Guerra cibernética não é só ficção

Guerra Cibernética, Hackers,Iraque,Irã,USA,Blog do MesquitaGuerra cibernética deixou de ser ficção, diz empresa de segurança. Relatório da McAfee diz que muitos ataques feitos atualmente na internet têm raiz política. A guerra cibernética deixou de ser ficção e se tornou realidade, segundo um relatório da empresa de segurança em informática McAfee.

O documento baseia suas conclusões em análises de ataques recentes ocorridos na rede e sugere que vários deles tiveram motivações políticas explícitas.

Segundo o relatório, muitas nações estão nesse momento se armando para se defender e para conduzir seus próprios ataques em uma guerra cibernética – entre elas, Grã-Bretanha, China, França, Coréia do Norte e Alemanha.

O estudo prevê um futuro em que conflitos sejam travados parcialmente na internet.

Guerra no Iraque

Não há uma definição clara do que seja uma guerra cibernética, mas os especialistas dizem que entre os prováveis alvos dos ataques estão a infraestrutura de um país, como a rede elétrica ou os suprimentos de água.

Sabe-se, por exemplo, que os Estados Unidos têm um manual de operações que estabelece as regras e procedimentos para o uso de táticas de guerra cibernética.

O país teria usado ataques de hackers em conjunto com operações de terra durante a guerra no Iraque e continua a usar recursos cibernéticos para policiar a nação.[ad name=”Retangulo – Anuncios – Direita”]

O analista de segurança da McAfee Europe, Greg Day, disse que há evidências de que vários ataques feitos nos últimos tempos poderiam ser classificados como missões de “reconhecimento” para conflitos futuros.

A facilidade com que os instrumentos usados nesses ataques podem ser acessados preocupa o analista.

“Fazer uma guerra física requer bilhões de dólares”, disse Day. “No caso de uma guerra cibernética, a maioria das pessoas pode encontrar recursos para esse tipo de ataque com facilidade”.

Segurança e privacidade

Na maioria dos países desenvolvidos, serviços básicos como transportes, finanças, distribuição de energia e telecomunicações estão conectados à rede e, segundo o relatório, não estão protegidos adequadamente.

“Em resposta a isso, muitas nações possuem hoje agências encarregadas de cuidar de redes estratégicas de infraestrutura e assegurar que estão protegidas contra ataques originados na rede”, disse o analista.

E como medida de segurança, as nações podem vir a pedir que empresas de telecomunicação façam checagens na rede para detectar programas malignos antes que um ataque ocorra.

A questão é polêmica porque envolve os direitos à privacidade.

O relatório da McAfee cita o caso do Brasil, onde está em discussão um projeto de lei que propõe que os provedores de internet mantenham registros de todo o tráfego na rede por um período de até três anos.

Segundo o relatório, legislações desse tipo já estão em vigor em alguns países.

Culpados

O diretor de tecnologia da empresa Veracode, Chris Wysopal, que trabalha com consultoria para governos sobre segurança em informática, disse que na guerra cibernética é mais difícil encontrar as causas de um ataque e identificar seus autores.

“Em guerras físicas é bem claro quem tem quais armas e como estão sendo usadas”, disse. “No mundo da rede essa atribuição é incrivelmente difícil”.

O mesmo vale para o crime cibernético, ele disse. Seguir o rastro do dinheiro pode levar os investigadores a um bando de ladrões.

“Se é alguém roubando informações ou implantando bombas lógicas, é muito mais difícil encontrá-lo”, disse Wysopal.

O especialista disse que muitos governos se conscientizaram do perigo e estão criando sistemas de proteção.

“O problema é que governos trabalham com escalas de tempo de muitos anos”, disse Wysopal. “Criminosos atuam em questão de meses”.

Hackers: descoberto o maior ataque já feito

Empresa afirma ter descoberto a maior série de ataques hackers

Criminosos teriam invadido redes de 72 organizações.

Empresa de segurança McAfee descobriu as invasões.

Invasões a redes de 72 organizações ocorreram durante 5 anos, afirma McAfee.

Especialistas em segurança descobriram uma série de ataques hackers em redes de 72 organizações.

Durante cinco anos, os criminosos invadiram sistemas da ONU, governos e empresas ao redor do mundo.

Segundo a empresa de segurança McAfee, que descobriu as invasões, esta teria sido a maior série de ataques já registrada.

