Notícias

Ferramenta cibernética criada pela NSA é usada em ataques globais – e a Rússia está entre os países atingidos

“Segurança cibernética não é um problema hipotético — o que aconteceu nesta sexta-feira mostra que pode ser uma questão de vida ou morte”, afirma o senador norteamericano Ben Sasse.

Do Politico*

Ferramentas de hacking possivelmente desenvolvidas pela NSA e vazadas parecem estar por trás de um ciberataque massivo que interrompeu as atividades de hospitais e empresas na Europa e na Ásia. A Rússia está entre os países mais atingidos.

O Departamento de Segurança Interna disse à POLITICO que não havia nenhum ataque confirmado a alvos governamentais ou setores vitais nos Estados Unidos, como hospitais ou bancos. O malware usado nos ataques – que foi detectado em dezenas de milhares de incidentes em 99 países, de acordo com a empresa Avast — obrigou alguns hospitais a parar de admitir pacientes em estado grave de saúde e levou empresas a desligar suas redes, tornando indisponível o acesso a suas informações e serviços.

A fonte do ataque digital global parece ser uma versão de uma ferramenta de hacking criada pela NSA e vazada em abril por um grupo que se autodenomina Shadow Brokers. A ferramenta, um tipo de ransomware, bloqueia as redes das instituições atingidas e toma arquivos e dados como reféns, até que uma taxa seja paga para liberá-los. Pesquisadores disseram que o malware está explorando uma falha de software da Microsoft.

O incidente é o mais recente de uma série de ciberataques que chamam a atenção para a facilidade de interromper o funcionamento — em escala global – de um mundo cada vez mais conectado. Em outubro do ano passado, assaltantes digitais derrubaram sites como Spotify, Twitter e The New York Times usando um exército de dispositivos conectados à Internet – como câmeras e monitores de bebê — para invadir uma empresa de roteamento de internet com tráfego falso.

A proliferação sem precedentes do malware também renovou as críticas de longa data de que a NSA não deveria estar sentada sobre um arsenal de armas cibernéticas que exploram o que é conhecido como “zero days” ou “dias zero” — falhas de software que o fabricantes de equipamentos ou empresas de software ainda não descobriram. Os ataques desta sexta-feira poderiam ter sido evitados se a NSA simplesmente tivesse revelado a falha à Microsoft, afirmam ativistas de defesa da privacidade digital.

Ciberespecialistas e legisladores concordam que o ataque é uma “linha divisória” para a segurança digital.“Isso é grande: em todo o mundo, doutores e enfermeiras estão lutando para tratar pacientes sem ter acesso aos seus prontuários digitais ou as receitas de medicamentos, ambulâncias estão sendo desviadas e os dados de milhões de pessoas estão potencialmente sendo vazados”, afirmou o senador norteamericano Ben Sasse. “Segurança cibernética não é um problema hipotético – o que aconteceu hoje mostra que pode ser uma questão de vida ou morte.”

Os ataques de ransomware de sexta parecem ter começado no Reino Unido, Espanha e no resto da Europa antes de saltar rapidamente para o Japão, Vietnã e Filipinas, de acordo com relatos. Alguns dos maiores hospitais e unidades médicas do Reino Unido foram atingidos, obrigando a interrupção de serviços vitais. De acordo com um relatório de saúde daquele país, pelo menos dois hospitais de Londres tiveram que parar de admitir pacientes em estado de saúde crítico porque não tinham como acessar seus prontuários.

Na Espanha a Telefonica, operadora gigante de telecomunicações, informou que o ataque foi detectado em alguns de seus computadores. De acordo com a BBC, empresas de energia da Espanha, como a Iberdrola e a Gas Natural, também foram afetadas.

Alvos sensíveis nos EUA não parecem ter sido varridos pela emboscada digital. Um funcionário da Digital Homenland Security (Departamento de Segurança Interna) informou ao POLITICO, na sexta-feira, que não havia ataques confirmados contra o governo dos EUA ou tendo como alvos segmentos críticos da infra-estrutura, como hospitais e empresas de energia. A esmagadora maioria das infecções aconteceu na Rússia, informou a empresa de segurança Kaspersky Lab em uma postagem em seu blog. O ransomware atingiu cerca de mil computadores no Ministério do Interior russo mas os servidores da agência não foram afetados, de acordo com uma porta-voz.

Oficiais europeus em vários países afirmam que as empresas foram atingidas por uma versão modificada da ferramenta conhecida como WannaCry. O misterioso grupo ShadowBrokers vazou esta ferramenta em abril, no que foi o último de uma série de vazamentos do que, de acordo com eles, são ferramentas de hacking desenvolvidas pela NSA. Especialistas afirmam que o software vazado parece ser legítimo.

