Ataque do Grupo Indra ao Irã revela ameaças à infraestrutura crítica global

O ataque cibernético realizado pelo Grupo Indra ao sistema de trens do Irã serve de alerta à governos e corporações em todo o mundo sobre a importância de proteger a infraestrutura crítica.


Indra é atacado por Jambasura.
Indra, deus do céu no Hinduísmo, é atacado por Jambasura.

LEIA TAMBÉM: 3 métodos simples para proteger seus dispositivos IoT corporativos


De acordo com uma análise publicada pela Check Point, o ataque foi realizado pela Indra, o mesmo grupo responsável por vários ataques cibernéticos perpetrados contra empresas na Síria:


Os ataques ao Irã foram considerados taticamente e tecnicamente semelhantes à atividade anterior contra várias empresas privadas na Síria, realizada pelo menos desde 2019. Conseguimos vincular essa atividade a um grupo de ameaça que se identifica como um grupo de oposição ao regime, chamado Indra.

Em 9 de julho, meios de comunicação locais começaram a reportar sobre um ataque cibernético contra o sistema ferroviário iraniano, com hackers alterando as telas das estações de trem pedindo aos passageiros que ligassem para ‘64411’, o número de telefone do escritório do líder supremo iraniano Khamenei. Os serviços de trem foram interrompidos e um dia depois, hackers derrubaram o site do Ministério de Transportes do Irã.


“Longos atrasos devido a ataques cibernéticos. Mais informações: 64411 ”  mensagem contendo o número do escritório do Líder Supremo exibido nas placas das estações ferroviárias do Irã. Fonte: CPR
“Longos atrasos devido a ataques cibernéticos. Mais informações: 64411 ” mensagem contendo o número do escritório do Líder Supremo exibido nas placas das estações ferroviárias do Irã. Fonte: CPR

“Atacamos os sistemas de informática da Companhia Ferroviária e do Ministério de Estradas e Desenvolvimento Urbano” - Mensagem deixada por hackers. Fonte: CPR
“Atacamos os sistemas de informática da Companhia Ferroviária e do Ministério de Estradas e Desenvolvimento Urbano” - Mensagem deixada por hackers. Fonte: CPR

VEJA TAMBÉM: Vulnerabilidade expõe PLCs MicroLogix a ataques DoS remotos


Processo de recuperação complicado


As ferramentas da Indra destruíram dados impossibilitando uma recuperação direta. Para realizar seus ataques cibernéticos, a Indra executou o que é conhecido como “wiper”, malware desenvolvido para limpar todo o sistema de dados de infraestrutura crítica, dificultando o processo de recuperação, bloqueando usuários de máquinas, alterando senhas e substituindo papéis de parede por mensagens personalizadas elaboradas pelos criminosos cibernéticos. O grupo já desenvolveu pelo menos 3 versões diferentes do seu wiper, apelidadas de Meteor, Stardust e Comet.


Preocupação com a replicação


Levando em consideração os danos e interrupções que uma única entidade conseguiu causar à infraestrutura crítica de um país, os governos e empresas de todo o mundo devem ligar o sinal de alerta.


Vivemos em uma época em que a infraestrutura crítica pode ser facilmente interrompida. Se isso aconteceu em Teerã, pode acontecer em São Paulo, Rio de Janeiro, Toronto, Tóquio, Salvador ou São Francisco.


Dicas de segurança e proteção para governos e corporações


  • Elabore um plano de recuperação de desastres: Certifique-se de que sua organização ou instituição implemente um plano de recuperação de desastres eficaz. Tenha também um plano de backup completo, já que as redes secundárias devem ser ativadas em caso de mau funcionamento dos sistemas primários.

  • Esteja atualizado: Certifique-se de que seus sistemas estejam atualizados e que todos os patches de segurança recentes tenham sido instalados e implantados.

  • Utilize um software de segurança: Use software de proteção de terceiros para se proteger contra ameaças, como ransomware, wipers e outros vetores de ataque que podem levar à interrupção de seus negócios.

Fonte: Check Point

Conte com a International IT e a solução de Next Generation Firewall da Check Point para proteger a infraestrutura crítica de sua empresa.

Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.

Posts recentes

Ver tudo