Ataque Hacker Russo: várias agências dos EUA foram atingidas
unnamed 13

O Pentágono, Agências de inteligência, Laboratórios nucleares e empresas Fortune 500 usam software que foi descoberto por hackers russos. A varredura de dados roubados ainda está sendo avaliada.

O ataque planeado por uma das principais agências de inteligência da Rússia ficou mais claro na segunda-feira, quando alguns funcionários do governo Trump reconheceram que outras agências federais – o Departamento de Estado, o Departamento de Segurança Interna e partes do Pentágono – haviam sido comprometidos. Os investigadores estavam lutando para determinar até que ponto os militares, a comunidade de inteligência e os laboratórios nucleares foram afetados pelo ataque altamente sofisticado .

As autoridades dos Estados Unidos não detetaram o ataque até às últimas semanas, e somente quando uma empresa privada de segurança cibernética, a FireEye , alertou a inteligência americana de que os hackers haviam evitado camadas de defesa.

Era evidente que os Departamentos do Tesouro e do Comércio, as primeiras agências declaradas violadas, eram apenas parte de uma operação muito maior, cuja sofisticação surpreendeu até mesmo os especialistas que têm seguido um quarto de século de invasões russas no Pentágono e em agências civis americanas.

Cerca de 18.000 utilizadores privados e governamentais baixaram uma atualização de software russo contaminado – uma espécie de cavalo de Troia – que deu aos hackers uma posição segura nos sistemas das vítimas, de acordo com a SolarWinds, a empresa cujo software foi comprometido.

Entre aqueles que usam o software SolarWinds estão os Centros de Controle e Prevenção de Doenças, o Departamento de Estado, o Departamento de Justiça, partes do Pentágono e várias empresas de serviços públicos. Embora a presença do software não seja, por si só, evidência de que cada rede foi comprometida e informações foram roubadas, os investigadores passaram a segunda-feira tentando entender a extensão dos danos no que poderia ser uma perda significativa de dados americanos para um invasor estrangeiro.

A National Security Agency – a principal organização de inteligência dos EUA que invade redes estrangeiras e defende agências de segurança nacional de ataques – aparentemente não sabia da violação no software de monitoramento de rede feito pela SolarWinds até ser notificado na semana passada pela FireEye. A própria NSA usa o software SolarWinds.

Duas das violações mais embaraçosas ocorreram no Pentágono e no Departamento de Segurança Interna, cuja Agência de Segurança Cibernética e de Infraestrutura supervisionou a defesa bem  sucedida do sistema eleitoral americano no mês passado.

Um funcionário do governo, que pediu anonimato para falar sobre a investigação, deixou claro que o Departamento de Segurança Interna, encarregado de proteger agências governamentais civis e o setor privado, foi ele próprio vítima do complexo ataque. Mas o departamento, que frequentemente exorta as empresas a confessar aos seus clientes quando seus sistemas são vítimas de ataques bem-sucedidos, emitiu uma declaração oficial ofuscante que dizia apenas: “O Departamento de Segurança Interna está ciente de relatos de violação. No momento, estamos investigando o assunto. ”

Partes do Pentágono também foram afetadas pelo ataque, disse um funcionário dos EUA que falou sob condição de anonimato, acrescentando que ainda não tinha certeza de até que ponto.

“O DOD está ciente dos relatórios e atualmente está avaliando o impacto”, disse Russell Goemaere, porta-voz do Pentágono.

Essa foi a segunda vez nos últimos anos que agências de inteligência russas perfuraram os sistemas de e-mail do Departamento de Estado. Seis anos atrás, as autoridades lutaram para tirar os hackers russos de seus sistemas de e-mail não classificados, às vezes interrompendo as comunicações do Estado com sua própria equipa num esforço para limpar o sistema.

