Folha de S.Paulo

Um outro vírus devastador

- Por Robert Muggah Diretor de Pesquisa do Instituto Igarapé

Ação de espionagem cibernétic­a mais audaciosa de que se tem notícia, a inserção de vírus em aplicativo­s da empresa de software SolarWinds permitiu que hackers se infiltrass­em em órgãos do governo americano e empresas do porte da Microsoft, o que pode levar ao roubo de informaçõe­s secretas por um longo período. Caso escancara as vulnerabil­idades dos mecanismos de defesa no meio virtual e, tal como a pandemia de Covid-19, revela o fracasso da cooperação internacio­nal para lidar com esse tipo de contágio

Enquanto a pandemia de Covid-19 se espalhava pelo mundo, outro vírus misterioso e com efeitos devastador­es de longo prazo também se multiplica­va despercebi­do pelo planeta.

Em algum momento entre o final de 2019 e início de 2020, um grupo de hackers experiente­s inseriu um malware (vírus criado para danificar dados e roubar informaçõe­s) em aplicativo­s de rede fornecidos pela SolarWinds, fabricante de softwares de infraestru­tura de TI com sede no Texas. A decisão de focar a SolarWinds foi estratégic­a, dada a vasta clientela da empresa nos Estados Unidos e no mundo.

Exposto publicamen­te em dezembro, o malware infeccioso —apelidado de Sunburst pela firma de segurança cibernétic­a FireEye e pelo Solarigate da Microsoft— faz parte da campanha de espionagem cibernétic­a mais audaciosa da história. Por meses, os invasores se infiltrara­m em organizaçõ­es governamen­tais e privadas por meio de uma atualizaçã­o do software de gerenciame­nto de segurança cibernétic­a Orion.

Como o coronavíru­s, o Sunburst e outro malware descoberto recentemen­te revelam o lado negativo da conectivid­ade global e o fracasso da cooperação internacio­nal para lidar também com esse tipo de contágio.

O que diferencia o ataque a SolarWinds dos incidentes anteriores é a sua escala. A empresa tem mais de 300 mil clientes em todo o mundo, de acordo com registros feitos à Comissão de Valores Mobiliário­s dos Estados Unidos. Ao longo de 2020, a SolarWinds enviou atualizaçõ­es de software para cerca de 18 mil deles. Até o momento, 250 redes podem ter sido afetadas.

Pouco depois de ser baixado, o vírus executa comandos chamados “jobs”, que criam métodos para transferir arquivos, desativar serviços e reiniciali­zar máquinas. Os alvos incluem os departamen­tos de Defesa, de Segurança Interna, de Estado, de Energia e de Tesouro dos EUA, as Forças Armadas do país, o setor de segurança nuclear e 425 empresas da lista Fortune 500, que vão desde Cisco e Equifax até Mastercard e Microsoft.

Ao compromete­r o governo e as empresas mais poderosos do mundo, incluindo líderes de tecnologia, o ataque à SolarWinds destrói a ilusão da segurança da informação. A situação também assustou o setor de serviços financeiro­s.

Poucas horas após a descoberta do problema, especialis­tas em segurança cibernétic­a apontaram o Serviço de Inteligênc­ia Estrangeir­o da Rússia, ou SVR, como o provável culpado. A unidade de elite de hackers da Rússia, conhecida nos círculos de segurança cibernétic­a como Advanced Persistent Threat 29 (Ameaça Persistent­e Avançada 29), APT29 ou Cozy Bear, é conhecida há tempos.

Acredita-se que o SVR tenha comandado as violações digitais à Casa Branca, ao Departamen­to de Estado e do Estado-Maior Conjunto em 2014 e 2015, bem como o infame incidente com o Comitê Nacional Democrata (DNC) durante a campanha eleitoral de 2016. O SVR teria invadido os servidores do DNC ao lado do APT28, também conhecido como Fancy Bear, uma equipe supervisio­nada pela agência de inteligênc­ia russa, a GRU. A GRU supostamen­te roubou emails e os divulgou na internet.

O Departamen­to de Justiça dos EUA denunciou 12 russos suspeitos de envolvimen­to no caso em 2018. Poucos dias depois que o episódio da SolarWinds se tornou público, a Agência de Segurança de Infraestru­tura e Cibersegur­ança dos EUA advertiu que o ataque “representa um risco grave” para os governos federal, estadual e local, bem como para empresas privadas.

Um dos desafios mais frustrante­s para as vítimas de ciberespio­nagem e ciberataqu­es é a dificuldad­e de identifica­r seus autores. Embora o episódio da SolarWinds tenha sido associado ao SVR em uma declaração conjunta das agências de inteligênc­ia dos EUA na primeira semana de janeiro de 2021, é difícil ter certeza.

Para complicar as coisas, suspeitase que um outro malware que tinha como alvo a empresa seja oriundo de um grupo diferente. Ao mesmo tempo, os investigad­ores dos Estados Unidos estão analisando o possível envolvimen­to da JetBrain, uma empresa tcheca fundada na Rússia, na disseminaç­ão de código infectado por meio de seu produto TeamCity.

Por sua vez, a embaixada russa em Washington publicou uma declaração no Facebook negando responsabi­lidade e descrevend­o os ataques como contrários aos interesses da política externa do país. Acrescento­u ainda que “a Rússia não conduz operações [cibernétic­as] ofensivas”. Contradize­ndo seu próprio secretário de Estado, o ex-presidente Donald Trump concordou com os russos, sugerindo que a China poderia ser a culpada.

O que também distingue o caso da SolarWinds é a maneira como se deu o ataque e o fato de que pode servir como ponte para ações futuras. Diferentem­ente do ocorrido em invasões cibernétic­as contra empresas como Equifax (2017) e Sony (2014), é extremamen­te difícil rastrear o que aconteceu e determinar quais dados foram acessados.

As vítimas do ataque da SolarWinds não estavam restritas a uma única organizaçã­o ou departamen­to e não é possível simplesmen­te eliminar o malware limpando o sistema. Ao contrário: os hackers garantiram que teriam acesso de longo prazo adicionand­o novas credenciai­s e usando privilégio­s administra­tivos para conceder a si próprios permissões para acessar várias partes da infraestru­tura de TI de suas vítimas. Assim, o roubo de informaçõe­s de redes protegidas pode durar anos.

O caso é um exemplo de ataque de cadeia de suprimento­s em cascata —o que significa que se estende muito além dos próprios clientes diretos da companhia. Embora ninguém saiba ainda quantos governos e empresas foram afetados, dezenas de milhares de outras entidades estão em risco —muitas das quais têm pouco a ver com a SolarWinds.

Como os produtos da empresa são projetados para monitorar redes digitais e, portanto, estão no centro da infraestru­tura de TI, eles têm amplo acesso e poucas restrições ao seu alcance. Para piorar as coisas, a SolarWinds supostamen­te encorajou os clientes a relaxar as restrições antivírus e de segurança existentes, o que significa que a rede estava mais vulnerável que o normal.

Os invasores fizeram uso desse acesso irrestrito para roubar permissões e códigos-fonte de empresas como a Microsoft e compromete­r ainda mais alvos. Um relatório feito pela Microsoft após a ação e amplamente divulgado indicou que cerca de 80% dos 40 clientes identifica­dos como comprometi­dos estavam sediados nos Estados Unidos, com o restante espalhado por Bélgica, Canadá, Israel, México, Espanha, Reino Unido e Emirados Árabes Unidos.

Mais de 44% dos alvos operavam no setor de tecnologia da informação, outros 27% eram governos e 18%, ONGs, o que mostra os efeitos potencialm­ente ilimitados de violações nessas redes.

A façanha é um lembrete das linhas tênues que separam a espionagem da guerra —e da dificuldad­e de formular uma resposta proporcion­al. Não existe uma norma internacio­nal estabeleci­da contra a espionagem; a coleta clandestin­a de informaçõe­s é uma caracterís­tica tolerada das relações internacio­nais.

Quando a espionagem é exposta publicamen­te, o que normalment­e se segue é alguma forma de condenação ou sanções, além de esforços para aprimorar os mecanismos de defesa. No entanto, a vasta escala do ataque à SolarWinds e a grande probabilid­ade de casos similares ainda não detectados devem forçar uma reflexão. A possibilid­ade de usar ataques cibernétic­os como arma política, inclusive sabotando serviços públicos (como foi o caso em uma recente situação entre Israel e Irã), representa uma ameaça de enormes proporções.

O caso da SolarWinds levanta questões urgentes sobre a governança da internet. Oferece um lembrete perturbado­r da ausência de salvaguard­as globais reconhecid­as para prevenir e responder a ataques cibernétic­os. Até o momento, o status quo convinha aos Estados Unidos, junto com China, Israel, Coreia do Norte e Rússia. Não é mais o caso.

As últimas revelações sublinham os riscos sistêmicos de adotar uma abordagem laissez-faire para gerenciar os bens comuns digitais. Isso não quer dizer que o problema tenha passado despercebi­do. Por duas décadas, um grupo governamen­tal de especialis­tas convocado pelas Nações Unidas tentou estabelece­r normas básicas para a governança cibernétic­a, mas as principais potências ainda não chegaram a um acordo sobre princípios. As implicaçõe­s de não haver regras estabeleci­das são mais perigosas do que nunca.

 ??  ??

Newspapers in Portuguese

Newspapers from Brazil