O que é cyberwar e como isso se relaciona com a guerra na Ucrânia

Agora os países chegaram “às vias de fato”, mas a Rússia já tinha iniciado a guerra contra a Ucrânia com ataques cibernéticos há tempo

Segurança
25 de Fevereiro, 2022 | 07:43 AM

Bloomberg Línea — Os Estados Unidos e o Reino Unido se posicionaram em favor da Ucrânia depois que militares russos iniciaram ataques contra o país na madrugada desta quinta-feira (24). As agências de segurança desses países já vinham alertando as organizações para reforço de segurança contra ataques cibernéticos provenientes da Rússia.

Um porta-voz da NCSC (Centro de Segurança Nacional), do Reino Unido, disse à Bloomberg Línea que a agência “está ciente dos relatos de incidentes cibernéticos após o ataque premeditado da Rússia à Ucrânia”.

“Estamos investigando urgentemente esses incidentes. O NCSC não está ciente de nenhuma ameaça cibernética específica para organizações do Reino Unido em relação à invasão russa, mas incentiva fortemente as organizações a seguirem nossas orientações sobre as etapas a serem tomadas quando a ameaça cibernética aumentar”, disse.

Nas duas últimas semanas, o site do Ministério da Defesa ucraniano e os bancos Privatbank e o Oschadbank sofreram ataques. A ação cibernética tem um custo menor em termos de reputação e de resposta, além de ser mais difícil provar a autoria de algum país por organizar um ataque cibernético, como explica o Doutor em Ciência Política e Estudos Internacionais pela Universidade de Birmingham e professor da Escola de Relações Internacionais da Fundação Getúlio Vargas, Daniel Rio Tinto.

PUBLICIDADE

Veja mais: Como proteger os investimentos em meio à crise na Ucrânia?

“Seria muito pouco plausível imaginar que a Rússia desembarcaria com tropas nos Estados Unidos e no Reino Unido. Por outro lado, uma intervenção cibernética, atacar algum sistema eletrônico para dar um sinal para determinado jornal, banco, ou agência governamental, seria muito mais plausível. Não para causar efeito significativo prático nesses país, mas com um efeito propagandístico”, explica.

Já o Professor da FGV Direito Rio e Coordenador do Centro de Tecnologia e Sociedade da FGV, Luca Belli, acha “altamente improvável” que a Rússia ataque a infraestrutura do Reino Unido ou Estados Unidos. “Não há nenhum interesse da Rússia em atacar outro país que apoiou a Ucrânia. Mas o que já está acontecendo são empresas que são contratadas pela Ucrânia, ou empresas da Ucrânia que trabalham na Europa que foram alvo de ciberataques”.

A CISA (Agência de Segurança Cibernética e de Infraestrutura), dos EUA, publicou recentemente um relatório para as empresas se prepararem para mitigar as operações de influência estrangeira visando infraestrutura crítica.

Ataques cibernéticos da Rússia

De acordo com a CISA, historicamente, os atores cibernéticos patrocinados pelo Estado russo usaram táticas para obter acesso a redes. De pelo menos janeiro de 2020 a fevereiro de 2022, a agência, juntamente com o FBI (Federal Bureau of Investigation) e a NSA (National Security Agency) viram alvos regulares de contratados de defesa autorizados dos EUA (CDCs) por atores cibernéticos patrocinados pelo Estado russo.

As agências ligadas ao governo dizem que esses atores têm como alvo CDCs que apoiam contratos para o Departamento de Defesa dos EUA e a Comunidade de Inteligência em áreas como comando, controle, comunicações e sistemas de combate; inteligência, vigilância, reconhecimento e direcionamento; desenvolvimento de armas e mísseis; projeto de veículos e aeronaves; e desenvolvimento de software.

Marcelo Frullani, especialista em direito e tecnologia da informação pela Escola Politécnica da USP (Universidade de São Paulo), lembra que nos últimos anos, a Ucrânia foi vítima de uma série de ataques cibernéticos que derrubam sistemas essenciais do país, como o energético e o bancário, por exemplo.

