Pompeo: Rússia ´claramente´ por trás do ataque cibernético massivo dos EUA

Nesta foto de arquivo, o Secretário de Estado dos EUA Mike Pompeo deixa a Casa Branca após visitar a família em 11 de dezembro de 2020, em Washington, DC (Brendan Smialowski / AFP)

O principal enviado dos EUA diz que hackear foi um “esforço muito significativo”; A Microsoft afirma que cerca de 80% dos clientes afetados estão nos EUA, com vítimas também em Israel, Emirados Árabes Unidos, Grã-Bretanha, Canadá, México e Espanha

WASHINGTON – A Rússia estava “claramente” por trás de um ciberataque devastador contra várias agências do governo dos EUA que também atingiu alvos em todo o mundo, disse o secretário de Estado Mike Pompeo.

A Microsoft disse na noite de quinta-feira que notificou mais de 40 clientes atingidos pelo malware, que, segundo especialistas em segurança, poderia permitir aos atacantes acesso irrestrito à rede de sistemas governamentais importantes, redes de energia elétrica e outros serviços públicos.

“Houve um esforço significativo para usar um software de terceiros para essencialmente incorporar código dentro dos sistemas do governo dos EUA”, disse Pompeo ao The Mark Levin Show na sexta-feira.

“Este foi um esforço muito significativo e acho que agora podemos dizer com bastante clareza que foram os russos que se envolveram nessa atividade.”

Ilustrativo: uma porta de segurança que leva a uma sala de controle subterrânea é aberta em uma instalação de controle de lançamento ICBM perto de Minot, Dakota do Norte, 24 de junho de 2014. As autoridades americanas temem que a defesa americana e as instalações nucleares tenham sido violadas em um ataque cibernético massivo vinculado à Rússia. (AP Photo / Charlie Riedel, Arquivo)

Aproximadamente 80% dos clientes afetados estão localizados nos Estados Unidos, disse o presidente da Microsoft, Brad Smith, em uma postagem de blog, com vítimas também encontradas na Bélgica, Grã-Bretanha, Canadá, Israel, México, Espanha e Emirados Árabes Unidos.

“É certo que o número e a localização das vítimas continuarão crescendo”, disse Smith, ecoando as preocupações expressas esta semana por autoridades americanas sobre a grave ameaça do ataque.

“Isso não é ‘espionagem como de costume’, mesmo na era digital”, disse Smith.

“Em vez disso, representa um ato de imprudência que criou uma séria vulnerabilidade tecnológica para os Estados Unidos e o mundo.”

John Dickson, da empresa de segurança Denim Group, disse que muitas empresas do setor privado que podem ser vulneráveis estão lutando para reforçar a segurança, a ponto de considerar a reconstrução de servidores e outros equipamentos.

“Todos estão em avaliação de danos agora porque é muito grande”, disse Dickson. “É um duro golpe para a confiança no governo e na infraestrutura crítica.”

Neste 8 de outubro de 2019, arquivo de foto, uma mulher digita em um teclado em Nova York (AP Photo / Jenny Kane, Arquivo)

A ameaça vem de um ataque de longa duração que se acredita ter injetado malware em redes de computadores usando software de rede de gerenciamento corporativo feito pela empresa de TI SolarWinds, com sede no Texas, com as marcas de um ataque de estado-nação.

James Lewis, vice-presidente do Centro de Estudos Estratégicos e Internacionais, disse que o ataque pode acabar sendo o pior a atingir os Estados Unidos, eclipsando o hack de 2014 de registros de funcionários do governo dos EUA em uma suspeita de infiltração chinesa.

“A escala é assustadora. Não sabemos o que foi levado, então essa é uma das tarefas da perícia”, disse Lewis.

“Também não sabemos o que ficou para trás. A prática normal é deixar algo para trás para que eles possam voltar no futuro.”

Aviso NSA

A Agência de Segurança Nacional pediu maior vigilância para impedir o acesso não autorizado aos principais sistemas militares e civis.

Analistas disseram que os ataques representam ameaças à segurança nacional ao se infiltrar em sistemas governamentais importantes, ao mesmo tempo em que criam riscos para os controles de sistemas de infraestrutura importantes, como redes de energia elétrica e outros serviços públicos.

A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos (CISA) disse que agências governamentais, entidades de infraestrutura crítica e organizações do setor privado foram visadas pelo que chamou de “ator avançado de ameaça persistente”.

A CISA não identificou quem estava por trás do ataque de malware, mas empresas de segurança privada apontaram o dedo para hackers ligados ao governo russo.

Pompeo também sugeriu o envolvimento de Moscou na segunda-feira, dizendo que o governo russo fez repetidas tentativas de violar as redes do governo dos EUA.

O presidente eleito Joe Biden expressou “grande preocupação” com a violação do computador, enquanto o senador republicano Mitt Romney culpou a Rússia e criticou o que chamou de “silêncio imperdoável” da Casa Branca.

Romney comparou o ataque cibernético a uma situação em que “bombardeiros russos têm voado repetidamente sem serem detectados em todo o nosso país”.

A CISA disse que as invasões de computador começaram pelo menos já em março deste ano, e o ator por trás delas “demonstrou paciência, segurança operacional e habilidade complexa”.

“Esta ameaça representa um risco grave”, disse a CISA na quinta-feira, acrescentando que “espera que a remoção desse ator de ameaça de ambientes comprometidos seja altamente complexo e desafiador para as organizações”.

Os hackers teriam instalado malware no software usado pelo Departamento do Tesouro dos EUA e pelo Departamento de Comércio, permitindo que eles visualizassem o tráfego interno de e-mail.

Nesta foto de arquivo tirada em 27 de março de 2020, uma vista externa do prédio do Departamento do Tesouro dos EUA é vista em Washington, DC (Olivier DOULIERY / AFP)

O Departamento de Energia, que gerencia o arsenal nuclear do país, confirmou que também foi atingido pelo malware, mas desconectou os sistemas afetados de sua rede.

“Neste ponto, a investigação descobriu que o malware foi isolado apenas em redes de negócios e não afetou as funções essenciais de segurança nacional do departamento, incluindo a Administração de Segurança Nuclear Nacional”, disse a porta-voz da agência Shaylyn Hynes.

A SolarWinds disse que até 18.000 clientes, incluindo agências governamentais e empresas da Fortune 500, baixaram atualizações de software comprometidas, permitindo que hackers espionassem trocas de e-mail.

A Rússia negou envolvimento.


Publicado em 20/12/2020 00h07

Artigo original:


Achou importante? Compartilhe!