A companhia acredita que exista um “protagonista estatal” por trás dos ataques, mas não identificou o país, ainda que um especialista em segurança tenha afirmado que os indícios apontam para a China.

A lista de vítimas inclui os governos dos Estados Unidos, Taiwan, Índia, Coreia do Sul, Vietnã e Canadá, o Comitê Olímpico Internacional (COI) e uma série de empresas.

No caso da ONU, os hackers invadiram o sistema de computação de seu secretariado em Genebra, em 2008, e operaram em silêncio na rede durante dois anos, obtendo discretamente grande volume de dados sigilosos, de acordo com a McAfee.[ad#Retangulo – Anuncios – Direita]

“Ficamos surpresos com a enorme diversidade das organizações vítimas e com a audácia dos criminosos”, afirmou o vice-presidente da McAfee Dmitri Alperovitch.

A pesquisa de 14 páginas sobre os ataques foi divulgada nesta quarta-feira (3).

Origem

A McAfee descobriu a gravidade das invasões em março de 2011.

A empresa afirma que as primeiras violações ocorreram em meados de 2006.

Alguns dos ataques duraram apenas um mês, mas o mais o longo – contra o comitê olímpico de um país asiático não identificado – se estendeu intermitentemente por 28 meses, de acordo com a McAfee.

“Empresas e agências de governos estão sendo hackeadas e saqueadas todos os dias.

Eles estão perdendo vantagens econômicas e segredos nacionais para competidores sem escrúpulos”, afirmou Alperovitch.

“Trata-se da maior transferência de riqueza de todos os tempos, em termos de propriedade intelectual”, disse.

“A escala com que isso está acontecendo é muito assustador”.

Jim Lewis, especialista do Centro de Estudos Estratégicos e Internacionais, afirmou ser muito provável que a China esteja por trás das invasões já que alguns alvos têm informações que são interessantes para o país.

Sistemas de vários Comitês Olímpicos Nacionais foram violados na preparação para os Jogos de Pequim em 2008, por exemplo.

A McAfee não quis comentar sobre a possibilidade de a China ser a responsável pelos ataques.

Reuters

Espionagem Digital

Cavalo de troia ‘Olyx’ foi encontrado junto com vírus de Windows. Praga teria sido criada na China para capturar dados de ativistas.

O Editor


Vírus para Mac pode ser o primeiro ligado à operação de espionagem.
Um vírus para Mac OS X encontrado no final de junho pela Dr. Web está atraindo a atenção de especialistas depois uma análise da Microsoft na semana passada, indicando que o vírus pode ter uma “missão”, ou seja, estar ligado aos ataques de espionagem.

A praga foi batizada de Olyx.

O pacote em que ela foi encontrada promete ser uma página da Wikipedia sobre as manifestações ocorridas na cidade chinesa de Ürümqi, capital da província de Xinjiang, em 2009.

O conteúdo chegou a ser proibido na China, o que indica que maiores alvos do ataque seriam pessoas tentando burlar a censura da internet no país.[ad#Retangulo – Anuncios – Direita]

A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

Localização de Ürümqi, na China (Foto: CC/BY-SA)

As manifestações em Ürümqi envolveram atritos entre dois grupos étnicos na China.

Quando a violência teve início, o governo cortou comunicações com o local e a maior parte das informações veio de fontes oficiais.

O incidente teria deixado quase 200 mortos e mais de 1,5 mil feridos. Os números exatos variam dependendo da fonte.

As motivações do ataque não seriam diferentes da Operação Aurora – um ataque também ligado à China – que nega as acusações – e que teria roubado dados do Google.

Os principais alvos da Aurora seriam ativistas políticos usuários do Gmail.

A existência da operação Aurora foi divulgada no início de 2010, mas, em junho de 2011, o Google voltou a comentar sobre ataques a usuários do Gmail, mais uma vez ligando a China ao ocorrido e com ativistas políticos entre os alvos.

Brasil estava entre os países atacados pela rede de espionagem GhostNet (Foto: Reprodução/IWM)

GhostNet

O pacote malicioso encontrado em junho, que prometia fotos e informações sobre Ürümqi, tinha duas pragas digitais – uma para Windows e outra para Mac.

A praga para Windows tem duas características curiosas.

A primeira é que ela está assinada digitalmente – fato que aponta para uma sofisticação no ataque.