PUBLICIDADE

“Apesar de ser muito difícil identificar a origem desses ataques, governos de vários países indicam que a Rússia está por trás de ataques cibernéticos ao redor do mundo”, disse.

Frullani lembra que o governo de Vladimir Putin também já foi acusado de interferir nas eleições de outros países através da disseminação de desinformação. “Esse poder de interferência em outros países utilizando-se de ferramentas de tecnologia da informação já recebeu até o nome de sharp power por estudiosos do tema”.

Atores maliciosos usam operações de influência, incluindo táticas como desinformação e fake news para moldar a opinião pública, minar a confiança, ampliar a divisão e semear a discórdia, diz a CISA.

De acordo com a agência, atores estrangeiros se envolvem nessas ações para influenciar o desenvolvimento de políticas e minar a segurança dos EUA e aliados, perturbar mercados e fomentar distúrbios.

“Embora as operações de influência tenham precedentes históricos, a evolução da tecnologia, comunicações e sistemas em rede criaram novos vetores para exploração. Uma única narrativa de fake news pode parecer inócua, mas quando promovida de forma consistente, para públicos-alvo e reforçada por colegas e indivíduos com influência, pode ter efeitos compostos”, afirma.

A CISA diz que as operações de influência estrangeira foram combinadas com a atividade cibernética para obter conteúdo, criar confusão, aumentar a ansiedade e distrair de outros eventos. “À luz do desenvolvimento das tensões geopolíticas Rússia-Ucrânia, o risco de operações de influência estrangeira afetando o público doméstico aumentou. As operações de influência estrangeira recentemente observadas no exterior demonstram que governos estrangeiros e atores relacionados têm a capacidade de empregar rapidamente técnicas sofisticadas de influência para atingir o público dos EUA com o objetivo de interromper a infraestrutura crítica dos EUA e minar os interesses e autoridades dos EUA.”

Veja mais: Guerra na Ucrânia suspende voos e gera temores para funcionários de aéreas

As diretrizes e recomendações da agência para empresas e organizações incluem avaliar o ambiente de informações, identificar vulnerabilidades, fortalecer os canais de comunicação, envolver-se em comunicação proativa e desenvolver um plano de resposta a incidentes.

Frullani explica que os ciberataques que interrompem serviços essenciais podem ser variados. Em alguns casos, sites são derrubados; em outros, ocorre um sequestro de dados através de um ataque chamado “ransomware”, com exigência de resgate para a devolução dessas informações, enquanto os ataques voltados à desinformação muitas vezes ocorrem através das redes sociais.

“Os ataques não costumam partir diretamente do governo russo, mas de grupos de hackers que recebem incentivo e proteção por parte da Rússia”, lembra.

Para ele, ainda que o Brasil não se envolva no conflito, não há como fugir das consequências da guerra cibernética. “Ataques a servidores situados nos EUA, por exemplo, podem causar prejuízos em muitos outros países que dependem daquela infraestrutura”.

Além disso, o especialista lembra que mesmo que o alvo de um ataque seja determinado órgão estatal ou determinada empresa localizada na Ucrânia, muitas vezes não é possível evitar que órgãos ou empresas localizadas em outros países também sejam afetados. “Mesmo que o confronto armado se limite à Ucrânia, certamente a guerra cibernética produzirá impactos ao redor de todo o mundo”.

De acordo com o mapa de ataques de ameaças cibernéticas da Imperva, de 22 a 23 de fevereiro, as três principais origens de ataques em todo o mundo vieram dos Estados Unidos (52%), Alemanha (11%) e Reino Unido (6%), enquanto os três principais alvos eram Estados Unidos (44%), Austrália (7%) e Reino Unido (5%).

A Kaspersky ressalta que os ciberataques na Ucrânia já acontecem há cinco anos de maneira constante e não há indícios que vão parar.

A empresa disse que os ataques recentes são direcionados, como o Whispergate e que identificou uma nova ameaça chamada HermeticWiper, que tira proveito de drivers legítimos do software EaseUS Partition Master para corromper o HD e comprometer o sistema de arquivos.

“Este novo programa malicioso usa novas técnicas para impedir a análise e também conta com um certificado digital válido, que o torna muito mais complexo que o WhisperGate”.

Segundo a Kaspersky, também houve relatos de ataques de DDoS direcionados a bancos ucranianos e o malware utilizado é uma variante da praga Mirai, conhecida como Katana. “Este malware estava à venda em fóruns clandestinos e agora pode ser encontrado gratuitamente no GitHub. Normalmente, o Katana infecta roteadores domésticos desatualizados e equipamentos de IoT.”

Uma guerra invisível

Há quem entenda que guerra cibernética não seja “guerra”, mas uma outra categoria de uso da força, como explica Rio Tinto. A guerra cibernética é uma forma de usar a força através do meio cibernético. É uma maneira de causar danos modificando o dia-a-dia do oponente para produzir efeito político em algum país.

Ariane Roder, cientista política da COPPEAD/UFRJ e especialista em relações internacionais explica que na guerra tradicional, o conflito é deflagrado quando há invasão militar de território soberano, enquanto na guerra cibernética, os ataques hackers são sistemáticos e orquestrados às redes de dados tendo como objetivos a espionagem de informações críticas e sensíveis e a desestabilização do inimigo por meio de invasão aos seus sistemas.

Para Thiago Diogo, diretor de engenharia da IDTech Unico, a guerra cibernética é invisível, difícil de ser percebida e de ter a origem detectada. Ela não é somente por vantagem financeira, mas por soberania.

“Guerras cibernéticas não se fazem da noite para o dia, requer muita estratégia e grandes investimentos de longo prazo. Governos vêm investindo na criação de exércitos cibernéticos, com times especializados no tema, para defender seus interesses no mundo digital, tanto para monitorar adversários e grupos radicais quanto para eventuais ataques”.

Raphael Tedesco, gerente de alianças da NSFOCUS na América Latina, complementa que a “cyberwar” é qualquer atividade hostil a sistemas de informação originada pelo governo de um país que venha, porventura, abalar as relações diplomáticas com outra nação.

“As implicações podem ser inúmeras e muito além daquelas ligadas diretamente ao tipo de serviço que está sendo atacado, desde subestações de energia, tratamento de água e outros itens básicos de sobrevivência, até mesmo mercado financeiro e empresas coligadas a governos opostos, podendo gerar um colapso social no país atacado”. As armas digitais podem ser um software malicioso, entre outras ferramentas que podem ser utilizadas para tomar controle da infraestrutura de tecnologia de um país contra a população local.

Diferentemente de um crime cibernético em que hackers podem tentar invadir bancos para roubar dinheiro para lucro pessoal, a guerra cibernética é mobilizada por um ator político para interferir no sistema financeiro do país-alvo e levar caos para a infraestrutura.

“O ponto máximo de ataques desta natureza pode, por exemplo, impedir eventuais defesas, contra-ataques e tomada de controle de armas inimigas, deixando quem for atacado totalmente vulnerável”, lembra Tedesco.

Sebastian Stranieri, diretor executivo da VU Security, diz que a guerra cibernética se trata do uso de recursos tecnológicos para obter informações extras confidenciais, modificar planos ou sistemas de comunicação de terceiros.

“Alguns de seus objetivos são os de comunicações, acesso ao sistema financeiro ou sistemas tecnológicos de gestão de recursos naturais. Por outro lado, é impossível verificar se existe uma equipe formal e treinada relacionada ao governo por trás de tal ataque. Dada a soberania da Internet, qualquer esforço pode ser feito contra um alvo. Mas é verdade que a única forma de gerar impacto massivo é através da capacidade e sofisticação dos recursos disponíveis”.

