Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Phishing: o fantasma que ronda redes sensíveis
cibercrimes
cibersegurança
Forrester
phishing

Phishing: o fantasma que ronda redes sensíveis

Rede de comunicações diplomáticas da União Europeia, tida como altamente segura, teve seus dados violados e, assim, a insegurança toma conta do mundo

Publicado:
03/01/2019 às 08:30
Leitura
5 minutos
Phishing: o fantasma que ronda redes sensíveis

Redes diplomáticas carregam algumas das informações mais sensíveis do mundo: comunicações entre líderes mundiais, propriedade intelectual técnica, estratégias comerciais e planos militares. Um relatório recente do fornecedor antiphishing, Area 1 Security, revela que um ataque cibernético que durou três anos levou à violação bem-sucedida da rede de comunicações diplomáticas da União Europeia (UE).

Ao centrar-se na cibersegurança do elo mais fraco – o Ministério dos Negócios Estrangeiros do Chipre – as informações de todos os estados membros da UE-28 foram comprometidas. A empresa atribui o ataque à Força de Apoio Estratégico (SSF) do Exército Popular de Libertação (PLA) da China.

A violação levou à divulgação de conversas delicadas entre funcionários da UE discutindo tópicos como o presidente dos EUA, Donald Trump, sanções iranianas e atividade russa na Ucrânia. Como todas as comunicações diplomáticas, estas incluem metas estratégicas, posições de negociação, ruminações sobre o estado mental de vários líderes mundiais e as possíveis implicações de itens sendo discutidos por cada parte. Os participantes não tinham ideia de que estavam sendo monitorados por um adversário. Até onde eles sabiam, estavam usando uma rede segura para compartilhar essas informações.

Impacto na União Europeia

Os pensamentos compartilhados em circunstâncias supostamente particulares “entre amigos” são altamente prejudiciais para a União Europeia. Por exemplo, os desacordos privados que fundamentam a frente única da UE em questões como o Brexit, a resposta às sanções e à coordenação da política externa entre os Estados membros e a divisão e opiniões dentro do corpo diplomático sendo trazidas à luz são extremamente inúteis. Isso prejudica a posição da UE em termos de como ela responde à ascensão da China e de uma política externa russa cada vez mais assertiva.

Esse ataque mostra a necessidade de colocar a segurança cibernética como um fator nas considerações geopolíticas de poder mundial. Sendo comprometida dessa forma, e tendo os seus segredos mais profundos expostos, enfraquece a mão da UE em lidar com decisões sensíveis de política externa e negociações comerciais. Armados com os pensamentos mais íntimos dos funcionários, os adversários têm uma vantagem nas negociações.

Técnicas “sofisticadas” não eram necessárias

A violação inicial dessa rede segura não foi causada por um ataque altamente técnico. Em vez disso, um simples e-mail de phishing direcionado ao Ministério das Relações Exteriores em Chipre levou à violação da rede COREU, que é compartilhada entre os 28 países da UE. As técnicas de ataque descritas pela Area 1 eram “tecnicamente não dignas de nota”. Como acontece com muita frequência, os invasores encontraram seu caminho para o tesouro explorando um ponto fraco. 

Priorizar a proteção contra phishing

Muitas organizações concentram sua estratégia de segurança cibernética na detecção de ameaças e na compra de ferramentas para detectar as mais avançadas. A segurança de e-mail e, portanto, o antiphishing, geralmente se torna prioridade mais baixa e geralmente é delegada à equipe júnior. Como é evidenciado por esse ciberataque, supostamente conduzido por um dos mais sofisticados agentes de ameaça do mundo, os ataques mais simples podem ter os resultados mais prejudiciais.

Devido à sua natureza manipuladora, os e-mails de phishing são muito difíceis de detectar e bloquear. Eles visam suas vítimas mascarando links maliciosos e anexos para imitar tarefas de rotina ou solicitações urgentes. O invasor pode ficar na rede por meses, observando as idas e vindas da correspondência da empresa para criar o perfeito e-mail personalizado que engana até mesmo profissionais com experiência em S&R. A prevenção de phishing exige uma abordagem em camadas que inclua:

  • Segurança de conteúdo de email que filtre as tentativas óbvias de spam e phishing.
  • Detecção de antimalware e bloqueido do malware antes que ele infecte os usuários.
  • Tecnologia de isolamento de navegador para impedir que os usuários divulguem credenciais ou baixem malware.
  • Autenticação do email, para parar os ataques de representação, como spoofing e business email compromise (BEC).
  • Treinamento e testes de conscientização de segurança. Armar os usuários com conhecimento e técnicas para desviar tentativas de phishing.
  • Autenticação Multifactor para proteger contra roubo de credenciais.

Princípios de confiança zero

A estrutura Zero Trust eXtended (ZTX), da Forrester, exige que as organizações identifiquem e protejam dados confidenciais segmentando redes em microperímetros seguros e controlando o acesso a esses sistemas, avaliando continuamente os direitos de acesso. Se um invasor evadir as defesas e obter acesso, a empresa não pode esperar que o invasor cometa um erro ao descobri-las.

Empregar ferramentas de análise de segurança ou serviços gerenciados de detecção e resposta (MDR) para descobrir invasores escondidos em sua rede é essencial, em vez de permitir que eles persistam por anos desconhecidos.

Seta para cima
Mais lidas
CIO

5 novos empregos interessantes de TI – e por que eles podem pegar

5 anos atrás

1
Inteligência Artificial

Chatbots sem inteligência artificial: a fórmula que cansou

1 ano atrás

2
Notícias

TV Digital: tudo o que você precisa saber sobre a migração

9 anos atrás

3
CIO

Abordagens tradicionais de gerenciamento de redes são entrave para inovação

4 anos atrás

4
Notícias

Colégio Bandeirantes potencializa experiência digital de 2,8 mil alunos com Adobe ID e Office 365 da Microsoft

7 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1
cibercrimes
cibersegurança
Forrester
phishing

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados