Saltar al contenido

Ataques cibernéticos na Ucrânia: não é o que você pensa

cyber attacks on ukraine not what you think armg.1200

No mundo moderno, faz sentido que a guerra cibernética seja coordenada com a guerra “cinética” mais tradicional. A equipe cibernética bloqueia as comunicações do inimigo pouco antes da equipe de campo lançar um ataque, digamos. No entanto, não é isso que está acontecendo na Ucrânia, de acordo com um relatório investigativo de especialistas da Kaspersky. O fluxo quase contínuo de ataques cibernéticos chega, na maioria das vezes, completamente sem relação com ataques físicos, e a qualidade do código de guerra varia muito.


Espere, Kaspersky?

Este relatório vem da equipe Kaspersky Global Research and Analysis Team (GReAT). Sim, o mesmo Kaspersky que recentemente foi considerado um “risco inaceitável para a segurança nacional dos Estados Unidos”, banido pelo Escritório Federal de Segurança da Informação da Alemanha e até removido do programa de recompensas de bugs executado pelo ex-parceiro HackerOne.

Nós da PCMag achamos necessário remover os produtos Kaspersky de nossos resumos “Best of”, embora ainda avaliemos e relatemos suas capacidades. Então, por que não devemos presumir que este relatório investigativo é pura desinformação?

O fato é que pesquisadores de a grande equipe fazer o seu trabalho em todo o mundo. Escolhendo alguns ao acaso, encontrei Suécia, Alemanha, Austrália e Argentina. Muitos, talvez a maioria, trabalharam em outras empresas de segurança, da Dr. Solomon à McAfee e à Symantec. Conheci alguns deles pessoalmente e participei de seus esclarecimentos informativos na chapéu preto e outras conferências de segurança. Sim, alguns são claramente cidadãos russos. Alguns são baseados na Rússia. Mas, no geral, é um esforço internacional, e a pesquisa desse grupo é altamente respeitada entre os especialistas em segurança há muitos anos.


Ataques inteligentes e não tão inteligentes

o cheio relatório sobre atividades cibernéticas na Ucrânia é denso com informações, mas não incrivelmente técnico. Para aqueles tentados a folhear, ele pára para recapitular ponto a ponto de tempos em tempos.

Uma conclusão importante são os “graus de sofisticação amplamente díspares” nos ataques cibernéticos observados. Imagine duas equipes de guerrilha com o objetivo de assumir um edifício inimigo fortificado. Uma equipe compromete as câmeras de segurança, infiltra-se silenciosamente e assume a propriedade total do prédio. A outra equipe joga alguns coquetéis molotov pelas janelas e foge. Sim, é tão diferente.

No extremo sofisticado, os perpetradores do ataque HermeticWiper astutamente adquiriram um certificado válido para assinar digitalmente sua perigosa carga. Uma vez instalado, o malware copiou-se sub-repticiamente pelas redes e, em seguida, limpou os dados do computador host, excluindo as evidências. Depois que as defesas contra HermeticWiper foram levantadas, um acompanhamento muito menos sofisticado chamado IsaacWiper tentou tomar seu lugar. O relatório caracteriza IsaacWiper como apressado, “como se seus operadores tivessem a tarefa de destruir dados no último momento”.

Ataques amadores vão nos dois sentidos, é verdade. Você pode encontrar sites que oferecem a oportunidade de inscrever seu próprio computador em um ataque DDoS contra alvos e ativos militares russos. No entanto, não recomendamos que você participe. De qualquer forma, o relatório não cobriu os ataques contra Rússia.


Junto com Sem coordenação

Em fevereiro, um ataque à rede Viasat interferiu nas comunicações militares ucranianas no momento em que a Rússia lançava um ataque físico à Ucrânia. Assim como no ataque HermeticWiper, não há impressões digitais, armas fumegantes ou outras evidências concretas que liguem o ataque cibernético à invasão da Rússia, mas a Grã-Bretanha, a UE e os EUA culpam a Rússia.

Este exemplo de coordenação é raro, observa o relatório. Também é um caso raro em que um ataque à Ucrânia se espalhou e afetou outros países. Alguns parques eólicos na Alemanha e em outros países europeus foram retirados de serviço. Os pesquisadores dizem que “têm poucas razões para acreditar que houve qualquer intenção de causar efeitos adversos fora da Ucrânia” e não esperam problemas generalizados como o surto de NotPetya em 2017.

Além disso, os numerosos ataques não parecem ser coordenados entre si. “Nosso melhor palpite é que grupos separados decidiram tirar vantagem e causar estragos imediatamente após o início do conflito”, afirma o relatório.


Que segue?

O relatório sugere que os ataques serão mais focados e poderosos no futuro. “À medida que o conflito se arrasta, prevemos que atores de ameaças mais sofisticados se envolvam e reorientem suas atividades de coleta de inteligência. Por esse motivo, aconselhamos as empresas de todo o mundo a se prepararem para o ressurgimento de ataques de ransomware.” As pessoas provavelmente não serão afetadas, mas ainda é um bom momento para garantir que seu antivírus esteja atualizado.

Eu me pergunto se o impulso tecnológico da Rússia pode estar indo para outros objetivos que não a guerra cibernética. O país anunciou recentemente o desenvolvimento do laser Peresvet, uma arma supostamente capaz de queimar drones e cegar satélites. Essa arma certamente poderia causar problemas para a campanha da Starlink para manter a Ucrânia conectada.

 

Deja un comentario

Tu dirección de correo electrónico no será publicada.