A Rússia ficou conhecida pelo uso de meios cibernéticos para fins políticos. “Não é exclusividade da Rússia, a China e os Estados Unidos também usam meios cibernéticos constantemente de forma ofensiva e defensiva”, lembra o professor Rio Tinto.

Antes da invasão militar russa, a Ucrânia já vinha relatando ataques de sites ligados ao governo e de serviços financeiros. “Não que tenha um efeito significativo, mas é uma demonstração de força que contribui para a sensação de vulnerabilidade da sociedade”. A Rússia não assumiu a autoria desses ataques. Diferentemente de ataques terroristas, é comum que ciberataques não tenham autoria assumida.

A decisão da invasão na Ucrânia foi parte de um conjunto maior de ações que já vinham ocorrendo.

O risco de uma sociedade 100% digital

Os ataques recentes a sites do governo e banco na Ucrânia foram feitos com ferramentas triviais: vários usuários acessavam os sites ao mesmo tempo, causando uma queda. Para Belli, o grande problema está quando esses ataques levam a tomada do controle da infraestrutura convencional, como rede de energia elétrica e até centrais nucleares.

Em 2017, o ataque cibernético “NotPetya” chegou a tomar o controle da operação de monitoramento de resfriamento do chamado “Pé de Elefante”, a massa de corium no reator do desastre de Chernobyl.

Em uma época de transformação digital, a vantagem paradoxal da Ucrânia é ainda ter a infraestrutura convencional, com rede elétrica e aeroportos que não são totalmente digitalizados, segundo Belli.

“Não é uma infraestrutura de última geração toda ainda conectada, você até pode desligar e controlar manualmente. Um contexto de infraestrutura totalmente digitalizada é a mais vulnerável. A digitalização na Ucrânia é muito mais recente e incompleta, ainda dá para desligar o controle digital e recolocar no manual, analógico”, explica.

É o que aconteceu ano passado quando o aeroporto de Kiev sofreu um ataque e alguns sistemas digitais foram desligados para colocar as operações manualmente, o que, segundo o professor, seria mais difícil em países em que a estrutura digital está conectada a outros serviços, como nos Estados Unidos, quando o gasoduto ficou paralisado por algumas semanas por um ataque cibernético.

Segundo Stranieri, os usuários da internet só poderão saber se são vítimas das consequências de uma guerra cibernética se os serviços de comunicação forem interrompidos.

“Outra possibilidade é no caso de ataques a alvos massivos, especificamente se acontecer em empresas financeiras ou de cripto, bem como em outros setores que mantêm filiais em grande parte do mundo ou com grande número de consumidores, especialmente se elas estão sediadas nos países afetados ou que fazem parte”.

Por outro lado, ele disse que as forças de defesa do governo certamente podem identificar se estão sendo alvos, com base na análise de variáveis como comportamento e movimentação.

“Acontecimentos do passado nos dizem que a tensão no mundo cibernético reage paralelamente à tensão no mundo físico. Como especialista, recomendo que as empresas reforcem suas políticas de segurança e monitoramento proativo durante essa fase triste para o mundo”, afirma o CEO.

Segundo a Kaspersky, é esperado que os ataques continuem, provavelmente, mirando entidades nacionais, grandes instituições e o setor financeiro ucraniano. “Empresas fora da Ucrânia também devem permanecer vigilantes e tomar todas as precauções para evitar ataques direcionados, bem como ataques à cadeia de suprimentos”.

O histórico e o que pode acontecer daqui para frente

Roder destaca que a guerra no século XXI não está amparada nos mesmos pilares das guerras de trincheiras do século passado. “Os efeitos da globalização e da digitalização impactam o próprio design da estratégia de guerra”, explica.

Segundo a especialista, o mundo assistirá no conflito entre Rússia e Ucrânia uma provável concomitância da guerra militar com ataques cibernéticos. “A Rússia, além de ser a segunda maior potência militar do mundo, tem um sistema de inteligência e segurança cibernética altamente sofisticado tanto para se defender como para atacar”, disse.

