Em meio à repressão de hackers iranianos, CISOs devem se preparar para retaliação

Os Estados Unidos publicaram uma imprensa em tribunal contra hackers iranianos na semana passada, incluindo acusações do Departamento de Justiça, o FBI identificando malware usado em ataques e a adição de hackers do governo à lista de sanções do Tesouro.

Em teoria, aumentar a pressão contra um grupo estrangeiro pode causar uma pausa nas operações. Como alternativa, as sanções podem estimular países como o Irã a buscar retaliação ou encorajar nova espionagem. O que as ações agitadas contra o Irã sugerem sobre como a ameaça mudará no futuro, especialmente para setores como aeroespacial e grupos não governamentais visados ​​no passado?

Seria diferente do Irã interromper as operações, disse Sarah Jones, analista sênior da inteligência de ameaças da Mandiant.

“Com alguns grupos APT, vimos calmarias para se reorganizarem quando foram expostos”, disse ela. “Às vezes há uma pausa. Pelo que vimos no passado, os atores iranianos não se reequipam ”.

Um aumento nas ameaças iranianas pode assumir várias formas. Em 18 de setembro, por exemplo, em meio a toda a atividade federal, a cidade de Carmel, Indiana, informou que um site havia sido desfigurado por hackers que alegavam ser iranianos. Desfigurações como retaliação foram um componente das acusações – na época, supostamente em resposta ao ataque dos EUA matando o major-general iraniano Qassim Suliemani.

As ações federais mostram toda a gama de atores que podem responder, observou Jones, desde hacktivistas inspirados no Irã até atores governamentais mais formais.

“Como é típico nessas situações, é muito provável que haja um aumento na atividade dos agentes ameaçadores iranianos em resposta aos Estados Unidos que restauram as sanções internacionais ao país a partir de 19 de setembro”, observou o vice-presidente de Inteligência da Crowdstrike, Adam Meyer, por e-mail. Ele continuou, observando que outros fatores de estresse geopolítico podem impactar as decisões do Irã, incluindo acordos liderados pelos EUA para que as nações árabes normalizem as relações com Israel.

Dadas essas tensões, os CISOs precisam garantir que uma estratégia de resposta esteja em vigor, caso os ataques iranianos tenham como alvo os sistemas em seu setor. Isso significa, disse Jones, observando os indicadores de comprometimento e malware específico do Irã divulgados pelo governo.

E, como observou o diretor de inteligência e análise do DarkTrace, Justin Fier, certifique-se de que você pode lidar com as ferramentas prontas para uso e que vivem fora da terra que os atores iranianos foram pegos usando, como Metasploit e Mimikatz.

“Se eu sou um CISO, estou olhando para minha equipe e perguntando se poderíamos impedir as ferramentas que os adolescentes têm acesso, disse ele.

Fonte: https://www.scmagazine.com/home/security-news/malware/as-us-cracks-down-on-iranian-hackers-security-leaders-should-prep-for-retaliation
Imagem: Fatemeh Bahrami / Agência Anadolu via Getty