Ataque Cibernético durante "Blackout Cibernético"
22 de Julho de 2024

O chamado "apagão cibernético", ocorrido na última sexta-feira (19), continua a ser desdobrado em novos acontecimentos.

Apesar de não ter afetado tanto o Brasil quanto afetou os EUA, ficou evidente que, durante o episódio, houve tentativas ilegais de acesso a sistemas de pagamento governamentais.

O Grupo de Resposta a Incidentes de Segurança (GRIS), ligado ao Gabinete de Segurança Institucional (GSI) da Presidência da República, soltou um alerta depois de identificar tentativas de invasão aos sistemas do governo, com foco especial no Siafi, utilizado para realizar pagamentos da União.

Este alerta do GRIS busca prevenir incidentes similares ao ataque ao Siafi ocorrido em abril, quando invasores acessaram o sistema e desviaram recursos federais.

Para assegurar a proteção dos dados e a integridade das operações financeiras governamentais, é crucial que os servidores sigam as orientações de segurança indicadas.

Atualmente, a Polícia Federal está conduzindo investigações para descobrir os indivíduos por trás das tentativas de acesso ilegal.

O Supremo Tribunal Federal declarou que a falha que ocasionou o "apagão cibernético" foi detectada em um de seus sistemas, mas que o acesso ao site do STF já havia sido restabelecido até a manhã de sexta-feira.

Os sistemas judiciais e administrativos também voltaram a funcionar corretamente desde então.

Conforme comunicado enviado à Agência Brasil pelo Ministério da Gestão e Inovação em Serviços Públicos, a rede GOV.BR não enfrentou impactos.

Até agora, apenas a Agência Nacional de Transporte Terrestre relatou instabilidades em seu sistema, as quais foram prontamente resolvidas.

Durante o "apagão cibernético", como ocorreram as tentativas de invasão aos sistemas governamentais:

- Precauções adotadas pelo GSI

- Demais sistemas do governo brasileiro afetados pelo apagão cibernético

Endereços falsos: identificaram-se pelo menos 35 URLs falsas durante o "apagão cibernético", criadas para extrair informações sigilosas do governo federal.

Atividades maliciosas: de acordo com o GSI, vários "atores de ameaça" utilizaram o incidente envolvendo a empresa CrowdStrike para realizar atividades fraudulentas, fazendo-se passar por representantes da empresa para acessar ilegalmente dados governamentais.

Alvo principal: o Siafi foi um dos principais focos das tentativas de ataque.

É imprescindível:

- Conferir as fontes: sempre procurar informações em meios legítimos e fidedignos.

- Ampliar a segurança: é necessário implementar medidas de segurança adicionais para evitar invasões e outros tipos de ataque cibernético.

- Monitoramento ativo: o GSI seguirá acompanhando a situação de perto, adotando as medidas necessárias para reduzir os riscos.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...