Selecione o idioma

Portuguese

Down Icon

Selecione o país

Italy

Down Icon

Ataques de hackers aumentaram 700%. Há também uma guerra cibernética entre Irã e Israel.

Ataques de hackers aumentaram 700%. Há também uma guerra cibernética entre Irã e Israel.

É uma guerra silenciosa. Muitas vezes ocorre em paralelo. Mas ela está lá e causa danos, mesmo que, em caso de guerra, muitas vezes se torne quase um ruído de fundo. De 12 de junho até hoje, os ataques cibernéticos contra Israel por hackers iranianos aumentaram 700%.

O registro foi feito pela empresa de segurança cibernética Radware, que leva em conta os ataques registrados por Israel. Mas é certo que a segurança cibernética israelense também está aumentando suas tentativas de violar os sistemas de computadores iranianos, da mesma forma e com a mesma intensidade.

Aumento de ataques cibernéticos no Irã

Nestas horas, estamos testemunhando uma escalada significativa nos ataques cibernéticos. O Radware registrou ataques especialmente contra infraestruturas. E prevê que eles aumentarão nos próximos dias. Graças à boa preparação técnica dos profissionais de TI iranianos, que há anos têm como alvo as infraestruturas de Israel para bloquear a prestação de serviços e criar pressão psicológica sobre a população.

Mas se 12 de junho marcou o início da guerra cinética entre Irã e Israel, a guerra cibernética, na verdade, já dura muito mais tempo. Intermitentemente, pelo menos até agora. Mas presente. É provavelmente o conflito cibernético mais longo e antigo da história da internet. Remonta à época do Stuxnet, considerado o primeiro malware, a primeira arma cibernética da história e descrito pela empresa de segurança Fortinet como o início de toda operação militar no ciberespaço.

História do Stuxnet, o início da guerra cibernética entre Israel e Irã

Criado por Israel, com o apoio dos EUA, sua criação remonta ao início dos anos 2000. Entre 2007 e 2010, atacou instalações nucleares iranianas. Uma sabotagem silenciosa. Realizada via pen drive, graças a agentes israelenses infiltrados ou a funcionários desavisados ​​das usinas com os quais entraram em contato nos dias anteriores. Conseguiu destruir centenas de centrífugas nucleares (1.200), alterando seu funcionamento; infectar milhares de computadores; colocar a usina de Natanz, no Irã, de joelhos, destruindo décadas de desenvolvimento. 20% das centrífugas foram desativadas, lembra um relatório sobre guerra cibernética da Fortinet.

Desde então, o Irã se organizou. Existem dezenas de grupos cibercriminosos mais ou menos ligados ao regime do aiatolá, criados ao longo dos anos e atuantes em diferentes áreas, com diferentes técnicas de ataque. Um em particular ganhou as manchetes nos últimos meses. O CyberAv3ngers, no último ano e meio, provou ser o grupo mais ativo do governo iraniano, com foco em sistemas de controle industrial.

Grupos de cientistas da computação e atacantes apoiados pelo Irã, uma rede

Seus alvos são principalmente infraestrutura: água, esgoto, petróleo e gás e muitos outros tipos de infraestrutura crítica. E um dos principais objetivos desta guerra (de ambos os lados) é justamente atingir a infraestrutura energética. E a energia é um ponto fraco para Israel, pois precisa importá-la integralmente. Não é por acaso que, na noite de sábado, mísseis iranianos atingiram a refinaria de Haifa, mas causaram poucos danos.

Embora comandado por membros da Guarda Revolucionária do Irã, o grupo inicialmente se disfarçou como uma campanha "hacktivista", de acordo com autoridades americanas que ofereceram uma recompensa de US$ 10 milhões por informações que levassem à sua prisão. O CyberAv3ngers assumiu abertamente a responsabilidade nos últimos meses por operações que visaram Israel e produtos de tecnologia israelenses. Mas também expandiu sua lista de alvos para incluir uma variedade de outros dispositivos e redes, incluindo uma empresa de petróleo e gás dos EUA e uma ampla gama de sistemas de controle industrial em todo o mundo, de acordo com um relatório da Agência de Defesa Cibernética dos EUA.

Hacktivistas ou militares?

"Eles fingem ser hacktivistas, mas não são. São um grupo patrocinado pelo Estado. Eles têm financiamento e ferramentas", disse Kyle O'Meara, pesquisador de inteligência de ameaças da empresa de segurança cibernética Dragos, especializada em sistemas de controle industrial, à Wired. "Eles definitivamente têm a capacidade, a intenção e o interesse de aprender como derrubar infraestruturas e, potencialmente, causar danos."

Embora o CyberAv3ngers já estivesse ativo em 2020, ganhou destaque pela primeira vez em novembro de 2023, após o Hamas lançar o ataque de 7 de outubro, que matou mais de 1.200 pessoas, e Israel responder com uma invasão terrestre e uma campanha de bombardeios que, desde então, matou mais de 50.000 palestinos. Um mês após o início da guerra, hackers obtiveram acesso a mais de 100 dispositivos vendidos pela empresa israelense Unitronics, sistemas de controle industrial comumente usados ​​em concessionárias de água e estações de tratamento de esgoto, relata a Wired. "Qualquer equipamento 'Made in Israel' é um alvo legal para o Cyber ​​​​Av3ngers!", diz uma publicação da conta X do grupo.

DDoS, Infraestrutura, Ataques de Dados: O que os Iranianos Estão Procurando

O Av3ngers não é o único grupo hacker iraniano próximo ou de alguma forma apoiado pelo Estado. Diversos relatórios nos últimos anos tentaram lançar luz sobre a galáxia de coletivos que giram em torno da defesa iraniana. São vários grupos que se enquadram no nome APT (Advanced Persistant Threat), uma sigla seguida por números: APT 33, 34, 35.

Conectado ou financiado pelo Estado iraniano, o Ministério da Inteligência, com diferentes objetivos: ataques a Estados inimigos, espionagem de ativistas políticos, jornalistas e professores universitários considerados dissidentes. Existem grupos especializados em ataques DDoS, como o Altahrea Team. Ou o Cyber ​​Toufan (tempestade cibernética), o Exército Cibernético Iraniano, mais especializado em campanhas de ataque a sites para roubo de dados.

Mas como o Irã se tornou tão preparado ao longo dos anos? Aqui, os analistas se concentram em dois aspectos. O primeiro diz respeito ao apoio que recebeu da Rússia, China e Coreia do Norte após o caso Stuxnet, com uma parceria que se estende desde 2012. A Rússia teria fornecido expertise em malware e vigilância, a China, especialmente em hardware e sistemas de censura online, e a Coreia do Norte, em domínio militar.

A segunda diz respeito à formação e ao recrutamento de competências e talentos no território. As universidades e os centros tecnológicos afiliados ao Pasdaran, explica-se, são as principais fontes de talentos. Isso teria contribuído significativamente para o desenvolvimento de técnicas de ponta.

Embora o Irã não esteja no mesmo nível da Rússia e da China, muito menos dos EUA e de Israel, seu progresso em segurança cibernética nos últimos 15 anos o coloca entre as nações mais avançadas do mundo.

repubblica

repubblica

Notícias semelhantes

Todas as notícias
Animated ArrowAnimated ArrowAnimated Arrow