Tentativa de hack de R.N.C., provavelmente de origem russa, testa Biden

Hackers russos são acusados ​​de estuprar um contratado do Comitê Nacional Republicano na semana passada, na mesma época em que os cibercriminosos russos lançaram o maior ataque global de ransomware no registro, incidentes que estão testando as linhas vermelhas estabelecidas pelo presidente Biden durante seu cimeira de alto risco com o presidente Vladimir V. Putin da Rússia no mês passado.

O R.N.C. A empresa disse em um comunicado na terça-feira que um de seus fornecedores de tecnologia, a Synnex, foi hackeado. Embora o escopo da tentativa de violação não esteja claro, o comitê disse que nenhum de seus dados foi acessado.

Os primeiros indícios foram de que o culpado era o S.V.R. Da Russia. agência de inteligência, segundo investigadores do caso. O S.V.R. é o grupo que inicialmente invadiu o Comitê Nacional Democrata há seis anos e, mais recentemente, realizou o Ataque SolarWinds Ele penetrou em mais de meia dúzia de agências governamentais e em muitas das maiores corporações americanas.

O R.N.C. O ataque foi o segundo de aparente origem russa a ser tornado público nos últimos dias, e na noite de terça-feira não estava claro se os dois eram parentes. No domingo, uma organização cibercriminosa sediada na Rússia conhecida como REvil assumiu a responsabilidade por um ataque cibernético durante o longo fim de semana de feriado que estendido para 800 a 1.500 empresas ao redor do mundo. Foi um dos maiores ataques da história, no qual hackers desligaram sistemas até que o resgate fosse pago, disseram pesquisadores de segurança.

Os ataques gêmeos são um teste para Biden apenas três semanas depois, em sua primeira reunião como presidente com Putin, ele exigir que o líder russo controle as atividades de ransomware contra os Estados Unidos. Na reunião, Biden disse mais tarde, ele apresentou a Putin uma lista de 16 setores críticos da economia dos EUA que, se atacados, provocariam uma resposta, embora ele estivesse cauteloso sobre qual seria essa resposta.

“Se, de fato, eles violam essas regras básicas, vamos responder com cyber “” Biden disse em uma conferência de imprensa imediatamente após a reunião. “Ele sabe.” Mas ele rapidamente acrescentou sobre Putin que “acho que a última coisa que ele deseja agora é uma Guerra Fria”.

Funcionários da Casa Branca se preparavam para se reunir na quarta-feira para discutir o último ataque de ransomware, que usou a técnica inovadora de entrar na cadeia de suprimentos de software usada por governos, agências federais e outras organizações – uma tática do S.V.R. implementado na SolarWinds no ano passado.

A Casa Branca não respondeu imediatamente a um pedido de comentário sobre a violação da Synnex, o R.N.C. empreiteira.

Os ataques mais recentes parecem cruzar muitas linhas que Biden disse que não toleraria mais. Na campanha eleitoral do ano passado, ele avisou a Rússia que, como presidente, responderia agressivamente para conter qualquer interferência nas eleições americanas. Então, em abril, ele ligou para Putin para avisá-lo sobre sanções econômicas iminentes em resposta à violação da SolarWinds.

No mês passado, Biden usou a cúpula com Putin para argumentar que o ransomware estava emergindo como uma ameaça ainda maior, causando o tipo de ruptura econômica que nenhum estado poderia tolerar. Biden citou especificamente a interrupção do fluxo de gasolina na Costa Leste após um ataque a Colonial Pipeline em junho, bem como o fechamento de uma grande fábrica de processamento de carne e ataques anteriores de ransomware que levaram hospitais à paralisação.

A questão tornou-se tão urgente que começou a mudar as negociações entre Washington e Moscou, elevando o controle de armas digitais a um nível de urgência visto em grande parte nas negociações de controle de armas nucleares. Na terça-feira, o secretário de imprensa da Casa Branca, Jen Psaki, disse que autoridades americanas se reunirão com autoridades russas na próxima semana para discutir os ataques de ransomware, um diálogo com o qual os dois líderes concordaram em sua cúpula em Genebra.

No sábado, durante os ataques, Putin fez um discurso agendado para o lançamento da mais recente estratégia de segurança nacional da Rússia, delineando medidas para responder à influência estrangeira. O documento afirmava que “os valores históricos espirituais e culturais russos tradicionais estão sob ataque ativo pelos Estados Unidos e seus aliados”.

Embora a estratégia reafirme o compromisso de Moscou de usar a diplomacia para resolver conflitos, ela enfatiza que a Rússia “considera legítimo tomar medidas simétricas e assimétricas” para evitar “ações hostis” de países estrangeiros.

Os comentários, disseram especialistas em segurança cibernética, foram a resposta de Putin à cúpula com Biden.

