EUA

Ataque hacker a agências dos EUA atingiu alvos em seis países

Microsoft revela que uma das maiores invasões virtuais da história do país também atingiu alvos em seis nações. Suspeitas recaem sobre hackers russos ligados ao governo de Vladimir Putin. Agência que supervisiona arsenal nuclear pode ter sido afetada

Rodrigo Craveiro
postado em 19/12/2020 06:00
 (crédito: AFP / Eric BARADAT)
(crédito: AFP / Eric BARADAT)

As autoridades dos Estados Unidos descobriram que um ataque cibernético em massa contra agências do governo federal foi além das fronteiras norte-americanas e atingiu pelo menos seis países. Apesar de 80% dos afetados estarem baseados nos EUA, a Microsoft identificou vítimas na Bélgica, no Canadá, em Israel, no México, na Espanha e nos Emirados Árabes Unidos. O principal alvo da ciberinvasão foi um software de gestão de negócios utilizado por redes de computadores de agências governamentais de Washington produzido pela empresa de tecnologia SolarWinds, baseada no Texas. A companhia reconheceu que 19 mil clientes baixaram uma atualização do programa que continha o malware (software malicioso). “Isso não é ‘espionagem como de costume’, mesmo na era digital. Em vez disso, evidencia um ato de imprudência que criou uma séria vulnerabilidade tecnológica para os Estados Unidos e o mundo”, advertiu Brad Smith, presidente da Microsoft. “Até agora, nosso estudo identificou vítimas de sete países. É certo que o número e a localização das vítimas continuarão a crescer”, acrescentou.

Especialistas em segurança cibernética veem a marca de hackers russos ligados ao governo de Vladimir Putin. O ataque foi minucioso e levou pelo menos cinco meses desde o acesso ao servidor e a “inoculação” do malware. Uma notícia em particular causou preocupação. Os computadores do Departamento de Energia dos EUA foram acessados, o que pode ter exposto a Agência Nacional de Segurança Nuclear, responsável pelo gerenciamento do arsenal atômico. O presidente eleito, Joe Biden, condenou a invasão virtual, não culpou diretamente Moscou, mas avisou que adotará uma “estratégia de imposição de custos” em relação à Rússia. “Uma boa defesa não é suficiente. (…) Precisamos interromper e impedir que nossos adversários empreendam ataques cibernéticos significativos em primeiro lugar”, declarou.

Congressistas democratas e republicanos criticaram o presidente Donald Trump pelo silêncio em relação ao escândalo. Alguns dos parlamentares questionaram se os ataques não equivaleriam a um “ato de guerra”. “É extremamente preocupante que o presidente não pareça reconhecer, muito menos agir, ante a gravidade desta situação”, afirmou Mark Warner, vice-presidente do Comitê de Inteligência do Senado.

Pesquisador de segurança cibernética em Nova Délhi, o indiano Vinoth Kumar (leia Quatro perguntas para) enviou um e-mail à SolarWinds em 19 de novembro de 2019, por meio do qual alertou-a sobre a brecha nos servidores. Em entrevista ao Correio, ele contou que o defeito foi corrigido pela empresa, que lhe enviou uma resposta três dias depois. “Olá, Vinoth. Obrigado por reportar o erro de configuração de modo responsável”, escreveu a SolarWinds, ao explicar que o problema não estava mais acessível e que aplicou um “tratamento” às credenciais expostas. Segundo Kumar, o ataque exibe o potencial de causar danos por motivação política, além de vazamento de dados e comprometimentos à segurança nacional.

“A avaliação de danos não está completa. No entanto, sabemos que entre 15 e 20 agências de governos, além de várias empresas do setor privado, foram comprometidas. É possível que pelo menos 500 agências federais, companhias privadas, instituições educacionais e organizações sem fins lucrativos tenham sido ativamente afetadas em todo o mundo”, explicou ao Correio Morgan Wright, conselheiro-chefe de Segurança da SentinelOne, uma companhia de cibersegurança que utiliza a inteligência artificial para defender redes de computadores, com sedes na Califórnia e na Virgínia.

Segundo Wright, os hackers exploraram o mecanismo de confiança na cadeia de suprimentos de softwares. “Primeiro, eles comprometeram a Solar-Winds e seu servidor de atualização, ligado às ferramentas para gerenciar redes e bancos de dados. O código malicioso foi escondido dentro das atualizações e, em seguida, autorizado a ser instalado em centenas de sistemas. Muitas das táticas e ferramentas são similares às da agência de inteligência russa SVR”, admitiu o especialista.