A segunda é seu comportamento: o código é muito semelhante ao que foi usado em outra operação de espionagem, a GhostNet.

A GhostNet é a mais extensa operação de espionagem digital já documentada.

Ela teria infectado mais de 1,2 mil computadores em 103 países.

O serviço de controle dessa rede era baseado na China, segundo os especialistas que desvendaram seu funcionamento.

Segundo eles, os alvos eram ministros das Relações Exteriores, de embaixadas e de pessoas ligadas ao Dalai Lama, líder espiritual do Tibete.

Não existe nenhuma evidência de que o governo chinês estaria envolvido com qualquer um desses ataques e ainda não há maneira de explicar por que uma praga semelhante à da GhostNet estaria sendo distribuída junto com um pacote que promete conteúdo sensível na China.

Ataques ao Google teriam como alvo dissidentes políticos na China (Foto: Jason Lee/Reuters)

Outras operações chinesas

A operação de espionagem Dragão Noturno teve como alvo companhias de energia, principalmente as de petróleo.

Segundo a fabricante de antivírus McAfee, os horários de maior atividade da rede eram os mesmos do horário comercial chinês – uma indicativa de que essa operação também seria de origem chinesa.

O cavalo de troia do Windows disseminado junto com o do Mac também tinha semelhanças com o código do Dragão Noturno.

Outra operação supostamente chinesa foi a Titan Rain, que teria começado em 2003 e atacado o governo dos EUA e várias empresas que prestam serviços e fabricam armas para o exército, além da NASA.

Ameaças avançadas

Independentemente da origem dos ataques, os códigos e métodos envolvidos constituem as ameaças avançadas persistentes (APTs).

Ao contrário da maioria das pragas, o objetivo de uma APT não é se disseminar para toda a internet e sim atingir alvos específicos. Normalmente isso é feito com e-mails enviados diretamente – e somente – para os alvos.

É por isso que o pacote com o vírus para Mac e Windoss aponta para uma possível ligação para esse tipo de ataque: uma isca incomum, mas que chegará às mãos de pessoas com um interesse específico.

Como os vírus são feitos especificamente para seus alvos, a detecção da praga por antivírus costuma ser baixa.

Segundo Costin Raiu, especialista em vírus da Kaspersky, Macs não são mais seguros do que Windows quando o assunto são ataques direcionados.

O aparecimento do primeiro ataque direcionado para Mac serviria como uma prova do que disse o especialista, mas ainda há muitas informações pouco claras sobre o vírus Olyx e, caso ele seja mesmo uma ameaça desse tipo, o maior erro seria ignorá-lo.

Altieres Rohr/ G1*

*Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.

Empresa de segurança americana discutia projeto de ‘supervírus’

Praga seria ‘quase impossível’ de remover.

HBGary discutia projeto com contratada do governo.

HBGary trabalhou junto da HBGary Federal, que teve seus e-mails hackeados. Site da HBGary Federal segue fora do ar. (Foto: Reprodução)

Uma coleção e-mails vazada da empresa de segurança HBGary após invasão do Anonymous revela um projeto de desenvolvimento de um vírus do tipo rootkit – que se camufla no sistema para dar o controle do computador a um invasor.

O projeto do vírus, codinome Magenta, foi enviado por um funcionário ao cofundador da HBGary, Greg Hoglund, que o encaminhou à Farallon Research, uma empresa cujo objetivo é “conectar tecnologias comerciais avançadas e as empresas que as constroem com as necessidades do governo dos Estados Unidos”.

Não nos e-mails vazados nenhuma outra informação sobre o futuro da proposta ou se ela foi aceita.

O e-mail à Farallon é datado do dia 7 de janeiro de 2011.

A proposta, encontrada entre dados vazamentos pelo site de jornalismo colaborativo Crowdleaks, explica como o código malicioso seria capaz de permanecer no sistema de tal forma que seria muito difícil detectá-lo ou removê-lo.

Ele usaria “4kb ou menos” de memória e poderia aceitar comandos externos – para controlar a máquina infectada – de formas diversas, inclusive burlando firewalls.[ad#Retangulo – Anuncios – Direita]

Hoglund é o responsável pelo site Rootkit.com, conhecido por ser uma biblioteca virtual de recursos – de defesa e ataque – relacionados a pragas digitais que se camuflam no sistema e permitem ao invasor manter tudo sob controle de forma invisível, roubando dados e realizando outras atividades maliciosas.

