Mike Blake/Reuters
Mike Blake/Reuters

Rússia desafia Biden novamente com uma vasta operação de ciberespionagem

A nova ação ocorre meses após o presidente Biden impor sanções contra Moscou, em resposta a uma série de operações de inteligência que o governo russo realizou em todo o mundo.

David E. Sanger, The New York Times, O Estado de S.Paulo

25 de outubro de 2021 | 15h00

SEA ISLAND, Geórgia - A principal agência de inteligência russa lançou uma nova campanha para se infiltrar em milhares de redes de computadores do governo dos EUA, de empresas e de institutos de pesquisa e pensamento, alertaram no domingo diretores da Microsoft e especialistas em cibersegurança, poucos meses após o presidente Joe Biden impor sanções contra o governo russo em resposta a uma série de sofisticadas operações de espionagem que Moscou realizou em todo o mundo.

O novo esforço é “enorme e está em andamento”, afirmou em entrevista Tom Burt, um dos principais diretores de segurança da Microsoft. Autoridades do governo confirmaram que a operação, aparentemente destinada a colher dados armazenados na nuvem, parece ser realizada pelo Serviço de Inteligência Estrangeiro (SVR), a agência de inteligência russa que foi a primeira a invadir as redes do Comitê Nacional do Partido Democrata durante as eleições de 2016.

Apesar de insistir que a porcentagem de violações de segurança bem-sucedidas foi pequena, a Microsoft não forneceu informações suficientes para uma medição acurada da gravidade do roubo de dados.

Este ano, a Casa Branca culpou o SVR pelo ataque hacker que ficou conhecido como SolarWinds, uma operação altamente sofisticada para alterar softwares usados por agências do governo americano e as maiores empresas do país, que deu aos russos amplo acesso aos dados de 18 mil usuários. Biden afirmou que o ataque prejudicou a confiança em sistemas básicos do governo e prometeu retaliação tanto pela intrusão quanto pela interferência nas eleições. Mas quando anunciou sanções contra instituições financeiras e empresas de tecnologia russas, em abril, Biden amenizou as penalidades.

“Para mim estava claro que, em relação ao presidente Putin, poderíamos ter ido além, mas escolhi não fazer isso”, afirmou Biden na época, depois de denunciar o líder russo. “Agora é um momento para abrandar a tensão.”

Autoridades americanas insistem que o tipo de ataque que a Microsoft relatou se enquadra na mesmas categoria de espionagem que as grandes potências realizam tradicionalmente umas contra as outras. Ainda assim, essa operação sugere que mesmo enquanto os dois governos afirmam estar se reunindo com frequência para combater ransomwares e outras aflições da era da internet, os ataques às redes computacionais continuam uma corrida armamentista em aceleração, que se intensificou à medida que países armazenam cada vez mais dados relativos a vacinas contra covid-19 e uma miríade de segredos industriais e de governo.

“Espiões espionarão”, afirmou no domingo John Hultquist, vice-presidente para análises de inteligência da Mandiant, a empresa que primeiro detectou o ataque SolarWinds, na Cipher Brief Threat Conference, em Sea Island, onde muitos ciberespecialistas e funcionários de inteligência se reuniram. “Mas o que aprendemos disso foi que a SVR, que é muito boa no que faz, não está diminuindo seu ritmo.”

Não está claro em que medida a mais recente ação de espionagem foi bem-sucedida. A Microsoft afirmou recentemente que notificou mais de 600 organizações de que elas foram alvo de aproximadamente 23 mil tentativas de invasão aos seus sistemas. Comparativamente, a empresa afirmou que detectou somente 20,5 mil ataques específicos vindos de “todos os outros atores-Estado” ao longo dos últimos três anos. A Microsoft afirmou que uma pequena porcentagem das mais recentes tentativas foi bem-sucedida, mas não forneceu detalhes nem indicou quantas organizações foram comprometidas.

Autoridades americanas confirmaram que a operação, considerada como espionagem de rotina, está em andamento. Mas insistiram que, se a ação tivesse sido bem-sucedida, a culpa recairia muito mais sobre a Microsoft e provedores de serviços similares na nuvem.

Um alto funcionário do governo qualificou os recentes ataques como “operações sem sofisticação, que não surpreendem, e que poderiam ter sido evitadas se os provedores de serviços na nuvem tivessem implementado práticas básicas e cibersegurança.”

“Conseguimos fazer muita coisa”, afirmou a autoridade, “mas a responsabilidade de implementar práticas simples de cibersegurança para trancar suas portas digitais - e consequentemente, as nossas - é do setor privado”.

Autoridades do governo têm pressionado para armazenar mais dados na nuvem porque é muito mais fácil proteger informações nesse ambiente. (A Amazon detém o contrato para armazenar os dados da CIA na nuvem. Durante o governo Trump, a Microsoft ganhou uma vultosa licitação para subir os dados do Pentágono para a nuvem, apesar de o programa ter sido recentemente suspenso pelo governo Biden, em razão de uma longa disputa judicial sobre a maneira que o contrato foi concedido.)

