Aumentam os ciberataques para destruir ou paralisar infraestruturas eléctricas
A S21sec, um dos principais fornecedores de cibersegurança da Europa, publicou o seu Threat Landscape Report, que oferece uma visão geral das ameaças mais relevantes na primeira metade de 2022. Segundo o estudo, que visa analisar as principais vulnerabilidades e ciber-riscos em setores estratégicos a nível mundial, ao longo dos primeiros seis meses do ano o setor da
energia tem sido vítima de numerosos incidentes causados por entidades com diferentes motivações. Destaca-se o aumento dos ciberataques destinados a destruir ou paralisar infraestruturas elétricas para causar os maiores danos possíveis.
A equipa de Intelligence da S21sec conclui que, entre os ataques mais significativos durante a primeira metade do ano, destacam-se os que ocorreram no mês de fevereiro. O setor da energia europeu sofreu uma série de ciberataques visando, entre outros, empresas alemãs, belgas e romenas. Para além destes, houveram outros incidentes destinados a atacar infraestruturas críticas, tais como o de ransomware que afetou um grande grupo italiano e que deixou inoperativos os seus sistemas de IT.
Durante o mês de fevereiro, a maioria dos ataques registados sobre este sector tiveram como alvo empresas da cadeia de abastecimento, fornecedores e instalações ou sistemas de suporte, desencadeados por cibercriminosos com motivações,
principalmente, económicas. Devido à magnitude das consequências, os ciberataques
a sistemas de infraestruturas críticas tornaram-se um dos maiores perigos para a sociedade, causando mesmo a paralisação dos serviços públicos e situações de escassez de abastecimento.
“Devemos ter presente que as infraestruturas energéticas
de um país são consideradas infraestruturas críticas e que um ataque contra elas pode representar riscos não só para a empresa atacada, mas também para o público”, refere Hugo Nunes, responsável da equipa de Intelligence da S21sec em Portugal.
Neste contexto, o estudo da S21sec concluiu que houveram pelo menos 43 ataques de ransomware contra empresas do setor da energia desde janeiro de 2022. Em Portugal, um dos ciberataques com maior impacto ocorreu no mês de maio numa empresa dos Açores e afetou os seus sistemas de informação, nomeadamente o sistema comercial durante vários dias.
O sector energético, um dos principais setores afetados pela guerra
Desde o início da guerra, após a invasão russa à Ucrânia, as ciberameaças que visam o sector energético e infraestruturas críticas têm vindo a aumentar e os atacantes
expandiram os seus alvos a outros países europeus, especialmente aqueles que prestam apoio à Ucrânia. Assim, as entidades alinhadas com a Rússia ameaçaram conduzir operações no ciberespaço como retaliação por alegadas ofensivas
cibernéticas contra o governo russo, bem como ataques direcionados contra países e organizações que se posicionaram do lado oposto.
“A grande maioria dos ataques observados durante o desenvolvimento da guerra
híbrida consistiram em website defacement e ataques DDoS (despoletados por hacktivistas), fugas de bases de dados e informações confidenciais de agências
governamentais e infraestruturas críticas e também pela utilização de malware específico (wipers) com o objetivo de destruir ou apagar dados de sistemas críticos deste sector”, afirma Hugo Nunes.
Na fase inicial do conflito entre a Rússia e a Ucrânia, foram registados três ciberataques a empresas europeias de produção de energia eólica por parte de grupos
de ransomware que se declararam solidários com o governo russo, tais como o Conti e o Black Basta. Vale a pena notar que, embora o incentivo por detrás destes grupos seja geralmente económico, não se pode excluir que também tenham sido motivados politicamente, com o objetivo de perturbar o funcionamento das empresas de produção de energia na Europa.
Também no início do conflito, o ransomware Blackcat, ligado a grupos cibercriminosos russos, visou empresas envolvidas na produção e transporte de petróleo e gás. O
ransomware-as-a-service Blackcat, que se tornou ativo em novembro de 2021, é distribuído maioritariamente através de email. Quando a vítima descarrega e abre o anexo do e-mail, o malware começa a ser executado na máquina e posteriormente são
utilizadas diversas técnicas sofisticadas com o objetivo final de encriptar os ficheiros da organização. “Uma das particularidades do Blackcat é a utilização da técnica de
tripla extorsão na tentativa de adicionar ainda mais pressão sobre a necessidade para o pagamento do resgate por parte da vítima. Para além da encriptação dos dados dentro da organização, da exfiltração de informação e ameaça de publicação desta no seu blog na Deep Web, é adicionada também a ameaça da execução de ataques distribuídos de negação de serviço (DDoS) caso a vítima não pague o resgate pedido.”
explica Hugo Nunes.
A S21Sec desenvolveu o Threat Landscape Report com o objetivo de sensibilizar as empresas e organizações, bem como a sociedade em geral, para a necessidade de
reforçar a segurança e para a necessidade de investimentos em sistemas e metodologias que protejam a sociedade contra os ciberataques e as ameaças de
cibercriminosos.