De acordo com Belli, a Rússia já vinha se preparando a vários anos para esse momento, desde a anexação da Crimeia em 2014, desenvolvendo não só a capacidade de ciberataque mas experimentando periodicamente novas técnicas. “Um dos poucos consensos que há nesse momento é que tudo que aconteceu nos últimos anos foi somente a ponta do iceberg do arsenal digital”, disse.

O professor lembra que em 2019 a Rússia aprovou uma lei para desconectar sua infraestrutura da internet, como um meio de não ser alvo de ataque. “Desde 2014, a Rússia intensificou a possibilidade de se desconectar”.

Não é possível acessar o site do exército russo, por exemplo, que foi desconectado. “Foi uma defesa digital colocada pelo exército russo, aqueles alvos podem ser vulneráveis estão sendo desconectados. Poucas nações neste momento têm o mesmo nível de expertise da Rússia e China”.

Vinícius Rodrigues Vieira é professor da Faap e dá aula de questões tecnológicas e relações internacionais em cursos de MBA da FGV. Ele lembra que em 2008, na guerra da Ossétia do Sul, a Rússia fez um ataque cibernético antes do militar e tentou uma guerra cibernética com a Estônia em 2007.

“Na Geórgia tivemos primeiro o ciberataque e depois a guerra. Agora com o conflito na Ucrânia, é importante que não só países envolvidos mas também atores privados fiquem atentos a potenciais instabilidades da rede, já que é uma arma que grandes potenciais usam, porque há um custo basicamente baixo com danos em potencial elevados”.

Jeferson D’Addario, CEO do Grupo DARYUS, empresa de gestão de riscos, continuidade de negócios e cibersegurança, afirma que “neste momento, todo cuidado é pouco para todos os membros da OTAN”, mas, para ele, ainda não indícios deuma guerra mundial cibernética.

“A Rússia é considerada um celeiro de hackers e alguns grupos muito bons tecnicamente. Alguns ligados a governo e defesa, outros com o crime organizado”.

Ele lembra que empresas que fazem negócios com ambos os países, ligadas a cadeia de suprimentos, softwares para defesa e segurança, ou ligadas à infraestrutura crítica dos países envolvidos, precisam aumentar seu índice de alerta e prontidão.

“Quase tudo que usamos ou infraestruturas críticas possuem conexões tecnológicas, automação, links com internet etc. Ou seja, são passíveis de hackeamento.”

Um estudo da Aon listou os 10 principais riscos globais, segundo mais de 2.300 gestores de 60 países, em 16 indústrias, tanto no setor público como privado. O risco mais citado foi a segurança cibernética.

A VU recomenda alterar seus esquemas de monitoramento para um modelo ativo. “É um momento que pode ser capitalizado, tomando medidas como restringir ao máximo o acesso não prioritário, iniciar conversas com os principais provedores de segurança cibernética e solicitar seu apoio nas modificações que eles recomendam durante esse período. Além disso, recomendamos reforçar a comunicação e o processo de alerta interno, como no trabalho coordenado com as equipes de segurança cibernética”, disse o CEO.

Diogo, da Unico, lembra que muitas nações têm seus planos de contingência e resiliência cibernética para infraestruturas críticas. “O ciber-crime se alimenta do fato de estar havendo uma guerra digital. Assim, corporações tradicionais (que não lidam com infraestrutura crítica) também precisam ter a guarda alta e fazer o que chamamos de higiene cibernética. Aumentar monitoramento, capacidade de respostas, revisar contas com adoção de multi-fator de autenticação para todas e ter muita atenção durante esse período”.

Com um metaverso em desenvolvimento, D’Addario complementa que a segurança da informação e ciber-segurança passou a ser uma necessidade fundamental. “Quem não investe em ciber-segurança e manuseia um joystick nas próximas décadas, não estará preparado para lidar com crises e ciber-defesa”.

Leia também:

Isabela  Fleischmann

Jornalista brasileira especializada na cobertura de tecnologia, inovação e startups