“Biden fez um bom trabalho ao posicionar um marcador, mas quando você é um agressor, a primeira coisa a fazer é testar a linha vermelha”, disse James A. Lewis, especialista em segurança cibernética do Centro de Estudos Estratégicos e Internacionais em Washington. . “E é isso que estamos vendo aqui.”

Lewis acrescentou que as “penalidades de baixo nível”, como as sanções, foram esgotadas. “A Casa Branca terá que usar medidas mais agressivas, seja algo no ciberespaço ou uma manobra legal ou financeira mais dolorosa”, disse ele.

As medidas mais rígidas vêm sendo debatidas há muito tempo e têm sido utilizadas ocasionalmente. Quando as agências de inteligência russas introduziram um código malicioso na rede elétrica americana nos últimos anos, onde acredita-se que ele resida até hoje, Os Estados Unidos, por sua vez, colocaram código na rede russa, e garantiu que isso fosse visto como um impedimento. Antes das eleições de 2020, o Comando Cibernético dos Estados Unidos desativou os servidores de uma grande operação cibercriminosa russa para impedir que bloqueasse a infraestrutura de votação.

Mas as medidas mais duras geralmente levaram a debates sobre se os Estados Unidos corriam o risco de escalada. Os participantes dessas discussões disseram que geralmente resultam em decisões que erram por excesso de cautela, porque grande parte da infraestrutura da América é mal defendida e vulnerável a contra-ataques.

Sem dúvida, o ritmo do conflito cibernético diário com a Rússia, antes da guerra, está se acelerando. Isso levou o governo Biden a buscar novas opções diplomáticas. O Departamento de Estado está negociando com representantes de aproximadamente 20 governos estrangeiros para desenvolver um menu de consequências para ataques cibernéticos estrangeiros, que incluiria sanções, propinas diplomáticas e contra-ataques mais agressivos, inclusive no domínio cibernético.

O provável S.V.R. A violação da Synnex não deixou claro se o R.N.C. foi o alvo ou foi um dano colateral não intencional em um ataque mais amplo que pode não ter sido dirigido aos republicanos.

Em um comunicado, a Synnex disse que a tentativa de violação de seus sistemas “pode ​​estar potencialmente relacionada a ataques de segurança cibernética recentes.”

“Foi um tiro não programado de espingarda ou foi um tiro de rifle cuidadosamente direcionado a um alvo da inteligência estrangeira?” disse Bobby Chesney, diretor do Centro Robert S. Strauss para Segurança e Direito Internacional da Universidade do Texas em Austin.

Se fosse o primeiro, disse ele, poderia cruzar a linha que a Casa Branca estabeleceu quando puniu a Rússia por violar a SolarWinds e seus clientes. Se fosse o último, pode ser considerado o tipo de coleta de inteligência da qual todos os principais estados participam e, portanto, não é algo que os Estados Unidos provavelmente tentariam punir.

Quando o Comitê Nacional Democrata foi atingido, primeiro pelo S.V.R. em 2015 e depois pela unidade de inteligência militar da Rússia, o G.R.U., em 2016, evidências reveladas pelo F.B.I. mostrou que os servidores utilizados pela R.N.C. – também nas mãos de empreiteiros – também foram alvejados. (Não houve evidências de que os servidores tinham dados confidenciais ou de que os dados foram roubados.)

A Casa Branca pode enfrentar um problema mais complexo para determinar como lidar com os ataques de ransomware que ocorreram no fim de semana de 4 de julho.

O ataque, que começou com uma violação da Kaseya, fabricante de software na Flórida, exibiu um nível incomum de sofisticação para grupos de ransomware, disseram especialistas em segurança. REvil pareceu violar o Kaseya por um “dia zero”, uma falha desconhecida na tecnologia, de acordo com os pesquisadores, então usou o acesso da empresa aos sistemas de computador de seus clientes para realizar ataques de ransomware em seus clientes.

Pesquisadores na Holanda alertaram a Kaseya sobre a falha em sua tecnologia, e a empresa estava trabalhando em uma solução quando o REvil os venceu, disseram os pesquisadores. Não está claro se o momento foi uma coincidência ou se os cibercriminosos foram avisados ​​sobre a falha e trabalharam rapidamente para explorá-la.

No passado, o REvil dependia de métodos de hacking mais básicos, como e-mails de phishing e sistemas não corrigidos, para entrar, disseram os pesquisadores. O grupo exigiu US $ 70 milhões em Bitcoin para lançar uma ferramenta que permitiria a recuperação de todas as empresas infectadas, quantia que caiu para US $ 50 milhões na terça-feira.

Em seus comentários na terça-feira, Psaki, porta-voz da Casa Branca, alertou as empresas para não pagarem porque isso daria aos criminosos um incentivo para continuar. “O F.B.I. ele basicamente disse às empresas para não pagarem resgates ”, disse ele.

Annie Karni contribuiu para informar.

Source link

Goianinha: