Como combater futuros ataques cibernéticos após a violação do SolarWinds

Views: 136
0 0
Read Time:4 Minute, 47 Second

Os atacantes que exploraram uma falha de segurança no software de monitoramento de rede Orion da SolarWinds para violar agências governamentais e grandes empresas estavam quase certamente agindo em nome de um estado-nação. Embora a maioria das fontes oficiais ainda não tenha nomeado o país por trás das violações, muitos apontaram o dedo para a Rússia, especificamente para um grupo conhecido como APT29, ou Cozy Bear, parte do serviço de inteligência estrangeira SVR da Rússia.

Cibercriminosos regulares podem ser levados à justiça se descobertos e apreendidos. Mas quando o culpado é outro país ou um patrocinado por outro governo, como as nações-alvo devem reagir? Como um país como os EUA responde, tanto defensivamente quanto ofensivamente, a uma Rússia (ou uma China ou uma Coreia do Norte) no caso de tal ataque?

Os ataques cibernéticos enviaram ondas de choque em todo o governo dos EUA, levando a Agência de Segurança cibernética e infraestrutura (CISA) a rotular o incidente como um “grave risco” para os governos federal, estadual e local, bem como para os provedores críticos de infraestrutura e para o setor privado. As principais agências de segurança e o pessoal do governo dos EUA têm discutido febrilmente como essa violação poderia ter acontecido e como lidar com isso.

Uma resposta tem que ser um foco maior e contínuo na prevenção desses tipos de ataques, mesmo quando o país está preocupado com outros assuntos. Os atacantes sabiam não só como atacar, mas quando. Eles escolheram um momento em que os EUA estavam preocupados em proteger sua eleição de 2020 contra interferência estrangeira, lutando contra o coronavírus, tentando liderar uma vacina, e, claro, dificultado pela disfunção e discórdia dentro da Casa Branca e do Congresso.

Esse último ponto é especialmente fundamental durante esses tempos. A divisão e a ineficásculo dentro das mais altas fileiras do governo dos EUA é quase dada como certa. Mas estes têm consequências do mundo real, aqueles que as nações adversárias estão muito felizes em explorar.

Mesmo quando o secretário de Estado Mike Pompeo afirmou em uma entrevista que estava bem claro que os russos se envolveram nesses ataques cibernéticos, o ex-presidente Donald Trump estava lançando dúvidas sobre essa conclusão. Em um de seus muitos tweets, Trump minimizou a possibilidade da Rússia como por trás da violação e distorceu o assunto em sua diatribe habitual de que ele realmente ganhou a eleição deste ano. Uma administração tão cheia de conflitos e confusões deixa o país maduro para ataques cibernéticos.

“Isso se tornou uma questão de importância nacional que se beneficiará de uma forte liderança presidencial, seja sobre as próximas quatro semanas ou os próximos quatro anos”, disse o presidente da Microsoft, Brad Smith, em entrevista à NPR. “Este é realmente um momento de acerto de contas. Destaca fraquezas nas defesas da nação. Isso nos mostra onde precisamos fortalecer nossas leis. Isso indica onde precisamos de uma forte colaboração com os aliados da América para responsabilizar esses tipos de atacantes do Estado-nação.”

Além de um foco mais concertado em segurança e de uma administração política mais competente e eficaz, o que mais um país como os EUA pode fazer para impedir esses tipos de ataques? As sanções contra a nação infratora são sempre uma medida em potencial.

“Após a campanha russa de desinformação para influenciar as eleições dos EUA e o hackeamento da Convenção Nacional Democrática em 2016, o governo dos EUA respondeu anunciando sanções contra a Rússia e expulsando diplomatas russos que operam em embaixadas nos EUA”, disse Austin Merritt, analista de inteligência de ameaças cibernéticas da Digital Shadows, à Tech Republic.

“As medidas foram implementadas para alertar os responsáveis de que os ataques cibernéticos nos EUA não serão sem consequências”, disse Merritt. “É realisticamente possível que o governo dos EUA considere medidas semelhantes para responder a um ataque cibernético dessa magnitude perpetrado por um ator de ameaça do Estado-nação.”

Em sua entrevista à NPR, Smith também mencionou a possibilidade de sanções. Questionado sobre como responsabilizar os criminosos, Smith disse que começa com clara atribuição pública, seguida de consequências.

“Há muitas ferramentas, desde sanções econômicas até medidas de dissuasão”, disse Smith. “Vimos, especialmente no governo federal, uma grande liderança para proteger nossas eleições. Agora vamos aplicar isso a essas outras questões de segurança cibernética, também.”

No entanto, a guerra cibernética através de sanções e outros impedimentos pouco fará se as próprias defesas do país ainda faltam.

“Atribuição e retribuição são as tarefas mais difíceis na cibersegurança, já que o perigo de escalada ou expansão para outro adversário é alto, ou na pior das hipóteses um Estado neutro ou amigável é inocentemente alvo de uma tentativa de invasão”, disse Dirk Schrader, vice-presidente global da New Net Technologies.

“As respostas ofensivas acelerarão esta corrida e as consequências de ataques futuros podem muito bem ser sentidas por milhões de cidadãos”, disse Schrader. “A reação defensiva está em torno da noção de ‘fonte limpa’, que é estabelecer resiliência cibernética ao processo de desenvolvimento de software e à cadeia de suprimentos SW a partir de bibliotecas de código aberto usadas por um fornecedor de software o tempo todo até o usuário final implantando e atualizando os produtos do fornecedor.”

Esta opinião é ecoada por Jack Mannino, CEO da empresa de segurança nVisium.

“Os EUA devem dedicar tempo, dinheiro e energia adicionais para reforçar as defesas em toda a cadeia de fornecimento de software, em vez de travar guerras online”, disse Mannino. “Claramente, os impedimentos não estão funcionando, e nossos softwares e sistemas são tão porosos como sempre foram. A defesa e o compartilhamento de informações abertas para indicadores de compromisso provarão, em última análise, mais eficaz a longo prazo do que se envolver em lutas de playground cibernético.”

FONTE: TECHREPUBLIC

Previous post Como construir programas de treinamento de conscientização de segurança bem-sucedidos em 2021 e além
Next post Reflexões sobre a violação do SolarWinds

Deixe um comentário