EFE/EPA/JIM LO SCALZO
EFE/EPA/JIM LO SCALZO

Após ataque hacker parar oleoduto, Biden planeja ordem executiva para melhorar segurança cibernética

Ataque de ransomware fez Colonial Pipeline, responsável pelo abastecimento de quase metade do combustível da Costa Leste dos EUA, parar as operações; Biden discute texto com medidas de resposta com interlocutores

Redação, O Estado de S.Paulo

10 de maio de 2021 | 12h00

Um gasoduto que fornece quase metade da gasolina e do combustível para aviação à Costa Leste dos Estados Unidos permaneceu fechado no domingo, 9, após um ataque hacker, que provocou reuniões de emergência na Casa Branca e levantou novas questões sobre a extensão e a urgência de uma ordem executiva para fortalecer a segurança cibernética para agências federais e empresas contratantes do governo, quando o presidente americano Joe Biden se prepara para emiti-la.

A Colonial Pipeline - que transporta gasolina, diesel, combustível para aviões e óleo para aquecimento doméstico de refinarias localizadas principalmente na costa do Golfo do México por meio de oleodutos que vão do Texas a Nova York - informou no sábado, 8, que foi vítima de um ataque de ransomware, e que interrompeu todas as operações para lidar com a ameaça. Ainda de acordo com as informações divulgadas pela empresa, o ataque ocorreu na sexta-feira, 7, e alguns de seus sistemas de tecnologia da informação foram afetados.

A companhia não comentou a autoria do ataque e nem as exigências que foram feitas, mas os ataques de ransomware são normalmente realizados por hackers criminosos que apreendem dados e exigem um alto pagamento para liberá-los. Uma empresa de segurança cibernética foi contratada para investigar a natureza e o escopo do ataque e também contatou as agências de segurança pública e federais.

Apesar do anúncio, no domingo, 9, a Colonial Pipeline se recusou a dizer quando a operação seria retomada, levantando preocupações sobre um equipamento fundamental para a infraestrutura do país. Embora a paralisação tenha tido pouco impacto no fornecimento dos produtos, alguns analistas de energia alertaram que uma suspensão prolongada poderia aumentar os preços na bomba ao longo da Costa Leste e deixar alguns aeroportos menores lutando por combustível para aviação. A empresa disse apenas, na tarde do domingo, que estava desenvolvendo "um plano de reinicialização do sistema" e restauraria o serviço para algumas pequenas linhas entre terminais e pontos de entrega, mas que colocaria o "sistema completo de volta online apenas quando acreditarmos que é seguro faça isso."

O ataque a uma operadora de oleoduto, que entrega cerca de 45% de todo o combustível consumido na região orientel do país, ressaltou novamente as vulnerabilidades da infraestrutura crítica a ataques cibernéticos tanto por hackers criminosos quanto por adversários dos EUA. Isso representa um novo desafio para um governo que ainda luta com sua resposta aos principais hacks de meses atrás, incluindo uma violação massiva de agências governamentais e corporações pelas quais os EUA sancionaram a Rússia no mês passado.

Rascunhos do texto da ordem executiva sobre segurança cibernética têm circulado entre funcionários do governo e executivos corporativos há semanas. Resumos foram obtidos pelo jornal The New York Times, que aponta que o documento será "um novo roteiro para a ciberdefesa" dos EUA.

A ordem executiva criaria uma série de padrões de segurança digital para agências federais e contratantes que desenvolvem software para o governo federal, como autenticação multifator, uma versão do que acontece quando os consumidores obtêm um segundo código de um banco ou empresa de cartão de crédito para permitir que eles façam login. Isso exigiria que as agências federais adotassem uma abordagem de "confiança zero" para os fornecedores de software, concedendo-lhes acesso aos sistemas federais apenas quando necessário, e exigiria que os contratados certificassem que cumprem as etapas para garantir que o software que entregam não foi infectado com malware ou não contém vulnerabilidades exploráveis. Também exigiria que as vulnerabilidades no software fossem relatadas ao governo dos EUA.

Os infratores correriam o risco de ter seus produtos proibidos de vender ao governo federal, o que, em essência, mataria sua viabilidade no mercado comercial.

"As empresas serão responsabilizadas se não estiverem dizendo a verdade", disse James A. Lewis, especialista em segurança cibernética do Centro de Estudos Estratégicos e Internacionais em Washington.

O pedido, que deve ser emitido nos próximos dias ou semanas, também estabeleceria um pequeno "conselho de revisão de incidentes de segurança cibernética". O conselho seria vagamente baseado no National Transportation Safety Board, que investiga acidentes graves no ar ou no mar.