Especialistas qualificam o mais recente ataque dos russos, porém, como um alerta de que mover dados para a nuvem não representa nenhuma solução - especialmente se quem que cuida dessas informações na nuvem não aplica medidas de segurança suficientes.

A Microsoft afirmou que o ataque mirou seus “revendedores”, firmas que customizam o uso da nuvem para empresas ou instituições acadêmicas. Aparentemente, o cálculo dos russos foi que, se eles fossem capazes de invadir os revendedores, essas firmas teriam acesso privilegiado aos dados que eles miravam - como e-mails de funcionários do governo, tecnologias de defesa ou pesquisas de vacinas.

A agência de inteligência russa estava “tentando replicar uma abordagem que já usou em ataques no passado, de mirar organizações que integram a cadeia global de fornecimento de tecnologias de informação”, afirmou Burt.

Essa cadeia de fornecimento é o principal alvo dos hackers de Moscou - e, cada vez mais, hackers chineses tentam replicar as técnicas mais bem-sucedidas dos russos.

No caso SolarWinds, no ano passado, mirar essa cadeia de fornecimento resultou numa ação em que os hackers russos alteraram sutilmente o código do software de administração de sistema usado por empresas e agências do governo americano, inserindo veladamente o código corrompido, que era encaminhado a 18 mil usuários.

Uma vez que os usuários atualizavam seu software para uma nova versão - de maneira similar à que dezenas de milhões de pessoas atualizam seus iPhones a cada poucas semanas - os russos subitamente obtinham acesso pleno a essas redes.

No ataque mais recente, o SVR, conhecido como um furtivo operador no mundo virtual, usou tecnologias similares à força bruta. Conforme descrito pela Microsoft, a incursão envolveu primeiramente o acionamento de um imenso banco de dados de senhas roubadas em ataques automatizados com intenção de dar aos hackers do governo russo acesso aos serviços na nuvem da Microsoft. Trata-se de uma operação mais desordenada e menos eficiente - e que funcionaria apenas em revendedores dos serviços na nuvem da Microsoft que não tivessem aplicado algumas das práticas de cibersegurança que a empresa passou a lhes exigir no ano passado.

A Microsoft afirmou em um post de blog programado para ser publicado nesta segunda-feira que se esforçará mais para fazer valer obrigações contratuais de seus revendedores, para que essas firmas instalem medidas de segurança.

“Os russos estão à procura de um acesso sistêmico”, afirmou Christopher Krebs, que coordenou a Agência de Cibersegurança e Infraestrutura de Segurança do Departamento de Segurança Interna dos EUA até ser despedido pelo ex-presidente Donald Trump, no ano passado, por ter declarado que a eleição de 2020 foi justa e não sofreu nenhuma fraude significativa. “Eles não querem ter de tentar invadir as contas uma a uma.”

Autoridades federais afirmam que estão usando agressivamente novas atribuições concedidas a eles para proteção do país contra ameaças cibernéticas, ressaltando particularmente um amplo e renovado esforço internacional para desbaratar gangues que usam ransomwares, muitas das quais com base na Rússia. Com uma nova equipe bem mais expandida de graduadas autoridades supervisionando as operações cibernéticas do governo, Biden tem tentado determinar mudanças de segurança destinadas a dificultar bastante ataques similares ao mais recente.

Em resposta ao SolarWinds, a Casa Branca anunciou uma série de prazos para agências governamentais e todos os prestadores de serviço que trabalham para o governo federal aplicarem novas práticas de segurança que os tornaria alvos mais difíceis para hackers russos, chineses, iranianos e norte-coreanos. Essas práticas incluem passos básicos, como um método secundário de autenticação de quem acessa as contas, similar à maneira com que bancos ou empresas de cartão de crédito mandam códigos para celulares ou outros dispositivos para garantir que uma senha roubada não seja usada.

Mas a adoção de novos padrões, ainda que tenha melhorado, continua pontual. Empresas com frequência resistem a ordens do governo ou afirmam que nenhum tipo específico de regulação, por si só, é capaz de dar conta do desafio de garantir a segurança de diferentes tipos de redes de computador. Um esforço do governo de exigir que as empresas relatem ao governo brechas em seus sistemas até 24 horas depois da ocorrência, sob pena de multa em caso de incumprimento, enfrenta intensa oposição de lobistas corporativos. / TRADUÇÃO DE GUILHERME RUSSO

Encontrou algum erro? Entre em contato

Comentários

Os comentários são exclusivos para assinantes do Estadão.

O Estadão deixou de dar suporte ao Internet Explorer 9 ou anterior. Clique aqui e saiba mais.