Os Shadow Brokers entraram em cena no auge da disputa presidencial nos Estados Unidos, no ano passado. O vazamento que o grupo fez de ferramentas de espionagem da NSA aparentemente legítimas fez soar, dentro da comunidade de inteligência, alarmes de que a NSA pode ter sido vítima de um grande hack ou de outro vazamento devastador de informações sigilosas. Apenas três anos antes, o ex-contratante da NSA, Edward Snowden, havia exposto muitos dos programas de vigilância da agência secreta.

Alguns especularam que o grupo Shadow Brokers era uma frente russa, e que o vazamento poderia ser um aviso para a administração Obama, que estava contemplando naquele momento a possibilidade de responsabilizar publicamente Moscou pelos hacks que derrubaram o Partido Democrata e a campanha de Hillary Clinton durante a campanha eleitoral de 2016. Até agora não há evidências públicas ligando os Shadow Brokers a Moscow.

Autoridades também estavam investigando se o grupo tinha obtido as ferramentas secretas de outro funcionário terceirizado da NSA, Hal Martin, que foi preso em agosto por roubar materiais secretos do governo durante anos, alegadamente compilando montanhas de informações confidenciais em sua casa. O vírus de rápida expansão de sexta-feira é facilmente o maior incidente, até hoje, com ferramentas vazadas da NSA sendo reaproveitadas por hackers criminosos.

A ferramenta de hacking vazada expôs um método de espalhar malwares em computadores em uma rede explorando uma falha no Windows. Quando um computador é infectado pelo ransomware, se esta máquina não for corrigida, a infecção pode se estender para outras máquinas. Foi assim que o ataque de sexta-feira se espalhou rapidamente e inesperadamente, explicaram especialistas cibernéticos. “Nunca vimos uma campanha de ransomware em larga escala usando técnica de auto-propagação nesta escala antes, o que a torna realmente única”, disse Adam Meyers, vice-presidente de inteligência da empresa CrowdStrike.

Especialistas norteamericanos enfatizaram a gravidade dos ataques de ransomware e advertiram que provavelmente continuaria a se expandir por todo o país. Embora a Microsoft tenha lançado uma atualização de segurança em março para corrigir a falha que os hackers estão explorando, é provável que muitas empresas não tenham corrigido suas redes, explicaram os especialistas.

“Dada a rápida e prolífica distribuição deste ransomware, consideramos que esta atividade representa altos riscos. Todas as organizações que usam máquinas com Windows, potencialmente vulneráveis, devem tratar desses riscos”, disse John Miller, gerente de inteligência de ameaças da empresa de segurança cibernética FireEye, em comunicado.

Os hospitais norteamericanos podem em breve estar no meio do caminho, disse Sean Curran, diretor sênior da West Monroe Partners, uma empresa de consultoria técnica. Hospitais, disse ele, muitas vezes são relativamente despreparados para tais incidentes porque muitas vezes priorizam a aplicação de seus orçamentos limitados no cuidado com os pacientes.

Defensores de privacidade digital rapidamente responsabilizaram a NSA pelo incidente, o que provavelmente vai reiniciar o debate sobre o que a agência de espionagem deve fazer quando descobre defeitos de software “zero days”. Kevin Bankston, diretor do New America’s Open Technology Institute, argumentou que o Congresso deve realizar audiências sobre o uso, por agências de espionagem, de falhas de código e sobre quando essas agências devem ser obrigadas a notificar os fabricantes das falhas que encontram. “Se a NSA tivesse revelado essas vulnerabilidades quando as encontrou, em vez de estocá-las, mais hospitais estariam mais seguros contra esse ataque”, ele twitou.

O FBI eo Conselho de Segurança Nacional da Casa Branca se recusaram a comentar. O Departamento de Segurança Interna disse que está ciente dos relatos e “está pronto para apoiar qualquer parceiro internacional ou doméstico que peça assistência.”

Vários centros de compartilhamento de informações sobre ameaças cibernéticas de diversos segmentos da economia nos EUA — serviços financeiros, água, petróleo e gás natural — não responderam a perguntas sobre se alguma empresa havia denunciado invasões. Um grupo da indústria de energia disse que não tinha visto nenhum relatório de infecção na América do Norte.

*Arthur Allen, Laurens Cerulus, Helen Collis, Tim Starks e Cory Bennett colaboraram nesta matéria.

Leia tambémWannacry, o vírus global que veio de Washington

Artigo AnteriorPróximo Artigo

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

13 + 8 =