As medidas visam abordar o fato de que a empresa de software SolarWinds tornou-se um alvo fácil para a principal agência de inteligência da Rússia, que usou sua atualização de software para se infiltrar em nove agências federais, bem como empresas de tecnologia e até mesmo algumas empresas de serviços públicos. Apesar do incrível acesso da SolarWinds às redes federais, um estagiário definiu a senha da empresa para seu mecanismo de atualização de software como "SolarWinds123".

Mas as autoridades federais, que alertam que o rascunho da ordem não é final, admitem que as regulamentações ainda quase certamente não conseguiram impedir as intrusões e invasões mais habilidosas dos Estados que abalaram o governo e as empresas americanas nos últimos meses, dado sua sofisticação. Isso inclui os mais recentes hackeamentos chineses de empresas americanas e empreiteiros militares que usaram uma série de falhas desconhecidas nos sistemas de e-mail da Microsoft.

Teoricamente, poderia ser mais eficaz contra o tipo de ataque criminoso de ransomware que assumiu as redes da sede da Colonial Pipeline na semana passada. Esse ataque - o segundo a fechar um oleoduto em pouco mais de um ano - não parecia envolver o tipo de etapas altamente sofisticadas pelas quais a Rússia e a China são conhecidas: em vez de tentar assumir diretamente os oleodutos, os invasores foram atrás o que as autoridades dizem ser dados corporativos mal protegidos.

Mas não estava claro se a ordem executiva de Biden se aplicaria à Colonial Pipeline, que é uma empresa privada que supervisiona a distribuição de grande parte do abastecimento de combustível da Costa Leste - assim como 85 por cento da infraestrutura crítica da América, de redes de energia a redes de comunicação e estações de tratamento de água, é controlada por empresas privadas.

O grupo responsável pelo hackeamento, o DarkSide, é considerado um novato em relação ao ransomware, surgido em agosto. É um entre dezenas de grupos criminosos organizados que adotaram o modelo de dupla extorsão de não apenas bloquear os dados das vítimas com criptografia, mas ameaçar liberá-los. Esses grupos operam "help desks" sofisticados para negociar pagamentos em criptomoedas difíceis de rastrear.

É um negócio extremamente lucrativo: em ataques anteriores, estima-se que o DarkSide tenha feito algo de US$ 200 mil a US$ 2 milhões (de cerca de R$1,04 milhão a R$ 10 milhões) em pedidos de extorsão. Mas isso realmente cai na extremidade inferior do espectro. Um estudo recente da empresa de segurança cibernética Palo Alto Networks disse que a demanda média de resgate é agora de US$ 850 mil (R$ 4,43 milhões) com o maior valor de US$ 50 milhões (R$ 260,7 milhões).

Curiosamente, o DarkSide anuncia um código de conduta em seu site: hospitais, hospícios, escolas, organizações sem fins lucrativos e agências governamentais são considerados proibidos. Grandes empresas com fins lucrativos como a Colonial Pipeline são consideradas um jogo justo, e os cibercriminosos até afirmam doar parte de seus lucros ilícitos para instituições de caridade, apesar de alguns destinatários das "doações" do DarkSide disseram que não as aceitariam. Os investigadores dizem que acreditam que alguns lucros são canalizados para projetar ransomware ainda melhor que evita as proteções existentes.

Combate ao ransomware

No mês passado, altos executivos da Amazon, Microsoft, Cisco, FireEye e dezenas de outras empresas se juntaram ao Departamento de Justiça americano para entregar um relatório de 81 páginas pedindo uma coalizão internacional para combater o ransomware. Liderando o esforço dentro da justiça americana estão Lisa Monaco, a procuradora-geral adjunta, e John Carlin, que liderou a divisão de segurança nacional da agência durante o governo Obama.

No mês passado, os dois ordenaram uma revisão de quatro meses do que Mônaco chamou de "ameaça combinada de Estados-nação e empresas criminosas, às vezes trabalhando juntos, para explorar nossa própria infraestrutura contra nós". Até agora, o Departamento de Justiça buscou amplamente uma estratégia de indiciar hackers - incluindo russos, chineses, iranianos e norte-coreanos - poucos dos quais foram julgados nos Estados Unidos.

Entre as recomendações no relatório da coalizão de empresas está pressionar paraísos seguros de ransomware, como a Rússia, para processar criminosos cibernéticos usando sanções ou restrições de visto de viagem. Também recomenda que as autoridades policiais internacionais se unam para responsabilizar as trocas de criptomoedas sob as leis de lavagem de dinheiro e de "conhecer seu cliente"./ NYT e AP

Encontrou algum erro? Entre em contato

Comentários

Os comentários são exclusivos para assinantes do Estadão.

O Estadão deixou de dar suporte ao Internet Explorer 9 ou anterior. Clique aqui e saiba mais.