TECNOLOGIA

Os EUA estão desmascarando hackers russos mais rápido do que nunca

Publicidade

[ad_1]

Quando o relatório APT1 foi publicado, o documento generation imensamente detalhado, destacando até o grupo de ciberespionagem do Exército de Libertação Fashionable da China conhecido como Unidade 61398. Um ano depois, o Departamento de Justiça dos EUA apoiou efetivamente o relatório quando indiciou cinco oficiais de a unidade sob a acusação de hackear e roubar propriedade intelectual de empresas americanas.

“O relatório APT1 mudou fundamentalmente o cálculo de risco-benefício dos invasores”, diz Timo Steffens, investigador alemão de espionagem cibernética e autor do livro Atribuição de ameaças persistentes avançadas.

“Antes desse relatório, as operações cibernéticas eram consideradas ferramentas quase sem riscos”, diz ele. O relatório não apenas apresentou hipóteses, mas documentou de forma clara e transparente os métodos de análise e as fontes de dados. Ficou claro que esta não foi uma descoberta de sorte única, mas que o tradecraft pode ser aplicado a outras operações e ataques também.”

As consequências das notícias que chegaram às manchetes foram de grande alcance. Seguiu-se uma onda de atribuições semelhantes, e os Estados Unidos acusaram a China de roubo maciço sistemático. Como resultado, a segurança cibernética foi uma peça central da visita do presidente chinês Xi Jinping aos Estados Unidos em 2015.

Publicidade

“Antes do relatório do APT1, a atribuição generation o elefante na sala que ninguém ousava mencionar”, diz Steffens. “Na minha opinião, não foi apenas um avanço técnico, mas também uma conquista ousada dos autores e seus gestores para dar o passo ultimate e tornar os resultados públicos.”

É esse passo ultimate que está faltando, já que os oficiais de inteligência agora são bem versados ​​no lado técnico. Para atribuir um ataque cibernético, os analistas de inteligência analisam uma série de dados, incluindo o malware que os hackers usaram, a infraestrutura ou os computadores que orquestraram para conduzir o ataque, a inteligência e as comunicações interceptadas e a questão de cui bono (quem ganha?) – uma análise geopolítica da motivação estratégica por trás dos ataques.

Quanto mais dados puderem ser examinados, mais fácil será a atribuição à medida que os padrões surgirem. Até os melhores hackers do mundo cometem erros, deixam pistas e reutilizam ferramentas antigas que ajudam a defender o caso. Há uma corrida armamentista em andamento entre os analistas que criam novas maneiras de desmascarar os hackers e os hackers que tentam encobrir seus rastros.

Mas a velocidade com que o ataque russo foi atribuído mostrou que os atrasos anteriores na nomeação de nomes não se deviam simplesmente à falta de dados ou evidências. A questão generation política.

“Tudo se resume a uma questão de vontade política”, diz Wilde, que trabalhou na Casa Branca até 2019. “Para isso, você precisa de uma liderança decisiva em todos os níveis. Minhas interações com [Anne Neuberger] me levam a acreditar que ela é do tipo que pode mover montanhas e cortar a burocracia quando necessário para augurar um resultado. Essa é a pessoa que ela é.”

Wilde argumenta que a potencial invasão russa da Ucrânia, que arrisca centenas de milhares de vidas, está pressionando a Casa Branca a agir mais rapidamente.

“A administração parece ter entendido que a melhor defesa é um bom ataque preventivo para se antecipar a essas narrativas, ‘pré-bunking’ e inoculando o público internacional, sejam as intrusões cibernéticas ou as bandeiras falsas e pretextos falsos”, diz Selvagem.

A atribuição pública pode ter um impacto muito actual na estratégia cibernética dos adversários. Pode sinalizar que eles estão sendo observados e compreendidos, e pode impor custos quando as operações são descobertas e as ferramentas precisam ser queimadas para começar de novo. Também pode desencadear ações políticas, como sanções que perseguem as contas bancárias dos responsáveis.

Tão importante quanto, argumenta Gavin, é um sinal para o público de que o governo está rastreando de perto a atividade cibernética maliciosa e trabalhando para corrigi-la.

“Isso cria uma lacuna de credibilidade, principalmente com os russos e chineses”, diz ele. “Eles podem ofuscar o quanto quiserem, mas o governo dos EUA está colocando tudo para consumo público – uma contabilidade forense de seu pace e esforços.”

[ad_2]

Fonte da Notícia

Publicidade

Osmar Queiroz

Osmar é um editor especializado em tecnologia, com anos de experiência em comunicação digital e produção de conteúdo voltado para inovação, ciência e tecnologia.

Artigos relacionados

Botão Voltar ao topo
HexTec News