Em teoria, aumentar a pressão contra um grupo estrangeiro pode causar uma pausa nas operações. Como alternativa, as sanções podem estimular países como o Irã a buscar retaliação ou encorajar nova espionagem. O que as ações agitadas contra o Irã sugerem sobre como a ameaça mudará no futuro, especialmente para setores como aeroespacial e grupos não governamentais visados no passado?
Seria diferente do Irã interromper as operações, disse Sarah Jones, analista sênior da inteligência de ameaças da Mandiant.
“Com alguns grupos APT, vimos calmarias para se reorganizarem quando foram expostos”, disse ela. “Às vezes há uma pausa. Pelo que vimos no passado, os atores iranianos não se reequipam ”.
Um aumento nas ameaças iranianas pode assumir várias formas. Em 18 de setembro, por exemplo, em meio a toda a atividade federal, a cidade de Carmel, Indiana, informou que um site havia sido desfigurado por hackers que alegavam ser iranianos. Desfigurações como retaliação foram um componente das acusações – na época, supostamente em resposta ao ataque dos EUA matando o major-general iraniano Qassim Suliemani.
As ações federais mostram toda a gama de atores que podem responder, observou Jones, desde hacktivistas inspirados no Irã até atores governamentais mais formais.
“Como é típico nessas situações, é muito provável que haja um aumento na atividade dos agentes ameaçadores iranianos em resposta aos Estados Unidos que restauram as sanções internacionais ao país a partir de 19 de setembro”, observou o vice-presidente de Inteligência da Crowdstrike, Adam Meyer, por e-mail. Ele continuou, observando que outros fatores de estresse geopolítico podem impactar as decisões do Irã, incluindo acordos liderados pelos EUA para que as nações árabes normalizem as relações com Israel.
Dadas essas tensões, os CISOs precisam garantir que uma estratégia de resposta esteja em vigor, caso os ataques iranianos tenham como alvo os sistemas em seu setor. Isso significa, disse Jones, observando os indicadores de comprometimento e malware específico do Irã divulgados pelo governo.
E, como observou o diretor de inteligência e análise do DarkTrace, Justin Fier, certifique-se de que você pode lidar com as ferramentas prontas para uso e que vivem fora da terra que os atores iranianos foram pegos usando, como Metasploit e Mimikatz.
“Se eu sou um CISO, estou olhando para minha equipe e perguntando se poderíamos impedir as ferramentas que os adolescentes têm acesso, disse ele.
Fonte: https://www.scmagazine.com/home/security-news/malware/as-us-cracks-down-on-iranian-hackers-security-leaders-should-prep-for-retaliation
Imagem: Fatemeh Bahrami / Agência Anadolu via Getty
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…