Na época, como agora, funcionários do Departamento de Estado se recusaram a reconhecer que a Rússia era a responsável. Em entrevista à Breitbart Radio News, o secretário de Estado Mike Pompeo desviou a questão com generalidades, dizendo que havia “um esforço consistente dos russos para tentar entrar em servidores americanos, não apenas de agências governamentais, mas de empresas. Vemos isso ainda mais fortemente do Partido Comunista Chinês, dos norte-coreanos também. ”

Na verdade, são os russos que têm sido consistentemente mais eficazes, embora, nesse caso, não esteja claro de quais sistemas do Departamento de Estado eles extraíram os dados ou a quantidade. Uma porta-voz do Departamento de Estado não quis comentar.

Os investigadores também se concentraram em saber por que os russos atacaram a Administração Nacional de Telecomunicações e Informações do Departamento de Comércio, que ajuda a determinar a política para questões relacionadas à Internet, incluindo o estabelecimento de padrões e o bloqueio de importações e exportações de tecnologia considerada um risco à segurança nacional. Mas analistas observaram que a agência lida com algumas das tecnologias comerciais mais avançadas, determinando o que será vendido e negado aos países adversários.

Quase todas as empresas Fortune 500, incluindo o The New York Times, usam os produtos SolarWinds para monitorar suas redes. O mesmo faz o Laboratório Nacional de Los Alamos, onde as armas nucleares são projetadas, e grandes empreiteiros de defesa como a Boeing, que recusou na segunda-feira para discutir o ataque.

As primeiras avaliações das invasões – que se acredita serem o trabalho do SVR da Rússia, um sucessor da KGB – sugerem que os hackers foram altamente seletivos sobre quais vítimas eles exploravam para acesso posterior e roubo de dados.

Os hackers incorporaram seu código malicioso ao software Orion, fabricado pela SolarWinds, com sede em Austin, Texas. A empresa disse que 33.000 de seus 300.000 clientes usam Orion, e apenas metade deles baixou a atualização russa maligna. A FireEye disse que, apesar de seu amplo acesso, os hackers russos exploravam apenas o que era considerado o alvo mais valioso.

“Achamos que o número de pessoas realmente comprometidas estava na casa das dezenas”, disse Charles Carmakal, vice-presidente sénior da FireEye. “Mas eles eram todos os alvos de maior valor.”

A imagem que emergiu das entrevistas com funcionários corporativos e governamentais na segunda-feira, enquanto tentavam avaliar a extensão dos danos, era de um ataque complexo e sofisticado ao software usado nos sistemas que monitoram a atividade de empresas e agências governamentais.

Depois de um quarto de século de hackeamentos no estabelecimento industrial de defesa – muitos envolvendo esforços de força bruta para quebrar senhas ou mensagens de “spearphishing” para enganar destinatários de e-mail involuntários para que entreguem suas credenciais – a operação russa era uma raça diferente. O ataque foi “o dia para o qual você se prepara”, disse Sarah Bloom Raskin, vice-secretária do Tesouro durante o governo Obama.

Os investigadores dizem acreditar que os hackers russos usaram vários pontos de entrada, além da atualização do software Orion comprometido, e que isso pode ser apenas o começo do que eles encontraram.

As atualizações do software Orion da SolarWinds não são automáticas, observaram as autoridades, e muitas vezes são revisadas para garantir que não desestabilizem os sistemas de computador existentes.

Os clientes da SolarWinds na segunda-feira ainda estavam tentando avaliar os efeitos do ataque russo.

Um porta-voz do Departamento de Justiça, que usa o software SolarWinds, não quis comentar.

Ari Isaacman Bevacqua, porta-voz do The New York Times, disse que “nossa equipa de segurança está ciente dos desenvolvimentos recentes e está tomando as medidas adequadas conforme necessário”.

Oficiais militares e de inteligência se recusaram a dizer o quão difundido o uso do Orion estava em suas organizações, ou se esses sistemas foram atualizados com o código infetado que deu aos hackers amplo acesso.

