Mercado fechado
  • BOVESPA

    120.061,99
    -871,79 (-0,72%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    48.576,85
    +47,88 (+0,10%)
     
  • PETROLEO CRU

    62,29
    -0,38 (-0,61%)
     
  • OURO

    1.789,90
    +11,50 (+0,65%)
     
  • BTC-USD

    56.193,90
    -94,27 (-0,17%)
     
  • CMC Crypto 200

    1.293,01
    +30,05 (+2,38%)
     
  • S&P500

    4.149,36
    +14,42 (+0,35%)
     
  • DOW JONES

    33.999,08
    +177,78 (+0,53%)
     
  • FTSE

    6.909,34
    +49,47 (+0,72%)
     
  • HANG SENG

    28.621,92
    -513,81 (-1,76%)
     
  • NIKKEI

    28.508,55
    -591,83 (-2,03%)
     
  • NASDAQ

    13.775,25
    -19,00 (-0,14%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,6919
    -0,0106 (-0,16%)
     

Russos podem ter acessado e-mails do governo Trump após brecha da SolarWinds

Felipe Demartini
·4 minuto de leitura

Novas informações sobre os reflexos da brecha de segurança nos sistemas da SolarWinds indicam que criminosos russos podem ter obtido acesso às informações e agendas de oficiais de alto escalão do governo Donald Trump. O comprometimento envolveria desde o secretário de segurança nacional, Chad Wolf, até membros de uma força-tarefa de combate ao cibercrime por agentes estrangeiros.

As informações foram publicadas pela agência de notícias Associated Press, após conversas com fontes ligadas à investigação do caso, que preferiram permanecer anônimas. Seja como for, a ideia é que e-mails, compromissos oficiais e até mesmo mensagens teriam sido acessadas pelos invasores, motivando até mesmo uma troca de aparelhos pelos oficiais e a adoção do aplicativo Signal como solução temporária para comunicação segura entre as autoridades de alto escalão do governo.

Outras agências do governo também teriam tido seus sistemas comprometidos, como a reguladora nacional de energia elétrica, com a invasão também comprometendo as comunicações e agendas pessoais do secretário Dan Brouillette. Os relatos apontam também para brechas na Administração Federal de Aviação, que teria ficado com seus sistemas parcialmente inoperantes por semanas enquanto lidava com a brecha a partir de tecnologia defasada e desatualizada.

Todas as ocorrências teriam sido descobertas em janeiro, ao final do governo Trump, mas fariam parte de uma operação de espionagem digital que estaria sendo realizada há meses, com o uso de brechas conhecidas, mas ainda não reveladas, em sistemas da SolarWinds. As aberturas descobertas no serviço de e-mail Microsoft Exchange, logo depois, também teriam preocupado as autoridades, mas pelo menos por enquanto, não existem informações de intrusões a órgãos governamentais como consequência delas.

<em>O secretário de segurança nacional do governo Donald Trump, Chad Wolf (à direita), foi um dos oficiais de alto escalão que tiveram suas informações comprometidas como parte dos ataques envolvendo as brechas em sistemas da SolarWinds (Imagem: Divulgação/The White House)</em>
O secretário de segurança nacional do governo Donald Trump, Chad Wolf (à direita), foi um dos oficiais de alto escalão que tiveram suas informações comprometidas como parte dos ataques envolvendo as brechas em sistemas da SolarWinds (Imagem: Divulgação/The White House)

Os novos relatos, que foram negados pelo departamento de energia, mas não receberam comentários de outros oficiais do governo, se unem a confirmações de comprometimentos ou tentativas de ataque que vêm surgindo desde o final do ano passado. É o caso, por exemplo, das agências de saúde oficiais dos EUA, que confirmaram tentativas de intrusão a contas de funcionários e diretores, mas sem indicações de que os ataques foram bem-sucedidos.

De acordo com as informações da AP, além das dezenas de empresas privadas com contratos governamentais que foram vítimas dos ataques, pelo menos nove órgãos do governo americano também estavam comprometidos. Os responsáveis pelas intrusões estariam trabalhando para o governo da Rússia, que nega qualquer envolvimento nos comprometimentos. Enquanto isso, o governo Joe Biden estuda retaliações ao país, na medida em que mais e mais evidências seguem se acumulando.

Resposta do governo

<em>Presidente Joe Biden anunciou pacote de investimentos para atualizar sistemas oficiais, com foco em segurança, e segue investigando os reflexos dos ataques, incluindo opções de retaliação contra a Rússia (Imagem: Gage Skidmore/Creative Commons)</em>
Presidente Joe Biden anunciou pacote de investimentos para atualizar sistemas oficiais, com foco em segurança, e segue investigando os reflexos dos ataques, incluindo opções de retaliação contra a Rússia (Imagem: Gage Skidmore/Creative Commons)

Sobre os novos indícios de ataque, a Casa Branca afirmou que a cibersegurança é uma das principais prioridades do governo Biden, que realiza uma investigação completa para entender possíveis comprometimentos e, também, identificar focos de vulnerabilidade que devam ser resolvidos. Programas de investimento também foram lançados neste início do ano, com US$ 650 milhões sendo dedicados à atualização de sistemas e infraestruturas federais, de forma que elas se tornem mais robustas e protegidas contra tentativas de ataque, principalmente vindos de outros países.

Apesar disso, a ideia não é ampliar as operações de vigilância ostensiva sobre as redes domésticas, mas sim, focar em parcerias com empresas privadas na localização de falhas de segurança. Tais iniciativas envolvem, também, o compartilhamento de informações e uma análise mais rápida de ameaças e brechas de segurança ainda desconhecidas dos desenvolvedores de software, mas que podem estar sendo utilizadas por criminosos como pontos de intrusão.

As brechas encontradas nos sistemas de SolarWinds representam o maior ataque à cadeia de suprimentos já registrado, com criminosos sendo capazes de entregar malwares a partir de uma plataforma de distribuição de atualizações para os softwares da companhia. Outros vetores de ataque também envolveram falhas de autenticação e acesso, com portas de entrada sendo criadas nos sistemas de dezenas de empresas globais, organizações militares e agências governamentais.

Uma atualização que fecha as portas de entrada para os criminosos já foi liberada, mas os especialistas em segurança chamam a atenção para o longo tempo entre o início das explorações e a descoberta delas, suficiente para que os atacantes possam ter descoberto outros pontos de intrusão. Enquanto as investigações continuam nas esferas pública e privada, a recomendação é de atenção quanto a acessos não autorizados e possíveis backdoors em servidores e dispositivos, principalmente aqueles usados por autoridades ou figuras públicas de interesse estrangeiro.

Fonte: Canaltech

Trending no Canaltech: