Imprimir esta página

O conflito no Médio Oriente atingiu um patamar de disrupção sem precedentes com o ataque deliberado a infraestruturas de computação em nuvem. A 1 de março de 2026, drones atingiram três data centers da Amazon Web Services (AWS) nos Emirados Árabes Unidos e no Bahrein. Este evento demonstra que a distância física de um conflito já não garante proteção, afetando aplicações financeiras e empresariais a nível global, e sublinhando a vulnerabilidade das cadeias de abastecimento digitais.

Especialistas da ESET alertam que grupos ligados ao Irão, como o MuddyWater, estão a intensificar operações furtivas. Estes atores combinam ações ruidosas, como ataques DDoS, com infiltrações silenciosas que abusam de software legítimo de gestão remota (RMM) para se misturarem no tráfego das redes. Um exemplo crítico foi o ataque do grupo Hamdala contra a tecnológica médica Stryker, que terá provocado uma paragem global nos seus sistemas a 12 de março.

Ricardo Neves, responsável de Marketing e Comunicação da ESET Portugal, reforça que a resiliência operacional é agora uma prioridade imediata. O risco não se limita a quem tem presença física na região, mas estende-se a qualquer organização com dependências cloud aí localizadas ou que utilize fornecedores e MSPs com acesso remoto. A telemetria da ESET aponta os setores da engenharia e manufatura como os alvos desproporcionais destas ofensivas.

A ameaça é descrita como "sem fronteiras". Recordando o caso do wiper Fantasy em 2022, a ESET nota como um ataque a um fornecedor de software pode propagar código destrutivo para entidades que não têm qualquer ligação óbvia ao conflito. Em cenários de guerra estatal, o objetivo é frequentemente a sabotagem e destruição de dados (através de wipers), em vez do tradicional modelo de extorsão financeira do ransomware.

6 Prioridades de segurança recomendadas pela ESET

Para mitigar estes riscos, a tecnológica europeia aponta seis medidas urgentes:

  • Proteção de Exposição: Auditar tudo o que está ligado à internet e alterar credenciais por defeito imediatamente.
  • MFA Robusto: Implementar autenticação multifator resistente a phishing em todos os sistemas.
  • Auditoria de Supply Chain: Rever acessos de terceiros e a postura de segurança de parceiros MSP.
  • Treino contra Spearphishing: Validar por canais alternativos qualquer pedido urgente de alteração de credenciais.
  • Mapeamento Cloud: Identificar a localização geográfica dos serviços SaaS e preparar planos de failover.
  • Backups Offline: Garantir cópias de segurança air-gapped para proteção contra ataques de destruição total de dados.

O panorama de ameaças continuará a evoluir à medida que o conflito se desenvolve. As organizações que melhor resistem neste contexto são, invariavelmente, aquelas que já tinham colmatado as lacunas básicas antes da ameaça se tornar um ataque real. Esta situação atual no Médio Oriente é razão suficiente para agir agora e acelerar estes procedimentos de segurança cibernética.

Classifique este item
(0 votos)
Ler 177 vezes