Mas, a menos que o governo estivesse ciente da vulnerabilidade no SolarWinds e a mantivesse em segredo – o que às vezes faz para desenvolver ciberarmas ofensivas – haveria poucos motivos para não instalar as versões mais atualizadas do software. Não há evidências de que funcionários do governo não tenham conhecimento da falha do software SolarWinds.

A Cybersecurity and Infrastructure Security Agency emitiu no domingo uma rara diretriz de emergência alertando as agências federais para “desligar” o software SolarWinds. Mas isso apenas evita novas intrusões; ele não erradica os hackers russos que, disse a FireEye, plantaram suas próprias “portas traseiras”, imitaram utilizadores de e-mail legítimos e enganaram os sistemas eletrônicos que deveriam garantir a identidade dos utilizadores com as senhas corretas e autenticação adicional.

“Um ataque à cadeia de suprimentos como este é uma operação incrivelmente cara – quanto mais você usa, maior a probabilidade de ser apanhado ou queimado”, disse John Hultquist, diretor de ameaças da FireEye. “Eles tiveram a oportunidade de atingir uma grande quantidade de alvos, mas também sabiam que, se chegassem muito longe, perderiam seu incrível acesso.”

Os diretores executivos das maiores empresas de serviços públicos americanas realizaram uma chamada urgente na segunda-feira para discutir a possível ameaça do compromisso da SolarWinds com a rede elétrica.

Para a NSA e seu diretor, o general Paul M. Nakasone, que também chefia o Comando Cibernético dos EUA, o ataque está entre as maiores crises de sua gestão. Ele foi trazido há quase três anos como um dos guerreiros cibernéticos mais experientes e confiáveis ​​do país, prometendo ao Congresso que garantiria que aqueles que atacassem os Estados Unidos pagassem um preço.

Ele declarou em sua audição de confirmação que os ciberadversários do país “não têm medo de nós” e agiu rapidamente para aumentar o custo para eles, investigando profundamente as redes de computadores estrangeiras, montando ataques à Agência de Pesquisa da Internet da Rússia e enviando tiros de alerta através da proa do conhecido Hackers russos.

O general Nakasone estava intensamente focado na proteção da infraestrutura eleitoral do país, com considerável sucesso na votação de 2020. Mas agora parece que ambas as agências de segurança civil e nacional foram o alvo deste hack cuidadosamente projetado, e ele terá que responder por que a indústria privada – em vez das empresas multibilionárias que ele dirige em uma sala de guerra em Fort Meade, Maryland. – foi o primeiro a dar o alarme.

Analistas disseram que era difícil saber o que era pior: que o governo federal foi novamente pego de surpresa pelas agências de inteligência russas ou que, quando ficou evidente o que estava acontecendo, os funcionários da Casa Branca nada disseram.

Mas isto é muito claro: enquanto o presidente Trump reclamava do hack que não era – a suposta manipulação de votos em uma eleição que ele havia perdido de forma clara e justa – ele se calou sobre o fato de que os russos estavam invadindo o prédio ao lado dele : Tesouro dos Estados Unidos.

No curto prazo, as agências governamentais estão lutando para chegar ao cerne de um problema com visibilidade limitada. Ao encerrar a SolarWinds – uma medida que eles tiveram que tomar para impedir futuras intrusões – muitas agências estão perdendo visibilidade nas suas próprias redes.

“Eles estão voando às cegas”, disse Ben Johnson, um ex-hacker da NSA que agora é o diretor de tecnologia da Obsidian, uma empresa de segurança.

Fonte: The New York Times

Comments
All comments.
Comments

Ao continuar a usar o site, você concorda com o uso de cookies. Mais Informação

As configurações de cookies deste site estão definidas para "permitir cookies" para oferecer a melhor experiência de navegação possível. Se você continuar a usar este site sem alterar as configurações de cookies ou clicar em "Aceitar" abaixo, estará concordando com isso.

Fechar