Notícias pelo celular

Receba direto no celular as notícias mais recentes publicadas pelo Correio Braziliense. É de graça. Clique aqui e participe da comunidade do Correio, uma das inovações lançadas pelo WhatsApp.


Dê a sua opinião

O Correio tem um espaço na edição impressa para publicar a opinião dos leitores. As mensagens devem ter, no máximo, 10 linhas e incluir nome, endereço e telefone para o e-mail sredat.df@dabr.com.br.

Quatro perguntas/ Vinoth Kumar

 (crédito: Arquivo Pessoal)
crédito: Arquivo Pessoal

Pesquisador de segurança cibernética em Nova Délhi (Índia). Foi quem descobriu uma vulnerabilidade nos servidores da empresa SolarWinds

Qual foi a vulnerabilidade descoberta pelo senhor em relação à empresa SolarWinds?
Eu descobri a senha do servidor de atualização da SolarWinds em novembro passado. Sou um caçador de bugs (falhas em programas). Encontrei as credenciais do servidor e reportei o fato à SolarWinds. O tema é que a empresa utilizava a senha “solarwinds123”, que é a ausência básica de segurança.

Mas esta brecha de segurança estava ligada a este ataque cibernético específico?
O que encontrei foram as credenciais que eu poderia ter usado para fazer upload de um malware, ou seja, descarregar o programa malicioso no servidor de atualização do SolarWinds, como ocorreu com o ataque atual. Qualquer hacker poderia ter usado essas credenciais e realizado o mesmo tipo de ataque.

Qual foi sua reação quando soube deste ataque sem precedentes?
Quando li sobre o ataque usando a SolarWinds, eu imaginei que poderia ser qualquer pessoa. Pois a empresa não estava protegida e tinha uma segurança fraca. Quando avisei a empresa sobre esse problema, não sabia que a SolarWinds era uma grande empresa.

O senhor acredita que tratou-se de uma invasão cometida por hackers russos?
Eu não sei se foi um ataque russo. Mas trata-se de uma invasão sofisticada, indetectável e privilegiada. Fiquei impressionado com a paciência dos hackers, que inicialmente controlaram o servidor no fim de 2019, mas atacaram os serviços em maio e junho de 2020. (RC)

A invasão

Saiba mais sobre o ataque cibernético que deixou as autoridades norte-americanas em alerta.

“Porta” para os hackers
• Os invasores acessaram sistemas de computadores do governo dos EUA por meio de um popular software oferecido pela companhia SolarWinds, baseada no Texas. O sistema é utilizado por centenas de milhares de organizações em todo o mundo.

Os potenciais danos
• Ainda são avaliados. Até 19 mil clientes da SolarWinds teriam feito o download da atualização do programa de servidor contendo malwares (softwares maliciosos) instalados pelos hackers.

Principais alvos nos EUA

Departamento do Tesouro
• Os hackers instalaram um malware nos programas usados pelo Departamento do Tesouro, o que lhes permitiu visualizar o tráfego interno do correio eletrônico.

Agência Nacional de Segurança Nuclear
• As redes do organismo responsável por gerenciar o estoque de armamentos nucleares dos Estados Unidos podem ter sido comprometidas, de acordo com relatórios obtidos pelo jornal The Washington Post e pelo site Politico. A agência, no entanto, nega danos.

Departamento de Energia
• Os invasores acessaram algumas de suas redes usando o mesmo malware associado à brecha de segurança. A agência do governo isolou as redes de negócios e desconectou todos os softwares identificados como vulneráveis.

Departamento de Segurança Interna
• As autoridades suspeitam de que o órgão também possa ter sido impactado pelo ataque.

Alvos no exterior
• A Microsoft identificou que pelo menos 40 dos seus clientes foram atingidos. Cerca de 80% deles estão baseados nos EUA, mas também houve empresas e órgãos de governo afetados no Canadá, México, Bélgica, Espanha, Reino Unido, Israel e Emirados Árabes Unidos.

Prováveis autores
• Vários meios de comunicação dos EUA acusam o grupo russo “APT29”, também chamado de “Cozy Bear”. Segundo o jornal The Washington Post, o APT29 integra os serviços de inteligência da Rússia.

Os comentários não representam a opinião do jornal e são de responsabilidade do autor. As mensagens estão sujeitas a moderação prévia antes da publicação