operam frequentemente sob o disfarce de ativistas independentes, mas com objetivos claros de espionagem, sabotagem e campanhas de desinformação com vista a expor dados sensíveis na internet.

Entre os principais intervenientes destaca-se o Cotton Sandstorm, também conhecido como Emennet Pasargad. Este grupo foca-se em dar respostas rápidas a eventos regionais, combinando desfiguração de sites, ataques DDoS e roubo de dados, que depois utilizam para maximizar o impacto mediático. Nas suas manobras, recorrem regularmente ao malware WezRat e, em certos casos, ao ransomware WhiteLock.

Já o Educated Manticore aposta fortemente na vertente da engenharia social. Os seus alvos de eleição são jornalistas, académicos e figuras públicas, utilizando e-mails falsos e mensagens que simulam o WhatsApp, o Microsoft Teams ou o Google Meet, com o objetivo de capturar credenciais de acesso de forma silenciosa.

Outro interveniente de peso é o MuddyWater, cujo foco passa pela espionagem de governos e do setor das telecomunicações e energia. A sua especialidade é a utilização de ferramentas nativas do próprio Windows para se movimentarem dentro das redes infetadas sem levantar suspeitas. No campo da intimidação psicológica e sabotagem pura, destacam-se o Void Manticore, que atua sob a identidade Handala, e o Agrius, que simula ataques de ransomware mas cujo objetivo final é a destruição da informação.

Como proteger a tua organização destas ameaças

Como a análise da Check Point demonstra que estes atores partilham frequentemente os mesmos métodos de ataque, as empresas têm a oportunidade de agir de forma preventiva. O uso abusivo de redes VPN comerciais para ocultar o rasto e as campanhas de phishing altamente personalizadas estão entre as táticas mais comuns.

Para mitigar estes riscos operacionais e de reputação, a Check Point partilha as seguintes recomendações imediatas:

  • Monitorizar atentamente o tráfego de rede associado a nós de saída de VPN comerciais.

  • Realizar auditorias a todos os equipamentos expostos à internet, como câmaras IP e servidores web, para corrigir vulnerabilidades e alterar palavras-passe que vêm de fábrica.

  • Implementar um sistema de autenticação de múltiplos fatores (MFA) robusto e resistente a phishing em plataformas empresariais essenciais.

  • Prestar atenção a inícios de sessão anómalos ou a possíveis reutilizações de tokens de segurança.

  • Sensibilizar os colaboradores para abordagens suspeitas, especialmente convites inesperados para reuniões ou entrevistas que exijam o clique em links externos.

Para fazer face a este panorama complexo, a Check Point destaca a sua solução Infinity Platform, que tira partido da inteligência artificial para prevenir e travar estas ameaças avançadas, garantindo uma proteção contínua e integrada em todos os sistemas da organização.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech