Revelações de ataques cibernanãticos nos EUA provavelmente apenas a ponta do iceberg
Espionagem destinada ao governo, os grandes nega³cios eram 'sustentados, direcionados, de longo alcance', dizem analistas

Praça Vermelha em Moscou. Mikolajn / iStock
Os hackers se infiltraram nas redes de computadores de algumas das maiores corporações dopaís, das principais empreiteiras de defesa e das principais agaªncias do governo dos Estados Unidos, incluindo agaªncias de segurança nacional, no que os analistas de segurança acreditam ser uma violação "muito significativa".
Atéagora, sabe-se que o Departamento de Segurança Interna, partes do Penta¡gono, o Tesouro dos EUA, o Departamento de Comanãrcio, os Centros de Controle e Prevenção de Doena§as e os Institutos Nacionais de Saúde tiveram sistemas atacados por meio de malware instalado em uma rede amplamente usada software de monitoramento. A onipresença do software e a probabilidade de os hackers terem acesso por meses significa que muitos outros alvos podem ser afetados, incluindo a Agência de Segurança Nacional.
As autoridades americanas supostamente souberam da violação recentemente, depois que uma empresa privada de segurança cibernanãtica, a FireEye, os informou que algumas ferramentas de hacking foram roubadas, de acordo com o The New York Times . O escopo total da violação e a metodologia precisa permanecem desconhecidos, mas analistas dizem que sua complexidade e habilidade apontam para o serviço de inteligaªncia estrangeira da Raºssia como o perpetrador mais prova¡vel.
Paul Kolbe , um ex-funciona¡rio saªnior da CIA e especialista em Raºssia que agora supervisiona o Projeto de Inteligaªncia do Belfer Center na Harvard Kennedy School (HKS), e Lauren Zabierek , diretora executiva do Projeto Cibernanãtico do Centro , falaram como obter uma compreensão mais profunda do ataque cibernanãtico e uma noção do que os EUA podem fazer a seguir.
Perguntas & Respostas
Paul Kolbe e Lauren Zabierek
Qua£o prejudicial isso parece ser?
KOLBE: Provavelmente estamos vendo a ponta do iceberg agora. O que estãoclaro éque a sofisticação, o escopo, a profundidade disso, e quanto duradouro foi, quantas entidades governamentais e não governamentais que afetou, érealmente significativo. Se alguém [meio] para contornar os sistemas de segurança estivesse manipulando ou contornando a autenticação de dois fatores, que muitas empresas e lugares ... usam, isso seria muito significativo porque essa éuma defesa prima¡ria que os sistemas financeiros, sistemas altamente classificados, sistemas que as organizações estãotentando para fornecer segurança extra. Se eles estãoencontrando maneiras de superar isso, isso aumenta o dano potencial e carrega implicações mais amplas do que apenas essa sanãrie especafica de hacks.
a‰ um grande incidente e éexcepcional pelo fato de ter ocorrido, mas não éexcepcional em termos dos tipos de atividades que acontecem todos os dias, os tipos de espionagem que são conduzidos contra o governo dos Estados Unidos e empresas.
Acredita-se que o serviço de inteligaªncia externa da Raºssia, o SVR, seja o responsável. Parece trabalho de hackers russos? Poderia ser outra pessoa?
ZABIEREK: Definitivamente, háum grupo limitado de atores que poderiam realizar uma campanha tão sustenta¡vel, direcionada e de longo alcance. Certamente não posso atribuir isso a um ator especafico; Eu definitivamente deixaria isso para os especialistas tomarem essa decisão. Em geral, os russos estãodefinitivamente interessados ​​em alvos do governo, em semear desconfiana§a, especialmente com o pedaço FireEye, nessas instituições em particular, e a espionagem direcionada e sustentada contra nossas entidades federais, enquanto um ataque ou violação norte-coreana seria mais motivado financeiramente. O hack Wanna Cry tinha o objetivo de gerar finana§as. A China, novamente de maneira geral, tende a se concentrar no roubo de propriedade intelectual ou no roubo de dados sobre as pessoas. Mas para mim, isso definitivamente parece mais uma operação russa.
Eu acho interessante que eles tenham como alvo esse software especafico do qual muitos de nosnunca ouvimos falar e que éusado por uma grande quantidade de clientes. Acho que sozinho provavelmente demorou muito para descobrir da parte deles. Então, aquele direcionamento inicial e, em seguida, sondar para ver quais vulnerabilidades existem e se existem quaisquer vulnerabilidades de dia zero e, em seguida, desenvolver explorações para elas, penetrar nesses buracos e entrar - o cronograma em que estãodizendo isso começou na primavera de 2020 - isso parece muito, muito rápido. Nãohámuito tempo para executar tal ataque.
KOLBE: Os chineses tem os recursos para fazer isso e estaria bem dentro de seu MO. Mas pelo que estou lendo, as ferramentas de malware especaficas que estãosendo usadas são claramente identifica¡veis ​​com os russos e com o SVR.
Conforme a lista de entidades vitimizadas cresce, isso sugere mais sobre o que elas buscavam?
KOLBE: Uma das coisas impressionantes équanto tempo isso aparentemente aconteceu. Eles tiveram muito tempo para sentar em silaªncio nas sombras digitais, mapeando as redes, estudando-as, vendo para onde se ligam, vendo onde estãoos bolsaµes de informação que podem ser aºteis, indo atrás de algumas coisas que sabem que querem . Mas também, quase certamente, encontrar e recolher coisas para usar em um dia chuvoso.
