{"id":18087,"date":"2021-09-14T20:07:44","date_gmt":"2021-09-14T23:07:44","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18087"},"modified":"2021-09-14T20:07:44","modified_gmt":"2021-09-14T23:07:44","slug":"hacker-invasao-onu","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hacker-invasao-onu\/18087\/","title":{"rendered":"Hackers invadem rede da ONU e roubam dados confidenciais"},"content":{"rendered":"<p>Usando credenciais roubadas de um funcion\u00e1rio da ONU, um grupo cibercriminoso obteve acesso a partes da rede da organiza\u00e7\u00e3o e extraiu dados confidenciais cr\u00edticos, admitiu um porta-voz das Na\u00e7\u00f5es Unidas.<\/p>\n<p>Os dados extra\u00eddos da rede podem ser usados \u200b\u200bpara atacar ag\u00eancias dentro da ONU, que j\u00e1 sofreu e respondeu a novos ataques ligados \u00e0 viola\u00e7\u00e3o, disse St\u00e9phane Dujarric, porta-voz do Secret\u00e1rio-Geral da ONU, \u00e0 <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2021-09-09\/united-nations-computers-breached-by-hackers-earlier-this-year\" target=\"_blank\" rel=\"noopener nofollow\">Bloomberg<\/a>.<\/p>\n<p>\u201cInvasores desconhecidos conseguiram violar partes da infraestrutura das Na\u00e7\u00f5es Unidas em abril\u201d, disse Dujarric. \u201cAs Na\u00e7\u00f5es Unidas s\u00e3o frequentemente alvo de ataques cibern\u00e9ticos, incluindo campanhas cont\u00ednuas.\u201d<\/p>\n<p>Em outro ataque avan\u00e7ado em janeiro de 2020, os criadores do malware Emotet visaram a ONU com uma campanha de <a href=\"https:\/\/www.kaspersky.com.br\/blog\/adobe-online-imitation\/17746\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a> combinada, com a inten\u00e7\u00e3o de roubar credenciais e instalar o trojan TrickBot. Descobriu-se depois que o ataque era o resultado de uma falha do Microsoft SharePoint, e permitiu o roubo de 400GB de dados confidenciais.<\/p>\n<h2>Viola\u00e7\u00e3o devido \u00e0 falta de 2FA<\/h2>\n<p>As credenciais roubadas no centro do \u00faltimo ataque pertenciam a uma conta no Umoja, software de gerenciamento de projeto propriet\u00e1rio da ONU.<\/p>\n<p>O usu\u00e1rio da conta aparentemente n\u00e3o habilitou a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/2fa-practical-guide\/11223\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o de dois fatores (2FA), <\/a>permitindo aos invasores usar credenciais para acessar o software e se aprofundar na rede a partir, disse a empresa de seguran\u00e7a Resecurity, que descobriu o ataque, \u00e0 ONU.<\/p>\n<p>Esse hack revela por que simplesmente usar uma combina\u00e7\u00e3o nome de usu\u00e1rio \/ senha para proteger o login em uma organiza\u00e7\u00e3o importante como a ONU \u00e9 uma p\u00e9ssima ideia. \u201c\u00c9 um bom exemplo de que senhas como credenciais s\u00e3o ruins\u201d, disse Baber Amin, COO da empresa de seguran\u00e7a Veridium, para nosso blog <a href=\"https:\/\/threatpost.com\/data-theft-united-nations\/169357\/\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a>.<\/p>\n<p>Embora n\u00e3o esteja claro se os invasores obtiveram credenciais espec\u00edficas da ONU ou se o usu\u00e1rio estava reutilizando credenciais de outra conta, eliminar o uso de senhas de tantos sistemas quanto poss\u00edvel pode ser uma maneira de resolver o problema, disse. \u201cSe isso n\u00e3o for poss\u00edvel, a <a href=\"https:\/\/www.kaspersky.com.br\/blog\/identification-authentication-authorization-difference\/16078\/\" target=\"_blank\" rel=\"noopener\">autentica\u00e7\u00e3o multifator<\/a> deve ser implementada para todos os acessos\u201d, disse Amin. \u201cO MFA tornou-se f\u00e1cil de implementar nos \u00faltimos anos e deve ser o padr\u00e3o.\u201d<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<h2>Meses de Movimento Lateral<\/h2>\n<p>Os invasores estiveram na rede da ONU por pelo menos quatro meses, com o acesso \u00e0 rede original em 5 de abril e a atividade do intruso ainda detectada em 7 de agosto, disseram os pesquisadores.<\/p>\n<p>Esse movimento lateral na rede tamb\u00e9m poderia ter sido evitado pela simples pr\u00e1tica de seguran\u00e7a de estabelecer uma hierarquia de privil\u00e9gios dentro de aplicativos em uma rede, dando aos usu\u00e1rios acesso apenas aos ativos de que precisam para fazer seu trabalho e nada mais, afirmou Amin. \u201cIsso significa que cada pessoa tem o n\u00edvel m\u00ednimo de confian\u00e7a concedido para a tarefa em m\u00e3os\u201d, disse ele.<\/p>\n<p>Enquanto funcion\u00e1rios da ONU disseram a Resecurity que os hackers s\u00f3 realizaram reconhecimento na rede na forma de capturas de tela, a empresa de seguran\u00e7a forneceu provas para a organiza\u00e7\u00e3o de que dados tamb\u00e9m foram roubados. A ONU suspendeu as comunica\u00e7\u00f5es com a Resecurity depois disso, informa a reportagem.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Usando credenciais roubadas, hackers acessaram um software de gerenciamento de projeto propriet\u00e1rio da organiza\u00e7\u00e3o<\/p>\n","protected":false},"author":61,"featured_media":17934,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[913,71,332,2772],"class_list":{"0":"post-18087","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-2fa","9":"tag-apt","10":"tag-hacking","11":"tag-onu"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacker-invasao-onu\/18087\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18087","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18087"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18087\/revisions"}],"predecessor-version":[{"id":18089,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18087\/revisions\/18089"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17934"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18087"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18087"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18087"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}