blank

blank

A Rússia enviou mais de 100.000 soldados para a fronteira do país com a Ucrânia, ameaçando uma guerra diferente de tudo que a Europa viu em décadas. Embora ainda não tenha havido nenhum tiroteio, as operações cibernéticas já estão em andamento.

Na semana passada, hackers desfiguraram dezenas de sites governamentais na Ucrânia, um ato tecnicamente simples, mas que chamou a atenção e gerou manchetes globais. Mais discretamente, eles também colocaram malware destrutivo dentro de agências governamentais ucranianas, uma operação descoberta pela primeira vez por pesquisadores da Microsoft. Ainda não está claro quem é o responsável, mas a Rússia é o principal suspeito.

Mas enquanto a Ucrânia continua a sentir o peso dos ataques da Rússia, especialistas do governo e de segurança cibernética estão preocupados que essas ofensivas de hackers possam se espalhar globalmente, ameaçando a Europa, os Estados Unidos e além.

Em 18 de janeiro, a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) alertou os operadores de infraestrutura crítica para tomar “medidas urgentes e de curto prazo” contra ameaças cibernéticas, citando os recentes ataques contra a Ucrânia como motivo para estar alerta para possíveis ameaças aos EUA. bens. A agência também apontou para dois ataques cibernéticos de 2017, NotPetya e WannaCry, que saíram do controle de seus alvos iniciais, se espalharam rapidamente pela Internet e impactaram o mundo inteiro a um custo de bilhões de dólares. Os paralelos são claros: NotPetya foi um ataque cibernético russo visando a Ucrânia durante um período de altas tensões.

“Operações cibernéticas agressivas são ferramentas que podem ser usadas antes que balas e mísseis voem”, diz John Hultquist, chefe de inteligência da empresa de segurança cibernética Mandiant. “Por essa razão exata, é uma ferramenta que pode ser usada contra os Estados Unidos e aliados à medida que a situação se deteriorar. Especialmente se os EUA e seus aliados adotarem uma postura mais agressiva contra a Rússia.”

Isso parece cada vez mais possível. O presidente Joe Biden disse durante uma entrevista coletiva em 19 de janeiro que os EUA poderiam responder a futuros ataques cibernéticos russos contra a Ucrânia com suas próprias capacidades cibernéticas, aumentando ainda mais o espectro de propagação do conflito.

“Meu palpite é que ele vai se mudar”, disse Biden quando perguntado se ele achava que o presidente da Rússia, Vladimir Putin, invadiria a Ucrânia.

Consequências não intencionais?

Os efeitos indiretos para o resto do mundo podem não se limitar a represálias intencionais de agentes russos. Ao contrário da guerra antiquada, a guerra cibernética não é confinada por fronteiras e pode sair mais facilmente do controle.

A Ucrânia tem sido alvo de agressivas operações cibernéticas russas na última década e sofreu invasão e intervenção militar de Moscou desde 2014. Em 2015 e 2016, hackers russos atacaram a rede elétrica da Ucrânia e apagaram as luzes na capital Kiev — atos incomparáveis ​​que não foram realizados em nenhum outro lugar antes ou depois.

O ataque cibernético NotPetya de 2017, mais uma vez ordenado por Moscou, foi direcionado inicialmente a empresas privadas ucranianas antes de se espalhar e destruir sistemas em todo o mundo.

NotPetya mascarado como ransomware, mas na verdade era um pedaço de código puramente destrutivo e altamente viral. O malware destrutivo visto na Ucrânia na semana passada, agora conhecido como WhisperGate, também fingiu ser ransomware enquanto visava destruir dados importantes que tornam as máquinas inoperantes. Especialistas dizem que o WhisperGate é “reminiscente” do NotPetya, até os processos técnicos que atingem a destruição, mas que existem diferenças notáveis. Por um lado, o WhisperGate é menos sofisticado e não foi projetado para se espalhar rapidamente da mesma maneira. A Rússia negou envolvimento e nenhuma ligação definitiva aponta para Moscou.

NotPetya incapacitou portos de embarque e deixou várias corporações multinacionais gigantes e agências governamentais incapazes de funcionar. Quase todos que faziam negócios com a Ucrânia foram afetados porque os russos envenenaram secretamente o software usado por todos que pagam impostos ou fazem negócios no país.