Quanto ao escopo, apenas mostra que émuito mais amplo. Mostra um apetite realmente voraz por muitas fontes de informações e dados diferentes e potencialmente valiosas. Nada que eu tenha visto realmente mostra - e vai demorar um pouco atéque as pessoas descubram, se éque alguma vez, o que foi realmente acessado e o que foi realmente exfiltrado e roubado - mas o fato de que são tantas organizações em um amplo escopo de atividades indica uma abordagem de “lana§ar uma rede amplaâ€. Mas, certamente, dentro dessas organizações, ha¡, sem daºvida, esforços para identificar e direcionar os conjuntos de dados mais valiosos. Quase com certeza eles não foram capazes de obter tudo a que poderiam ter acesso. [Algo] como 13.000 ou 18.000 empresas diferentes carregaram o software. Quer dizer, éum grande esfora§o potencial.
Os EUA ainda estãolitigando a última grande violação russa de 2015-2016. Vocaª estãosurpreso que um ataque dessa magnitude tenha acontecido novamente tão cedo?
KOLBE: Na£o, estou surpreso que não tenhamos mais notacias. SVR, os chineses, outros, todos eles desenvolveram enormes capacidades, tem bons recursos, boa equipe e estãofocados em fazer exatamente isso. Este não éum caso isolado, não éalgo incomum. A extensão disso soa muito grande, mas anã, na verdade, o que érealidade e o que estãoacontecendo todos os dias. Garanto a vocêque existem outras operações semelhantes em tamanho e escopo, senão maiores, que não foram descobertas.
Como éfeita uma investigação sobre isso e quanto tempo pode levar?
KOLBE: Havera¡ uma grande operação forense para determinar o que aconteceu, ou seja, seguindo as migalhas de pa£o, com que migalhas de pa£o eles podem encontrar, tentando determinar de onde veio, em quais sistemas proliferou? E isso pode ser impossível de determinar porque muitas vezes o que acontece éque, enquanto as pessoas manobram pelas redes, elas estãoapagando seus rastros a medida que avana§am. E se houver extração de informação, ou seja, roubo, ela não tera¡ sumido, então édifacil determinar se foi roubada ou não. Portanto, podemos nunca saber exatamente quais sistemas foram acessados ​​e quais informações foram perdidas. Portanto, éum trabalho forense massivo, uma triagem massiva do que teria sido mais importante e, em seguida, uma avaliação de danos: se isso foi perdido, o que significa?
Isso pode levar muito tempo para ser concluado. Potencialmente meses?
KOLBE: Facilmente.
O que pode ser feito para reforçar os sistemas violados enquanto uma investigação estãoem andamento?
ZABIEREK: Ha¡ muitas coisas que podemos fazer enquanto isso. Vocaª tem seus respondentes de incidentes que ira£o essencialmente limpar e reconstruir ou limpar e fechar qualquer tipo de falha na rede. Portanto, elimine quaisquer intrusos, potencialmente conserte qualquer uma dessas vulnerabilidades se eles precisarem continuar trabalhando com aquele software especafico.
A CISA, Agência de Segurança de Infraestrutura de Segurança Cibernanãtica, éresponsável por proteger as redes federais e, claro, o Departamento de Defesa éresponsável por proteger as redes do DoD. Então, agora mesmo, vocêdefinitivamente tem ciberdefensores no DoD trabalhando para garantir que nossas redes do DoD estejam protegidas e não sejam comprometidas. Mas háuma falta real de capacidade agora sem um diretor confirmado.
Posteriormente, uma vez finalizada a atribuição, o governo federal, o governo, seja antes de Biden assumir a liderana§a ou não, pode tomar uma decisão sobre o que fara¡ naquele navel. Temos o Escrita³rio de Engajamento Cibernanãtico no Departamento de Estado, mas esse escrita³rio foi incorporado, acho, aos assuntos econa´micos. Então, vocênão tem mais aquele diplomata cibernanãtico de altonívelconfirmado para se envolver diplomaticamente.
Vocaª tem o CyberCom [US Cyber ​​Command] que vai se engajar no ciberEspaço; a comunidade de inteligaªncia estãofazendo certas coisas. Mas, do ponto de vista domanãstico, o atual governo prejudicou nossa capacidade de responder de determinadas maneiras. Nãotenho certeza do que eles fariam. Se houver um diretor cibernanãtico nacional [sob a administração Biden], por exemplo, e eles reinstalarem o Bureau de Assuntos Cibernanãticos do Departamento de Estado, então acho que vocêtera¡ uma resposta muito mais forte.
A investigação e a resposta dos EUA sera£o prejudicadas pela transição para um novo governo?
KOLBE: Acho que não. Ele se encaixa em um longo, longo, longo padrãode espia£o versus espia£o. E sejam espiaµes humanos ou ciberespiaµes, espiaµes digitais ou espiaµes humanos, o jogo continua. Espiaµes sera£o pegos, havera¡ uma breve onda de imprensa e protestos e expressaµes de choque, e então o pessoal volta ao trabalho. Nãoacho que o governo Biden permitira¡ que o que éessencialmente uma operação de espionagem descoberta, mude sua visão da Raºssia, que eu acho que émuito clara para comea§ar. Nãovai ajudar em nenhuma renovação das discussaµes. Mas em coisas como controle de armas e outras questões que são de interesse central nas relações bilaterais, também não tera¡ impacto sobre elas, não acho.
O presidente eleito Biden e o vice-presidente eleito Harris recebera£o informações detalhadas sobre isso para que eles estejam atualizados?
KOLBE: Com certeza, se não por outro motivo, a equipe de transição éum alvo altamente atraente.
As entrevistas foram editadas para maior clareza e extensão.