• tecnocloud26

'Retaliação' contra a espionagem russa da SolarWinds não é a resposta


O hack da SolarWinds foi devastador. Mas os especialistas em política cibernética dizem que isso também está dentro dos limites. FOTOGRAFIA: STEFANI REYNOLDS / BLOOMBERG / GETTY IMAGES


DESDE ANTES Ele assumiu o cargo, o presidente Joe Biden prometeu uma resposta à campanha massiva de hackers na Rússia que veio à tona logo após ele ser eleito. A retórica só ficou mais acalorada desde então, com relatos de que algum tipo de represália pode ocorrer nas próximas três semanas. Isso é tempo suficiente, esperam os especialistas em política cibernética, para que o governo Biden repense sua abordagem e evite uma ação punitiva contra Moscou que, embora talvez politicamente conveniente, faria pouco e poderia até prejudicar os esforços para conter uma categoria muito mais perigosa de russos hacking.


Na noite de domingo, o The New York Times publicou um relatório afirmando que a Casa Branca planeja retaliar contra o regime de Vladimir Putin pela campanha de intrusão que ficou conhecida como hack SolarWinds, em que provavelmente hackers russos comprometeram um software de gerenciamento de TI para acessar como cerca de 18.000 redes em todo o mundo. A lista de vítimas confirmadas inclui nove agências federais dos EUA, incluindo o Pentágono, o Departamento de Justiça e a NASA. The Timesrelataram que o governo Biden planeja responder com "uma série de ações clandestinas em redes russas" destinadas a sinalizar que a campanha de hacking da Rússia ultrapassou os limites - "esclarecendo o que os Estados Unidos acreditam estar dentro e fora dos limites, e o que estamos preparados a fazer em resposta ", disse o conselheiro de segurança nacional Jake Sullivan ao jornal.


Mas antes que os EUA organizem um contra-ataque violento ao sabre, eles devem definir exatamente a linha que a Rússia cruzou . Os especialistas em política cibernética observam rapidamente que qualquer regra que possa justificar a retaliação da SolarWinds é aquela que os EUA também violam com sua própria ciberespionagem. Por mais politicamente tentador que seja a punição exigente, não seria apenas hipócrita, mas também atrapalharia qualquer tentativa real de controlar os outros atos de hackeamento do Kremlin, muito mais imprudentes. E qualquer precedente estabelecido pelo governo Biden provavelmente também terá implicações em sua resposta a um evento de hacking em massa mais recente, ainda em desenvolvimento, no qual hackers chineses usaram vulnerabilidades do Microsoft Exchange para invadir dezenas de milhares de redes americanas .


"Não apenas não é apropriado golpeá-los na cabeça por isso, mas é contraproducente."

- DMITRI ALPEROVITCH, SILVERADO POLICY ACCELERATOR


"Há muitas coisas às quais responder em termos do comportamento maligno da Rússia, tanto dentro quanto fora do ciberespaço. Isso não é um deles", disse Dmitri Alperovitch, cofundador da empresa de segurança CrowdStrike e agora presidente executivo do Silverado Policy Accelerator. Alperovitch aponta que ainda não há evidências de que o hackeamento da Rússia, neste caso, foi além da coleta furtiva de inteligência do tipo que os EUA realizam rotineiramente em todo o mundo. Até mesmo o uso de hacking em grande escala e ataques à cadeia de suprimentos são técnicas que os EUA executaram no passado, por meio do controle secreto da CIA da empresa de criptografia suíça Crypto AG , por exemplo, ou dos implantes backdoor da NSA em hardware Cisco exposto no Snowden documentos .


A operação da SolarWinds contrasta fortemente com outra classe de atividades de hacking russas muito mais claramente violadoras de normas, argumenta Alperovitch. Esses incidentes mais imprudentes incluem operações da agência de inteligência militar russa GRU que roubou e vazou e-mails do Comitê Nacional Democrata e da Campanha Clinton em 2016, liberou o worm NotPetya que se espalhou pelo mundo e custou US $ 10 bilhões em danos e interrompeu os Jogos Olímpicos de Inverno de 2018 destruindo o back-end de TI dos jogos . O hack nas Olimpíadas da Rússia, em particular, não recebeu praticamente nenhuma resposta da comunidade internacional até que os EUA indiciaram seis dos hackers do GRU supostamente envolvidos, mais de dois anos e meio depois .

Em contraste, os hackers da SolarWinds estavam longe de ser imprudentes, indo tão longe a ponto de adicionar um interruptor de eliminação ao seu código projetado para remover o malware das redes das vítimas que eles decidiram não atacar, destaca Alperovitch. “Foi muito direcionado, muito responsável”, diz ele. "Então, não só não é apropriado golpeá-los na cabeça para isso, mas também é contraproducente. Porque adivinhe? Você vai irritá-los e, da próxima vez, eles vão dizer, dane-se, nós fomos os responsáveis ​​da última vez e fomos martelados, então desta vez não seremos. "


Ainda não está claro como a Casa Branca realmente planeja responder à campanha da SolarWinds. Em comentários ao correspondente da CNBC Eamon Javers , um funcionário da Casa Branca contradisse parcialmente a história do Times , particularmente sua descrição de um "ataque cibernético" que mais tarde foi removido da manchete do artigo. (A Casa Branca não respondeu ao pedido de comentários do WIRED.)


