Enquanto mais de 130 mil tropas russas fazem exercícios junto das fronteiras da Ucrânia e os contactos diplomáticos entre os membros da NATO e o presidente Vladimir Putin se multiplicam para evitar uma guerra que parece estar prestes a acontecer, no ciberespaço a tensão é também elevada e há avisos de que os ataques já terão começado. Os primeiros alertas fizeram-se sentir ainda no início do mês de janeiro, depois de websites do governo ucraniano terem sido atacados, com a Microsoft a descobrir uma operação de malware destrutivo para inutilizar as redes informáticas do país.
A Sophos tem estado a acompanhar a situação e Chester Wisniewski, Principal Research Scientist da empresa, lembra que estes conflitos "podem causar impactos e danos colaterais tanto em pessoas como em organizações fora da principal esfera de operações - neste caso, a Ucrânia", lembrando que isso já aconteceu no passado. "Outras ações adversárias no passado causaram danos colaterais a organizações que têm operações comerciais nas nações visadas e noutras próximas", explica.
Em 2008, durante o conflito entre a Rússia e a Georgia, um ciber ataque deitou a baixo sistemas governamentais, financeiros e de energia daquele país, causando caos geral. Mas embora estes ataque possam parecer direcionados, acabam por ter efeitos colaterais. Há menos de cinco anos o malware NotPetya, que terá sido originado na Rússia, teve como alvo a rede elétrica da Ucrânia, transportes e sistema financeiro, com o objetivo de destabilizar o país, e acabou por se espalhar pelo mundo. O impacto económico estimado na altura ultrapassou os 10 mil milhões de dólares.
Na origem dos ataques pode estar um ciberexército organizado, e debaixo de um comando militar russo, mas Chester Wisniewski avisa também que, "muitas vezes os agentes não governamentais atacam inimigos de quem suspeitam numa espécie de fervor patriótico, o que pode levar a um aumento do cibercrime por parte de atacantes que apoiam a causa russa".
"O mundo tem um lugar na linha da frente para o que pode ser o primeira ciber guerra de larga escala em preparação", escrevia na semana passada Keith Alexander, que já foi diretor da Agência Nacional de Segurança dos Estados Unidos (NSA - National Security Agency na sigla em inglês) e fundador e comandante do Ciber comando norte americano.
"O risco de invasão é elevado e há pouca dúvida de que uma campanha militar moderna deverá incluir uma componente de um ciberataque extenso", sublinha.
"Hoje o não apenas a ameaça de um ciberataque é maior como os riscos de danos são muito mais elevados. A Microsoft já avisou que detetou um malware destrutivo colocado nas redes de computadores da Ucrânia, estendendo-se a várias organizações governamentais, sem fins lucrativos e de tecnologias de informação. A lição apendida com o NotPetya é que, uma vez ativado, este malware pode disseminar.se muito para além dos alvos iniciais", avisa Keith Alexander no seu artigo publicado no Financial Times.
O risco de que este malware atinja os membros da NATO e organizações privadas em todo o mundo é apontado como real, e o comandante avisa que não á uma solução fácil nem miraculosa para dar resposta ao problema, mas que é claro que um elemento essencial é o conceito de defesa coletiva. "Isto liga as empresas e outras organizações - especialmente de infraestruturas críticas - umas às outras e com os governos, para começarem a anonimizar os dados de tentativas de ciber intrusão e ataques às redes modernas", defende. E lembra o recente ataque que explorou a vulnerabilidade Log4j no ministério da defesa belga, entre outros alvos.
"Uma aproximação de defesa coletiva cria uma imagem de "radar" no ciberespaço, permitindo que diferentes equipas possam combater os adversários imediatamente", refere o comandante que agora lidera uma empresa especializada em ciberdefesa, a IronNet. "Vamos enfrentar uma ameaça semelhante ao 11 de setembro no ciberespaço. A questão é simplesmente quando. Unirmo-nos é obrigatório se queremos proteger-nos contra um dos maiores riscos para um futuro próspero e pacífico", sublinha.
A Sophos alerta para que "as organizações com presença na Ucrânia, bem como os cidadãos, devem ter em conta os conselhos dos EUA e de outros governos relativamente à sua segurança, e devem aplicá-los também à sua postura de cibersegurança". Chester Wisniewski lembra que devem estar em alerta máximo, tomar medidas para proteger as suas redes e os seus sistemas e, porque a segurança física é primordial, considerar medidas para proteger, desligar ou remover as suas redes e sistemas físicos da Ucrânia.
Mas também as organizações que não têm presença direta na Ucrânia devem ficar alerta e "colocar em prática uma defesa em profundidade, como sempre, mas devem também aumentar a monitorização e assegurar que as suas camadas de defesa estão ativas, adequadamente configuradas e a ser monitorizadas 24 horas por dia, 7 dias por semana".
O especialista sublinha que "não importa se se é atacado por um Estado-nação, um partidário ou um adolescente estereotipado a operar desde a cave de alguém – devemos ter as defesas sempre atualizadas e em camadas, preparadas para antecipar falhas, e cuidadosamente monitorizadas, para reconhecer os sinais de um ataque em curso.”
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários