DEPUTADOS VULNERÁVEIS A ATAQUES CIBERNÉTICOS APÓS A DISSOLUÇÃO DO PARLAMENTO - HACKERS


Os deputados que estão deixando a proteção do parlamento para a pista da campanha vai tornar as eleições significativamente mais vulneráveis ​​à pirataria, destacam pesquisadores de segurança.
De acordo com o Dr. Udo Helmbrecht, diretor executivo da Agência para a Segurança das Redes e da Informação da União Européia (ENISA), os hackers têm a melhor oportunidade para intervir nas democracias nas semanas que antecedem as eleições porque os serviços de segurança da informação do parlamento já não supervisionam suas contas . Se os hackers querem interromper uma democracia, as eleições são o momento de fazê-lo, disse ele.
À medida que os parlamentares vão para a campanha depois da dissolução do parlamento de quarta-feira, eles não recebem mais o status especial de deputados e, portanto, perdem a proteção da infra-estrutura de segurança de TI de Westminster. Isso dá aos atacantes maiores oportunidades de obter dados e ter acesso a redes sensíveis.
Dick O'Brien, um pesquisador de ameaças da empresa de segurança Symantec, disse: "A natureza das eleições significa que os políticos estão prontos para atacar. Os governos estão bem protegidos, os partidos políticos não tanto. E, em seguida, uma campanha se expande de um partido central para um muito mais organizações ad hoc. "
Com milhares de candidatos parlamentares em todo o país, qualquer um pode ser um ponto fraco que permite aos atacantes organizados uma antepara a partir da qual para penetrar máquinas partido.
"Se você olhar da perspectiva de um político ou da perspectiva de um partido, você tem diferentes áreas de preocupação", disse Helmbrecht. "Na Alemanha, o Bundestag foi cortado. Esta não era uma fraqueza na infra-estrutura clássica - era tratamento ingênuo pelos parlamentares. "
Um legislador que tenha sido hackeado de forma independente pode infectar toda uma rede se não tiver cuidado. "Se você conectar dispositivos inseguros em uma infra-estrutura parlamentar, ficará infectado", disse Helmbrecht.
"Você tem três áreas: uma é parlamentar, onde você tem habilidades profissionais de TI". Contra o aparelho de segurança nacional que protege as redes estatais de TI, os ataques de hackers tendem a exigir meios extraordinários para conseguir.
"Então você tem a própria infra-estrutura do partido", disse Helmbrecht. Os partidos políticos, ao contrário dos parlamentos e governos, tendem a carecer dos recursos para um departamento de TI completo, dependendo de serviços de nuvem de commodities como o Google Apps. Foi essa dependência de hardware geral que tornou o Comitê Nacional Democrático suscetível a "phishing" na corrida às eleições nos EUA: porque a campanha de Clinton se comunicava usando o Gmail, os hackers (conhecidos como Cozy Bear e Fancy Bear e fortemente suspeitos de serem Atores estatais russos) conseguiram criar telas de login convincentes , acabando enganando o assessor de Clinton, John Podesta, para entregar sua senha .
terceira área de Helmbrecht está ao nível dos candidatos parlamentares individuais. Enquanto os candidatos têm links para a sede de seus partidos, muitos deles operam seus próprios TI em um nível auto-administrado em grande parte, daí a pletora de modelos de sites diferentes, estilos de endereço de e-mail e assim por diante que uma eleição lança-se. "É aí que você vê pessoas usando recursos, serviços em nuvem e e-mails, que eles realmente não usariam em uma organização mais permanente", disse O'Brien. "Isso realmente abre a superfície para um ataque."
Os pesquisadores estavam falando contra o plano de fundo de um relatório da Symantec mostrando que os ataques de nação estado-nível mudaram de espionagem econômica para sabotagem política mais aberta. O'Brien disse: "Acho que o declínio da espionagem econômica é motivado pelo acordo entre os EUA e a China, o que parece estar acontecendo."Com o elemento político, os grupos que vêm realizando esses ataques têm sido em torno de um longo tempo. Mas suas táticas mudaram de espionagem para algo muito mais explícito. Ele foi projetado para ser mais perturbador do que um exercício de coleta de informações. "
Apesar do caráter inesperado desta eleição, O'Brien pensou que era possível que os grupos similares tentassem interromper a votação britânica, "se estavam interessados. Acho que é tempo de sobra.
Um hack bem sucedido, de acordo com Helmbrecht, não necessariamente precisaria fazer nada além de injetar desconfiança no processo. "Tomemos o exemplo dos e-mails hackeados de Clinton; Colocou desconfiança no sistema ". 
O relatório da Symantec, a publicação anual da Internet Security Threat Research, destaca essa mudança na guerra cibernética. 
"Um dos desenvolvimentos mais atraentes em 2016 foi a proeminência de operações que tentam influenciar eventos políticos em países alvo. Tradicionalmente, grupos de ataque direcionados se concentraram na espionagem e mantiveram um perfil baixo para evitar a detecção, mas vários grupos adicionaram operações mais abertas ao seu repertório durante 2016. " 
Além dos hacks de alto nível no Partido Democrata durante as eleições nos EUA, o relatório da companhia destaca ataques semelhantes à democracia em outras nações. Um grupo com sede em China chamado Tick foi visto visando principalmente organizações japonesas por pelo menos uma década, enquanto o malware Shamoon, um vírus que limpa discos rígidos, foi usado contra as empresas de energia da Arábia Saudita no final de 2016. 

Author Image

Autor: Fabio Allves
Fundador do Coletividade Evolutiva; Um autodidata ávido pensador livre, eu parti em uma missão em busca da verdade de qualquer forma que ela venha. Desde meu despertar há vários anos, minha paixão por conhecimento e justiça me levou a uma jornada em busca de pesquisas profundas. A informação está livremente correndo nas mãos do público, então o meu objetivo é ajudar a facilitar o fluxo complexo de informações, de modo que outros posam facilmente alcançar seu próprio despertar e fazer parte da inevitável mudança que acontece ao desperta a sociedade. Saber Mais