Essa confusão pode resultar em parte do debate interno sobre possíveis respostas, sugere Jacqueline Schneider, uma Hoover Fellow com foco em segurança cibernética da Universidade de Stanford. Nesse caso, diz Schneider, ela espera que não seja tarde demais para desviar a Casa Branca de um contra-ataque punitivo. “Minha maior crítica seria o enquadramento da SolarWinds como algo 'inaceitável'”, diz Schneider. Biden, por exemplo, descreveu a operação como um "ataque cibernético" e prometeu que não "ficará de braços cruzados" em seu rastro. "Acho que essa norma será quase impossível para eles realmente construir e muito, muito difícil de aplicar", acrescenta Schneider. "E isso une as mãos dos EUA em lugares onde, de outra forma, poderíamos ter vantagens."



Em vez de retaliação destinada a "sinalizar" algo para a Rússia ou definir uma regra que os EUA não vão querer cumprir por si mesmos, Schneider sugere que qualquer contra-ataque à campanha SolarWinds deve ter como alvo a capacidade dos hackers de realizar esse tipo de operação novamente . Pareceria menos um esforço para punir o Kremlin - como um hack equivalente da infraestrutura russa ou até mesmo sanções econômicas - do que uma interrupção direcionada das máquinas ou redes usadas pelos próprios hackers do SolarWinds. Exemplos anteriores desse tipo de contra-ataque seriam a interrupção do botnet criminoso Trickbot pelo Comando Cibernético dos EUA , por exemplo, ou o ataque destrutivo de dados à rede da Agência Russa de Pesquisa na Internet, que espalha desinformação.. “Você torna o trabalho deles mais difícil de fazer, o que os faz investir mais recursos, o que desvia recursos de outras coisas nefastas”, diz Schneider.


"A esperança é que isso os leve a se concentrar na defesa e tenham menos equipes alocadas para encontrar vulnerabilidades em, digamos, redes elétricas."

Um ex-funcionário de segurança cibernética do governo dos Estados Unidos descreveu uma abordagem ligeiramente diferente que ele comparou a um "arremesso de rebatidas", o termo do beisebol para um arremesso interno que força o rebatedor a se afastar do prato.


"Vamos fazer você se abaixar", diz ele. "Esta bola não vai acertar você, mas você vai saber que vamos atrás de você e dar um passo para trás."

Essa tática de reviravolta pode não diferir, na verdade, de um ataque de "retaliação" em substância. Mas enquadrá-lo como um aviso direto ou contra-ataque aos próprios hackers adversários, em vez de uma "punição" normativa para seus chefes no Kremlin, pode tornar essa ação mais eficaz. "O tipo de palavras que usamos para essas coisas pode ser muito importante", disse o ex-funcionário.


Também faltam passos para um contra-ataque que ainda pode ser eficaz, diz J. Michael Daniel, o ex-coordenador de segurança cibernética do governo Obama. Os EUA têm ferramentas para enviar sinais diplomáticos sutis aos adversários, ressalta. "Você poderia usar a linha direta cibernética que foi estabelecida entre os Estados Unidos e a Rússia e enviar uma mensagem que diz 'ei, sabemos que é você, pare com isso'", diz Daniel. "Você pode amarrar certas coisas diplomáticas que talvez os russos queiram na ONU e que os EUA não poderiam objetar, mas decidem desacelerar. Existem outras maneiras de expressar seu descontentamento diplomático."

Mas, em última análise, a espionagem, mesmo na escala da SolarWinds, está dentro das regras do jogo, argumenta Alperovitch de Silverado. Ele remete aos comentários do diretor de inteligência nacional James Clapper em uma audiência no Congresso em 2015 sobre a violação chinesa do Office of Personnel Management , que resultou no roubo de resmas de dados pessoais altamente confidenciais de funcionários do governo. Clapper deixou claro naquela audiência que não via a violação do OPM como um "ataque", mas sim como um ato de espionagem do tipo que os próprios Estados Unidos poderiam ter realizado.

"Este é um caso de 'bom para eles, vergonha para nós'", diz Alperovitch, parafraseando vagamente os comentários de Clapper. "Vamos nos concentrar em garantir que tornemos muito difícil para eles fazerem isso conosco novamente."

17 visualizações0 comentário

Posts recentes

Ver tudo

Atualizado em    15/04/2021

Copyright © 2020 Tecnocloud26.