Guerra na Ucrânia ataque cibernético na Polônia qual é o terceiro nível de alerta do CRP (CHARLIE – CRP)

Segundo o especialista, apesar da guerra na Ucrânia que já dura dois meses, não houve aumento significativo de ataques de hackers. “Esperávamos que com um conflito tão intenso observássemos ataques eficazes, por exemplo, a infraestrutura crítica, e ainda estamos lidando com ataques bastante clássicos destinados a extorquir um resgate por dados criptografados” – disse Gęborys.

O terceiro nível de alerta CRP se aplica

Ele lembrou que atualmente o terceiro nível de alerta CRP (CHARLIE-CRP) e o segundo estágio de alerta BRAVO estão em vigor em todo o país. “Eles são principalmente um sinal para que os serviços relevantes estejam prontos para a ação”, disse ele.

Ele explicou que o CHARLIE-CRP é o terceiro dos quatro níveis de alerta e está sendo introduzido pelo primeiro-ministro, entre outros, no caso de informações confiáveis ​​sobre um evento terrorista planejado no ciberespaço. Ele explicou que durante o terceiro nível de alerta do CRP, há um modo quase contínuo de monitoramento e comunicação de todos os sinais e eventos que ocorrem no chamado infraestrutura crítica do Estado. “Isto diz respeito, entre outras, às empresas relacionadas com as comunicações, eletricidade, gás e transporte de água, ou seja, empresas que podem estar expostas a ataques de hackers em primeiro lugar” – salientou.

Quando perguntado sobre a probabilidade de um ataque desse tipo ser bem-sucedido, ele disse que “é claro que nada pode ser descartado, mas os sistemas de segurança introduzidos nos últimos anos impediram efetivamente as atividades dos grupos de hackers”. Ele enfatizou que atualmente há uma batalha constante na rede entre invasores, ou seja, hackers, e equipes de especialistas que defendem sistemas essenciais para a segurança do Estado, das empresas ou dos cidadãos.

“Alguns estão tentando quebrar a segurança e permanecer indetectáveis ​​o maior tempo possível, enquanto outros estão tentando a todo custo impedir a entrada do intruso” – indicou. Ele observou que “em segurança cibernética, deve-se sempre assumir que uma parte indesejada já assumiu nossos sistemas de TI”.

Geborys lembrou que há vários anos houve ataques de hackers ao sistema de energia da Ucrânia, como resultado dos quais foi possível desligar a eletricidade, por exemplo, perto de Kiev. Felizmente – como ele observou – “em nossa parte do mundo, os sistemas de energia também podem ser controlados manualmente, portanto, se alguém cortar a eletricidade entrando na rede, você sempre poderá alternar para o controle manual e restaurar o fornecimento de energia”.

Questionado sobre a possibilidade de ataques a sistemas bancários, o especialista disse que o setor financeiro é um dos mais seguros no momento. Ele acrescentou que o sistema é multicamadas e “mesmo que você quebre uma camada de segurança, você encontra outra”. Sublinhou, no entanto, que a vigilância não deve ser diminuída, porque “aparentemente nada está a acontecer”.

Neste contexto – como ele observou – exercícios sistemáticos que testam a prontidão para repelir ataques cibernéticos são muito importantes. Um dos maiores do mundo é o exercício anual Locked Shields organizado sob os auspícios da OTAN, concluído na semana passada, durante o qual especialistas exercem a defesa de sistemas de TI civis e militares. Este ano, cerca de 2.000 participantes e 24 equipes participaram. A seleção polonesa-lituana conquistou um excelente segundo lugar, ficando logo atrás da Finlândia na liderança europeia.

Em dois anos, quase 42 mil. domínios maliciosos

O relatório do CERT Polska, o Computer Emergency Response Team, mostra que cerca de 42 mil pessoas foram registradas em dois anos. domínios maliciosos, dos quais 33 mil. em 2021. Foi escrito que somente em 2021 – graças à cooperação com operadoras de telecomunicações que usam a lista CERT Polska – foi possível impedir quase 4 milhões de tentativas de acesso a sites marcados como phishing.

Especialistas – conforme indicado no relatório – observaram com mais frequência ataques de phishing nos detalhes de login do Facebook (7.785 domínios). Campanhas imitando o portal OLX com o objetivo de extorquir dados de cartões de pagamento também eram comuns. Uma nova tendência que surgiu no segundo semestre do ano passado acabou por ser falsos sites de investimento usando as imagens de várias empresas. As marcas polacas mais utilizadas são Orlen, PGNiG e Lotos.

Constatou-se que, face ao ano anterior, registou-se um decréscimo muito grande nos websites que se fazem passar por operadores de pagamento como PayU ou Dotpay, os chamados Gateway de pagamento. “Enquanto em 2020 os ataques usando a imagem PayU ficaram em segundo lugar em termos de número de aparições, em 2021 já é o 13º” – lemos.