HTCinside
O Google tem uma equipe muito avançada de Grupo de Análise de Ameaças interno, cuja função principal é proteger a empresa e seus usuários de serviços contra ataques de hackers por estados-nação. Foi revelado recentemente em um relatório do Grupo que, somente em 2019, o Grupo divulgou cerca de 40.000 desses avisos.
Isso pode parecer alarmante, mas a realidade é que em 2018 esses ataques foram 25% mais do que o relatado em 2019, de acordo com o gerente de engenharia de segurança do Threat Analysis Group, Toni Gidwani. O motivo da redução, explica Gidwani, pode ser devido às medidas proativas do Google para conter e interromper as atividades de hackers. “Os esforços dos invasores foram desacelerados e eles são mais deliberados em suas tentativas, o que significa que as tentativas estão acontecendo com menos frequência à medida que os invasores se adaptam”, disse Gidwani.
O que é diferente e interessante sobre os hackers do estado-nação é que eles não são como os cibercriminosos normais. A análise do Grupo das tentativas de phishing mostra que, no que diz respeito ao Irã e à Coreia do Norte, o caminho é se passar por jornalistas. Isso é feito ao longo de um período de tempo, a duração varia de acordo com os objetivos a serem alcançados. Primeiro, as contas são criadas para um repórter que não existe, ou melhor, não é realmente um repórter. Com isso, a desinformação é espalhada criando histórias falsas, que por sua vez são publicadas por veículos de notícias legítimos. Em segundo lugar, por meio desses canais, o falso jornalista estabelece relações com veículos de notícias e outros especialistas que estão ligados ao governo e conhecem os detalhes da política. Esses 'hacks' são baseados na confiança e os hackers estão prontos para investir anos juntos para cumprir sua missão.
Ler -Hackers estão explorando o medo do coronavírus para induzir os usuários a clicar em e-mails maliciosos
A partir disso, provavelmente é aparente quem está em maior risco do que a maioria: os especialistas em política externa. Gidwani opina que esses especialistas são visados com mais frequência do que os outros apenas porque suas conexões e pesquisas são muito mais valiosas internacionalmente. Não é surpresa, então, que a classificação de Ameaça Persistente Avançada seja mais frequentemente aplicada a grupos de estados-nação.
O maior aspecto positivo que pode ser tirado disso é que as pessoas que se inscreveram para Programa Proteção Avançada do Google nunca foram atacados, embora tenham sido alvejados. Isso significa que suas medidas para proteger seus usuários contra o maior risco de ataques estão valendo a pena.
O Google também aborda vulnerabilidades de dia zero. Uma vulnerabilidade de dia zero é aquela que é desconhecida ou permanece sem solução por aqueles que deveriam estar trabalhando para mitigá-la; basicamente, refere-se a uma vulnerabilidade recém-descoberta. Gidwani, respondendo à consulta sobre vulnerabilidade de dia zero à Forbes, diz: “Quando encontramos um ataque que tira proveito de uma vulnerabilidade de dia zero, relatamos a vulnerabilidade ao fornecedor e damos sete dias para corrigir ou produzir um aviso, ou nós mesmos liberamos um aviso.”
O próximo alvo do Grupo parece ser os atacantes usando o COVID-19 como isca, apesar da escala de sofrimento que a pandemia está deixando em seu rastro. “Nosso Grupo de Analistas de Ameaças continuará a identificar agentes mal-intencionados e compartilhar informações relevantes com outras pessoas do setor. Nosso objetivo é conscientizar sobre esses problemas para protegê-lo e combater os maus atores para evitar futuros ataques.” Gidwani é notado dizendo.