Austrália sofre onda de ataques cibernéticos direcionados a órgãos governamentais e empresas | WeLiveSecurity

Austrália sofre onda de ataques cibernéticos direcionados a órgãos governamentais e empresas

O primeiro-ministro, Scott Morrison, disse que os ataques cibernéticos têm aumentado nos últimos meses e que estão sendo realizados com o apoio de um país estrangeiro.

O primeiro-ministro, Scott Morrison, disse que os ataques cibernéticos têm aumentado nos últimos meses e que estão sendo realizados com o apoio de um país estrangeiro.

Por meio de uma coletiva de imprensa realizada na última sexta-feira (19), o primeiro-ministro australiano Scott Morrison, comunicou que a Austrália sofreu uma onda de ataques cibernéticos direcionados a vários setores, incluindo órgãos governamentais de todos os níveis, indústria, organizações políticas, educação, saúde, fornecedores de serviços essenciais e de outras infraestruturas críticas.

Segundo Morrison, o governo australiano está ciente de que se trata de ataques sofisticados realizados por um país estrangeiro devido à escala e natureza dos alvos, bem como à tecnologia e métodos utilizados pelos atacantes.

Apesar de não haver muitos agentes estatais que possam realizar esse tipo de ataque, considerado de alto nível técnico e com capacidades significativas, Morrison disse que prefere não fazer atribuições publicamente.

Por outro lado, Morrison disse que o Centro de Segurança Cibernética Australiano (ACSC), por sua sigla em inglês) vem trabalhando com as organizações que foram vítimas desses ataques para tentar detê-los, garantindo que contem com os recursos e mecanismos técnicos adequados para mitigá-los. Com base na pesquisa realizada até o momento, não há nenhuma brecha de larga escala com informações pessoais de australianos.

Em outro momento da coletiva de imprensa, ele explicou que o anúncio não tem a intenção de suscitar preocupação, mas de conscientizar para prevenir.

Com relação às características dos ataques, os agentes por trás deles estão usando vários vetores de acesso inicial, com diversos casos de exploração de infraestruturas públicas por meio de uma vulnerabilidade de execução remota de código em versões sem patch da interface de usuário Telerik, bem como outras vulnerabilidades presentes em outras tecnologias. Ele também disse que todos os exploits usados nesta campanha aproveitam as vulnerabilidades conhecidas que contam com patches disponíveis, explicou.

O Centro de Segurança Cibernética Australiano publicou um comunicado que fornece mais informações sobre as táticas, técnicas e procedimentos implementados pelos atacantes nesta campanha.

Discussão