spot_img
21.7 C
São Paulo
spot_img
HomeTop Global NewsMarketsEspionagem: 5 Fatos Surpreendentes sobre a Cibersegurança da China

Espionagem: 5 Fatos Surpreendentes sobre a Cibersegurança da China

Apenas dias após hackers patrocinados pelo estado chinês atacarem as campanhas presidenciais de Donald Trump e Kamala Harris, Pequim está fazendo acusações a entidades estrangeiras não nomeadas, acusando-as de usar boias marítimas secretas e equipamentos no leito do mar para espionar suas atividades navais.

Em uma mensagem no WeChat — o maior aplicativo de mídia social da China — o Ministério de Segurança do Estado (MSS) do país alegou que descobriu dispositivos projetados para “o reconhecimento e monitoramento das águas de nosso país” e “atividades de coleta de inteligência e roubo técnico”.

Prossiguiu alegando que “guardiões secretos” estrangeiros estão se escondendo como “espiões” à deriva e agindo como “faróis” para guiar submarinos estrangeiros.

“Diante da situação severa e complexa da luta encoberta no campo da segurança do mar profundo e a real ameaça das agências de inteligência de espionagem estrangeira, as agências de segurança nacional vão … defender firmemente nossa soberania,” o MSS alegadamente disse.

“É muito improvável que descubramos definitivamente se essas alegações são precisas, mas quando se trata dos culpados, a suspeita certamente cairá sobre o Ocidente,” diz Ryan McConechy, diretor de tecnologia da Barrier Networks. “A lição principal aqui é que o mundo online se tornou o campo de jogo preferido para todos os adversários hoje. Estados-nação e criminosos podem operar de maneira muito mais discreta, eles podem muitas vezes se aprofundar em redes e segredos do que o acesso físico permitiria, e é muito mais seguro para as tropas que podem se distanciar fisicamente dos alvos.”

William Wright, CEO da Closed Door Security, observou que navios em alto-mar realmente fazem alvos de espionagem atraentes.

“Poucas pessoas entendem totalmente a importância da indústria marítima hoje, mas os navios são como computadores flutuantes, e eles frequentemente contêm informações altamente sensíveis,” ele explica. “Se a informação se relaciona com a marinha em rápido crescimento da China, ou informações sobre comércio, isso poderia provar ser muito valioso para outro estado-nação e a China está claramente preocupada.”

Toma lá, dá cá? Notícias Seguem Hackeamento da Campanha Chinesa Reportado

As alegações de Pequim vêm na esteira de relatórios do Washington Post e Reuters no último final de semana que um APT (grupo de ameaça persistente avançado) não nomeado infiltrou-se na rede de telecomunicações da Verizon Communications e interceptou ligações telefônicas e mensagens de texto feitas por assessores de campanha tanto de Trump quanto de Harris.

Além disso, os bisbilhoteiros também teriam como alvo as próprias ligações telefônicas de Trump, junto com as de seu companheiro de chapa JD Vance — embora quão bem-sucedidas foram essas últimas tentativas seja desconhecido.

Tensões China-EUA: Hora de Reforçar a Defesa Cibernética de Infraestruturas Críticas

A atividade alinha com ataques anteriores do agora infame APT patrocinado pelo estado chinês Volt Typhoon, que veio à luz em março de 2023 após comprometer redes de telecomunicações em Guam. Desde então, ele consistentemente visou infraestruturas críticas nos EUA, com o objetivo observado de espionagem — e, potencialmente, a habilidade de interromper comunicações no caso de conflito militar no Mar do Sul da China e através do Pacífico.

Semelhantemente, outro APT chinês conhecido como Salt Typhoon atacou provedores de serviços de internet (ISPs) dos EUA no mês passado. O foco em redes de provedores de serviços de comunicações de alto valor nos EUA provavelmente indica um conjunto similar de objetivos, disseram pesquisadores na época — para roubar informações e configurar um trampolim para ataques disruptivos.

