Crédito:Domínio Público CC0
Em 2014, quando a Rússia lançou uma guerra por procuração no leste da Ucrânia e anexou a Crimeia, e nos anos que se seguiram, hackers russos atacaram a Ucrânia. Os ataques cibernéticos chegaram a derrubar a rede elétrica em partes do país em 2015. Os hackers russos intensificaram seus esforços contra a Ucrânia no período que antecedeu a invasão de 2022, mas com resultados notavelmente diferentes. Essas diferenças trazem lições para a defesa cibernética nacional dos EUA.
Sou pesquisador de segurança cibernética com experiência como oficial político na Embaixada dos EUA em Kyiv e trabalho como analista em países da antiga União Soviética. No ano passado, liderei um programa financiado pela USAID no qual os instrutores da Florida International University e da Purdue University treinaram mais de 125 professores de segurança cibernética de universidades ucranianas e mais de 700 estudantes de segurança cibernética. Muitos dos professores são conselheiros líderes do governo ou consultam organizações de infraestrutura crítica sobre segurança cibernética. O programa enfatizou habilidades práticas no uso das principais ferramentas de segurança cibernética para defender redes corporativas simuladas contra malware real e outras ameaças de segurança cibernética.
A invasão ocorreu poucas semanas antes da competição nacional de segurança cibernética ser realizada para estudantes das 14 universidades participantes do programa. Acredito que o treinamento que o corpo docente e os alunos receberam na proteção de infraestrutura crítica ajudou a reduzir o impacto dos ataques cibernéticos russos. O sinal mais óbvio dessa resiliência é o sucesso que a Ucrânia teve em manter sua internet apesar das bombas russas, sabotagem e ataques cibernéticos.
O que isso significa para os EUA Em 21 de março de 2022, o presidente dos EUA, Joe Biden, alertou o público americano que a capacidade da Rússia de lançar ataques cibernéticos é "bastante consequente e está chegando". Como explicou a vice-conselheira de segurança nacional Anne Neuberger, o aviso de Biden foi um chamado para preparar as defesas cibernéticas dos EUA.
A preocupação na Casa Branca com os ataques cibernéticos é compartilhada por profissionais de segurança cibernética. A experiência ucraniana com ataques cibernéticos russos fornece lições sobre como instituições que vão de usinas de energia elétrica a escolas públicas podem contribuir para fortalecer as defesas cibernéticas de um país.
A defesa cibernética nacional começa com governos e organizações avaliando os riscos e aumentando sua capacidade de enfrentar as ameaças mais recentes de segurança cibernética. Após o aviso do presidente Biden, Neuberger recomendou que as organizações tomem cinco etapas:adotem a autenticação de senha multifator, mantenham os patches de software atualizados, façam backup dos dados, executem simulações e cooperem com agências governamentais de segurança cibernética.
Controle de acesso A defesa cibernética começa com as entradas nas redes de informação de uma nação. Na Ucrânia, nos últimos anos, os hackers entraram em redes mal protegidas por técnicas tão simples quanto adivinhar senhas ou interceptar seu uso em computadores inseguros.
Ciberataques mais sofisticados na Ucrânia usaram técnicas de engenharia social, incluindo e-mails de phishing que enganaram os usuários da rede para que revelassem IDs e senhas. Clicar em um link desconhecido também pode abrir a porta para rastrear malware que pode aprender informações de senha.
A recomendação de Neuberger para adotar a autenticação de senha multifator reconhece que os usuários nunca serão perfeitos. Mesmo especialistas em segurança cibernética cometeram erros em suas decisões de fornecer senhas ou informações pessoais em sites inseguros ou enganosos. A simples etapa de autenticar um login em um dispositivo aprovado limita o acesso que um hacker pode obter apenas obtendo informações pessoais.
A autenticação multifator fornece um grande impulso na segurança da rede. Vulnerabilidades de software Os programadores que desenvolvem aplicativos e redes são recompensados melhorando o desempenho e a funcionalidade. O problema é que mesmo os melhores desenvolvedores muitas vezes ignoram as vulnerabilidades à medida que adicionam novos códigos. Por esse motivo, os usuários devem permitir atualizações de software porque é assim que os desenvolvedores corrigem os pontos fracos descobertos, uma vez identificados.
Antes da invasão da Ucrânia, hackers russos identificaram uma vulnerabilidade no principal software de gerenciamento de dados da Microsoft. Isso foi semelhante a uma fraqueza no software de rede que permitiu que hackers russos liberassem o malware NotPetya nas redes ucranianas em 2017. O ataque causou danos estimados em US$ 10 bilhões em todo o mundo.
Poucos dias antes de os tanques russos começarem a cruzar a Ucrânia em fevereiro de 2022, hackers russos usaram uma vulnerabilidade no software de gerenciamento de dados líder de mercado SQL para colocar em servidores ucranianos um malware "limpador" que apaga dados armazenados. No entanto, nos últimos cinco anos, as instituições ucranianas fortaleceram significativamente sua segurança cibernética. Mais notavelmente, as organizações ucranianas se afastaram do software corporativo pirata e integraram seus sistemas de informação à comunidade global de segurança cibernética de empresas de tecnologia e agências de proteção de dados.
Como resultado, o Microsoft Threat Intelligence Center identificou o novo malware quando começou a aparecer nas redes ucranianas. O aviso prévio permitiu que a Microsoft distribuísse um patch em todo o mundo para evitar que os servidores fossem apagados por esse malware.
Fazendo backup de dados Os ataques de ransomware já visam frequentemente organizações públicas e privadas nos EUA. Os hackers bloqueiam os usuários das redes de dados de uma instituição e exigem pagamento para retornar o acesso a eles.
O malware Wiper usado nos ciberataques russos na Ucrânia opera de maneira semelhante ao ransomware. No entanto, os ataques de pseudo ransomware destroem permanentemente o acesso de uma instituição aos seus dados.
Fazer backup de dados críticos é uma etapa importante para reduzir o impacto de ataques de limpeza ou ransomware. Algumas organizações privadas até passaram a armazenar dados em dois sistemas separados baseados em nuvem. Isso reduz as chances de que os ataques possam privar uma organização dos dados de que ela precisa para continuar operando.
Exercícios e cooperação O último conjunto de recomendações de Neuberger é realizar continuamente exercícios de segurança cibernética, mantendo relações cooperativas com agências federais de defesa cibernética. Nos meses que antecederam a invasão da Rússia, as organizações ucranianas se beneficiaram de trabalhar em estreita colaboração com agências dos EUA para reforçar a segurança cibernética de infraestrutura crítica. As agências ajudaram a escanear as redes ucranianas em busca de malware e suportaram testes de penetração que usam ferramentas de hackers para procurar vulnerabilidades que podem dar aos hackers acesso aos seus sistemas.
Pequenas e grandes organizações nos EUA preocupadas com ataques cibernéticos devem buscar um relacionamento forte com uma ampla gama de agências federais responsáveis pela segurança cibernética. Regulamentações recentes exigem que as empresas divulguem informações sobre ataques cibernéticos em suas redes. Mas as organizações devem recorrer às autoridades de segurança cibernética antes de sofrer um ataque cibernético.
As agências governamentais dos EUA oferecem práticas recomendadas para treinamento de funcionários, incluindo o uso de exercícios de mesa e ataques simulados. Como os ucranianos aprenderam, os ataques cibernéticos de amanhã só podem ser combatidos com a preparação de hoje.