Stuxnet

A HBGary recebeu uma cópia do Stuxnet da fabricante de antivírus McAfee.

A análise dos documentos pelo Crowdleaks aponta para um possível interesse de fazer a companhia não se pronunciar publicamente o vírus, que atacou centrífugas nucleares no Irã e pode ter sido criado por agentes dos Estados Unidos e Israel.

A empresa discutia a relação do vírus com os sistemas de segurança dos Estados Unidos – apontando a vulnerabilidade de órgãos como a Administração de Segurança de Transportes (TSA).

A empresa também tinha conexões na Agência de Segurança Nacional norte-americana (NSA). Em um e-mail, Aaron Barr, responsável pela companhia relacionada HBGary Federal, fornece seu número de telefone a Cheryl D. Peace, que trabalha na NSA em um cargo desconhecido, mas que era diretora de cibersegurança do Departamento de Segurança Nacional dos EUA em 2004.

Altieres Rohr/G1

Internet: ciberguerra preocupa a ONU

ONU pede tratado para evitar uma ‘guerra na internet’

[ad#Retangulo – Anuncios – Direita]’Ciberguerra seria pior que tsunami, uma catástrofe’, disse representante.

Para ONU, partes poderiam evitar lançar primeiro ‘ciberataque’ contra outra.

O mundo precisa de um tratado para se defender dos ciberataques antes que eles se transformem em uma ciberguerra ou guerra na internet, declarou neste sábado (30) no Fórum Econômico Mundial em Davos, na Suíça, o chefe da agência de telecomunicações da ONU, Hamadoun Touré.

Os ataques contra o Google, ocorridos na China segundo o próprio site de busca norte-americano, entraram na pauta de discussões do Fórum Econômico Mundial, que termina neste domingo na estação de esqui dos Alpes suíços.

Sobre o tema, o secretário-geral da União Internacional de Telecomunicações (UIT), Hamadoun Touré, disse que o risco de um conflito entre dois países através da internet aumenta a cada ano.

Com essa situação, Touré propôs um tratado no qual as partes se comprometam a não lançar um primeiro “ciberataque” contra outra.

“Uma ciberguerra seria pior que um tsunami, uma catástrofe”, declarou Touré.

O acordo internacional “seria parecido com um tratado de guerra antes de uma guerra”, acrescentou.

Entretanto, John Negroponte, ex-diretor da Agência Central de Inteligência norte-americana (CIA) durante a administração de George W. Bush, disse que os serviços secretos das potências mundiais seriam os primeiros a “fazerem ressalvas” a essa idéia.

Já Susan Collins, uma senadora republicana e membro das comissões de Defesa e Interior no Senado norte-americano, estimou que a perspectiva de que um ataque através da internet desencadeie uma guerra deve ser feita agora em consideração a seu país.

“Se alguém bombardeia nossa rede elétrica e vemos os responsáveis fazerem isso, claramente é um ato de guerra”, assinalou.

“Se o mesmo país utiliza computadores sofisticados para desativar a nossa rede elétrica, creio realmente que não estamos longe de dizer que se trata de uma guerra”, acrescentou.

Segundo Craig Mundie, diretor de investigação da Microsoft, “há menos de dez países no mundo cuja capacidade informática é sofisticada o suficiente para produzir ciberataques, que podem ainda fazer com que eles pareçam vindos de qualquer parte”.

China, Estados Unidos e Rússia são parte dos 20 países que se encontram envolvidos em uma corrida armamentista no ciberespaço e que se preparam para possíveis hostilidades via internet, indicou na quinta-feira em Davos o presidente da companhia de segurança de rede McAfee, Dave DeWalt.

Para a McAfee, o recente ataque contra o Google ilustra a mudança de infraestrutura dos governos em matéria de espionagem e ataques em uma ofensiva que é “comercial por natureza”.

O último informe da McAfee, que guarda informações de cerca de 600 empresas de telecomunicações e informática, revelou que 60% dos consultados acreditam que representantes de governos estrangeiros estejam envolvidos em operações para invadir suas estruturas.

Cerca de 36% afirmaram que os Estados Unidos são a maior ameaça, seguido por 33% que citam a China.

G1
siga o Blog do Mesquita no Twitter