Volver al Hub

APTs russas escalam guerra cibernética com sabotagem de usina hidrelétrica na Noruega

Imagen generada por IA para: APT rusos intensifican guerra cibernética con sabotaje a represa noruega

Sabotagem cibernética russa atinge infraestrutura crítica: O alerta da Noruega

A Autoridade de Segurança Nacional da Noruega (NSM) confirmou que hackers patrocinados pelo estado russo comprometeram com sucesso os sistemas de controle de uma importante usina hidrelétrica em abril de 2025, marcando o primeiro caso publicamente reconhecido de sabotagem a tecnologia operacional (OT) em território da OTAN. O ataque, atribuído ao grupo APT Sandworm (também conhecido como Voodoo Bear ou TEMP.Noble), representa uma mudança estratégica nas táticas de guerra cibernética direcionadas a infraestrutura civil.

Análise técnica do ataque

Segundo relatórios forenses, os invasores empregaram uma intrusão multifásica:

  1. Acesso inicial: Obtido através de e-mails de phishing direcionados a contratados de manutenção (ataque à cadeia de suprimentos Waterfall)
  2. Movimentação lateral: Uso de Mimikatz e scripts personalizados do PowerShell para navegar por redes de TI
  3. Comprometimento OT: Implantação de malware específico para ICS semelhante ao Industroyer2 para manipular CLPs que controlam comportas
  4. Ocultação: Ativação de malware wiper em sistemas de TI para destruir evidências forenses

Os invasores mantiveram acesso persistente por 17 dias antes de executar a sequência de sabotagem, que foi finalmente detectada e mitigada por operadores da usina.

Contexto geopolítico

O ataque à usina coincide com:

  • Aumento das exportações de energia norueguesas para países da UE
  • Exercícios cibernéticos recentes da OTAN na região ártica
  • Ameaças da mídia estatal russa sobre 'respostas assimétricas' a sanções ocidentais

Recomendações para proteção de infraestrutura crítica

  1. Implementar sistemas de controle de backup air-gapped
  2. Melhorar verificação da cadeia de suprimentos para fornecedores de OT
  3. Implantar segmentação de rede com gateways unidirecionais
  4. Realizar exercícios regulares de red team específicos para ICS

Este incidente estabelece um precedente perigoso para táticas de guerra híbrida, borrando as linhas entre espionagem cibernética e ataques cinéticos a infraestruturas.

Fuente original: Ver Fontes Originais
NewsSearcher Agregación de noticias con IA

Comentarios 0

¡Únete a la conversación!

Los comentarios estarán disponibles próximamente.