
São Paulo — InkDesign News — O governo da República Tcheca emitiu um alerta de segurança cibernética, destacando que certos produtos e serviços estão transferindo dados para a República Popular da China (RPC), levantando preocupações sobre espionagem e violações de dados.
Vetor de ataque
A Agência Nacional de Cibersegurança e Segurança da Informação da República Tcheca (NÚKIB) advertiu sobre a “transferência de dados de sistemas e usuários para a República Popular da China, territórios das Regiões Administrativas Especiais da RPC ou entidades baseadas nessas regiões”. Produtos que enviam dados de usuários para a China podem representar um vetor de ataque ativo, especialmente para aqueles que trabalham com infraestrutura crítica.
Impacto e resposta
O impacto dessa coleta de dados pode ser devastador, afetando a segurança nacional e a privacidade dos cidadãos. A NÚKIB recomendou que pessoas e organizações evitem produtos que transferem dados para a RPC. As operações da China, que têm se intensificado, são frequentemente associadas a um aumento de 150% em atividades de intrusão, como identificado em relatórios da CrowdStrike.
“O risco é claro: produtos e serviços enviando informações de volta a Pequim estão alimentando operações de inteligência que vão além das fronteiras.”
(“the risk is clear: products and services sending information back to Beijing are fueling intelligence operations that extend well beyond borders.”)— Adam Meyers, Chefe de Operações de Contra-Ameaça, CrowdStrike
Análise e recomendações
Com o aumento das preocupações sobre segurança, especialistas recomendam que as empresas reavaliem as tecnologias que utilizam e seus provedores. A legislação chinesa, como a Lei de Segurança Nacional, permite que as autoridades acessem dados coletados, criando um ambiente propício para espionagem. Para mitigar esses riscos, recomenda-se a implementação de políticas rigorosas de segurança de dados e a utilização de soluções que garantam a soberania dos dados em solo nacional.
Com o cenário cibernético em constante evolução, as organizações precisam estar preparadas para uma guerra de informações, onde a tecnologia se torna um campo de batalha para espionagem e controle.
Fonte: (Dark Reading – Segurança Cibernética)