“Embora seja alarmante, o recente direcionamento da campanha também é bastante previsível,” diz Casey Ellis, fundador e conselheiro da Bugcrowd. “Dada a temporada de eleições dos EUA, e o acesso que Salt Typhoon teve, eu ficaria surpreso se eles não direcionassem aos funcionários eleitos e candidatos à eleição presidencial.”

Todas as indústrias devem aprender com esses tipos de campanhas, diz McConechy da Barrier Networks, que observa que a espionagem marítima pode ser em retaliação aos ataques de Volt Typhoon.

“Seja spyware implantado em roteadores, balões de espionagem ou submarinos espiões, os estados-nação estão ficando cada vez mais criativos ao espionar outros países, então as indústrias críticas devem estar preparadas para esses assaltos,” ele enfatiza. “Todos os sistemas devem ser regularmente verificados para malwares, e os locais próximos a onde reside a infraestrutura crítica devem ser continuamente monitorados para intrusos, sejam humanos ou robóticos.”

Wright da Closed Door por sua vez nota que ataques em infraestruturas físicas não são mais anomalias, então organizações devem se preparar de acordo. “No mundo digital, esses tipos de campanhas de espionagem ciberfísicas se tornaram a norma,” ele diz. “A maioria dos países vai negar que as conduzem, mas estarão, elas apenas não vão querer anunciar publicamente, ou deixar seu alvo saber.” Melhorar as defesas tanto fisicamente quanto digitalmente deve ser uma prioridade.

5 Técnicas de Defesa Contra Espionagem Marítima

Para defender contra espionagem marítima, diversas técnicas e estratégias podem ser empregadas, extraídas de várias fontes sobre segurança e inteligência. A seguir, são apresentadas cinco técnicas chave:

1. Segurança Física e Restrição de Acesso

Implementar medidas rigorosas de segurança física para proteger matérias e equipamentos classificados. Isso inclui restringir o acesso a áreas críticas apenas para pessoas credenciadas e com necessidade legítima de conhecimento. A idoneidade das pessoas deve ser avaliada, e elas devem receber instrução constante em matéria de segurança.

2. Contra-Espionagem e Contra-Informação

Realizar atividades de contra-espionagem para detectar e neutralizar esforços de espionagem. Isso envolve a coordenação entre a informação e a segurança, bem como a implementação de medidas combinadas para proteger matérias classificadas. Além disso, atividades de contra-informação podem ser usadas para desviar ou confundir os esforços de espionagem adversários.

3. Monitoramento e Vigilância

Implementar sistemas de monitoramento e vigilância para detectar e prevenir a instalação de dispositivos de espionagem, como boias marítimas secretas ou equipamentos no leito do mar. Isso pode incluir a vigilância de áreas próximas a infraestruturas críticas e o uso de tecnologia para detectar intrusos, sejam humanos ou robóticos.

4. Proteção de Comunicações

Proteger as comunicações marítimas contra interceptação e espionagem. Isso pode envolver o uso de criptografia, protocolos de segurança avançados e a implementação de redes seguras para as comunicações navais. Além disso, é crucial monitorar as redes de telecomunicações para detectar e prevenir ataques cibernéticos que visem a espionagem.

5. Integração de Inteligência

Integrar atividades de inteligência das diferentes forças componentes (terrestre, naval e aérea) para obter uma visão completa das ameaças e necessidades de segurança. Isso inclui o ciclo de inteligência, que envolve coleta, análise e disseminação de informações, bem como a coordenação entre os sistemas de inteligência para antecipar e responder a ameaças de espionagem marítima.

Essas técnicas, quando combinadas, fornecem uma abordagem abrangente para defender contra a espionagem marítima e proteger as operações navais críticas.

#Espionagem #Cibersegurança #China #Tecnologia #Defesa #Infraestrutura #cryptoalch

latest articles

explore more