São Paulo — InkDesign News — Enquanto a Ucrânia continua a ser o principal alvo dos ataques cibernéticos da Rússia, a TAG-110 está focada em uma estratégia que visa preservar “um espaço de influência pós-soviético”, envolvendo-se nas infraestruturas de outros países.
Vetor de ataque
A TAG-110 tem utilizado estratégias de phishing para comprometer sistemas críticos em países da esfera de influência russa. Os ataques são projetados para explorar vulnerabilidades conhecidas, como as associadas a CVEs (Common Vulnerabilities and Exposures). Os vetores de ataque incluem o envio de e-mails fraudulentos que enganam os usuários a fornecer informações sensíveis ou a clicar em links maliciosos que comprometem suas redes.
Impacto e resposta
A exploração dessas vulnerabilidades pode levar a um acesso não autorizado a dados críticos, causando sérios danos à segurança nacional e à infraestrutura. As organizações afetadas podem enfrentar interrupções significativas, além de um avanço na movimentação lateral dos atacantes dentro de suas redes, permitindo um escopo ainda maior de exploração antes que as defesas possam ser aprimoradas.
“A TAG-110 é parte de uma estratégia mais ampla que busca consolidar a influência russa na região.
(“TAG-110 is part of a broader strategy to consolidate Russian influence in the region.”)— Especialista em Cibersegurança, Análise Global
Análise e recomendações
Para mitigar os riscos associados a esses tipos de ataques, recomenda-se que as organizações implementem soluções robustas de detecção e resposta a incidentes, habilitem autenticação multifator e ofereçam treinamento de conscientização sobre segurança a seus funcionários. Além disso, a criação de uma cultura de segurança pode ajudar a reduzir a eficácia do phishing e de outras táticas de engenharia social.
Nos próximos meses, espera-se um aumento na atividade cibernética da TAG-110, à medida que elas tentam expandir seu alcance e influência. A proteção das infraestruturas críticas deve ser uma prioridade para governos e empresas, à medida que o cenário de ameaças evolui.
Fonte: (Dark Reading – Segurança Cibernética)