A Casa Branca disse que o ataque causou mais de US$ 10 bilhões em danos globais e o considerou “o ataque cibernético mais destrutivo e caro da história”.

Desde 2017, há um debate em andamento sobre se as vítimas internacionais eram apenas danos colaterais não intencionais ou se o ataque tinha como alvo empresas que faziam negócios com os inimigos da Rússia. O que está claro é que isso pode acontecer novamente.

Acidente ou não, Hultquist antecipa que veremos operações cibernéticas da agência de inteligência militar russa GRU, a organização por trás de muitos dos hacks mais agressivos de todos os tempos, dentro e fora da Ucrânia. O grupo de hackers mais notório do GRU, apelidado de Sandworm por especialistas, é responsável por uma longa lista de grandes sucessos, incluindo o hack da rede elétrica ucraniana de 2015, os hacks do NotPetya de 2017, a interferência nas eleições dos EUA e da França e o hack da cerimônia de abertura das Olimpíadas. de uma polêmica russa de doping que deixou o país excluído dos jogos.

Hultquist também está procurando outro grupo, conhecido pelos especialistas como Berserk Bear, originário da agência de inteligência russa FSB. Em 2020, autoridades dos EUA alertaram para a ameaça que o grupo representa para as redes governamentais. O governo alemão disse que o mesmo grupo alcançou “compromissos de longa data” nas empresas, pois visavam os setores de energia, água e energia.

“Esses caras estão perseguindo essa infraestrutura crítica há muito, muito tempo, quase uma década”, diz Hultquist. “Mesmo que os tenhamos capturado em muitas ocasiões, é razoável supor que eles ainda tenham acesso em certas áreas.”

Uma caixa de ferramentas sofisticada

Há um debate sério sobre o cálculo dentro da Rússia e que tipo de agressão Moscou gostaria de realizar fora da Ucrânia.

“Acho muito provável que os russos não tenham como alvo nossos próprios sistemas, nossa própria infraestrutura crítica”, disse Dmitri Alperovitch, especialista de longa data em atividade cibernética russa e fundador do Silverado Policy Accelerator em Washington. “A última coisa que eles vão querer fazer é escalar um conflito com os Estados Unidos no meio da tentativa de travar uma guerra com a Ucrânia.”

Ninguém entende completamente o que se passa na matemática de Moscou nesta situação de rápida evolução. A liderança americana agora prevê que a Rússia invadirá a Ucrânia. Mas a Rússia demonstrou repetidamente que, quando se trata de cibernética, eles têm uma caixa de ferramentas grande e variada. Às vezes, eles o usam para algo relativamente simples, mas eficaz, como uma campanha de desinformação, destinada a desestabilizar ou dividir os adversários. Eles também são capazes de desenvolver e implantar algumas das operações cibernéticas mais complexas e agressivas do mundo.

Em 2014, quando a Ucrânia mergulhou em outra crise e a Rússia invadiu a Crimeia, hackers russos gravaram secretamente a ligação de um diplomata dos EUA frustrado com a inação europeia que disse “Foda-se a UE” a um colega. Eles vazaram a ligação online em uma tentativa de semear o caos nas alianças do Ocidente como um prelúdio para intensificar as operações de informação da Rússia.

Vazamentos e desinformação continuaram sendo ferramentas importantes para Moscou. As eleições nos EUA e na Europa foram repetidamente atormentadas por desinformação cibernética na direção da Rússia. Em um momento de alianças mais frágeis e ambientes políticos complicados na Europa e nos Estados Unidos, Putin pode alcançar objetivos importantes moldando a conversa e a percepção do público à medida que a guerra na Europa se aproxima.

“Esses incidentes cibernéticos podem ser não violentos, são reversíveis e a maioria das consequências está na percepção”, diz Hultquist. “Eles corroem as instituições, nos fazem parecer inseguros, fazem os governos parecerem fracos. Eles geralmente não chegam ao nível que provocaria uma resposta física e militar real. Acredito que essas capacidades estão na mesa.”

Fonte: MIT Technology Review


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.