Série de ciberataques em massa ganha novo capítulo

https://network-king.net/wp-content/uploads/2021/03/cyber-attack-769x414.jpg

Um ataque ao Microsoft Exchange Server abriu mais um capítulo na atual crise global de cibersegurança em março de 2021. Segundo a Microsoft, apenas as instalações on-promise foram alvo de invasão; a versão on-line do  servidor de correio eletrônico não está vulnerável. O Microsoft Threat Intelligence Center (MSTIC) atribui o ataque ao HAFNIUM, grupo patrocinado pelo estado chinês.

Esta é a segunda vez em menos de quatro meses que ataques cibernéticos em massa são relatados. No final de 2020, veio à tona uma das investidas mais complexas e de mais longa duração, cujo alvo inicial foi a plataforma Orion, da empresa SolarWinds. As invasões acabaram comprometendo sistemas de várias agências governamentais dos Estados e também empresas da iniciativa privada.

Não há evidências de que o recente ataque ao Exchange Server esteja conectado ao caso SolarWinds. No entanto, como diriam os antigos, gato escaldado tem medo de água fria. A preocupação é de que atrasos na instalação de patches em servidores Exchange vulneráveis possam causar estragos semelhantes – ou ainda piores – aos provocados pela vulnerabilidade da plataforma SolarWind Orion.

Segundo a Bloomberg, em uma iniciativa público-privada, o governo Biden está trabalhando junto à Microsoft para dar respostas mais ágeis aos recentes ataques cibernéticos envolvendo os Estados Unidos. A intenção é evitar que os hackers ganhem um controle mais sólido sobre sistemas de TI críticos. O governo norte-americano também está trabalhando para determinar o alcance dos ataques. Do outro lado, a Microsoft está investigando se os hackers exploraram descobertas de pesquisadores da DEVCORE, que foram os primeiros a alertar sobre as vulnerabilidades do Exchange.

O primeiro relatório conhecido sobre o problema se tornou público em 5 de janeiro justamente por meio de um pesquisador de segurança da DEVCORE. Apenas em 2 de março, a Microsoft corrigiu quatro falhas no Exchange Server. Em 15 de março, foi liberada uma ferramenta de mitigação, do tipo one-click, para ajudar empresas sem equipes dedicadas de segurança ou TI a instalar os patches.

As vulnerabilidades exploradas estão descritas em uma publicação do Microsoft Security Response Center (MSRC). Para ilustrar o escopo do ataque, a Microsoft usou a telemetria do RiskIQ e identificou em 1º de março que um universo de quase 400 mil servidores Exchange estariam expostos. Segundo a Microsoft, essas vulnerabilidades são usadas como parte de uma cadeia de ataque. A parte inicial pode ser evitada, restringindo conexões não confiáveis ou configurando uma VPN para separar o servidor Exchange de acessos externos. No entanto, outras partes da cadeia de ataque podem ser acionadas se um invasor puder executar códigos mal-intencionados – exatamente como ocorreu no caso SolarWinds.

Reação do governo dos Estados Unidos

Poucas semanas após a divulgação do caso SolarWinds, o Senado e a Câmara dos Estados Unidos aprovaram a Lei de Autorização de Defesa Nacional de 2021. Com isso, a Casa Branca tem agora um diretor cibernético nacional confirmado pelo Senado, destacou a Fortune.  O novo diretor cibernético nacional será responsável por elaborar uma estratégia cibernética e, em caso de desastre, atuará como ponto de referência na coordenação das respostas não militares.

A parceria público-privada é vista como importante, já que 85% da infraestrutura crítica dos Estados Unidos pertencem ou são operados pelo setor privado. No entanto, importância dessa proporção deve vir acompanhada de responsabilidade. Para a Cyberspace Solarium Commission (CSC), órgão intergovernamental bipartidário criado com o objetivo de desenvolver um consenso em torno de uma abordagem estratégica para defender os Estados Unidos contra ataques cibernéticos de consequências relevantes, sugere em um relatório de 2020 impor responsabilidade civil sobre os desenvolvedores finais de software, hardware e firmware por danos decorrentes de incidentes que explorem vulnerabilidades conhecidas e não corrigidas.

Enquanto isso…

Um grupo de hackers realizaram em março um ataque em massa a imagens de câmeras de vigilância, em tempo real e arquivadas, da empresa Verkada, que oferece serviços de segurança usando câmeras conectadas à Internet e plataformas na nuvem para que os vídeos possam ser vistos ao vivo de qualquer lugar.

Segundo a Verkada, o ataque teve como alvo um servidor usado pela equipe de suporte para realizar operações de manutenção em massa nas câmeras dos clientes. A invasão teve início em 7 de março de 2021 e durou até cerca de meio-dia de 9 de março de 2021. Os invasores conseguiram credenciais que lhes permitiram burlar o sistema de autorização da Verkada, incluindo a autenticação de dois fatores.

Um hacker compartilhou alguns vídeos com o The Washington Post.  Segundo o jornal, mais de 149 mil câmeras de segurança foram violadas, afetando cerca de 24 mil organizações. O ataque foi relatado inicialmente pela Bloomberg News, citando a Tesla, e sua linha de produção em Xangai, e a Cloudflare como vítimas da invasão, entre escolas, academias, bancos, clínicas de saúde e prisões.

O mercado global de videovigilância deve crescer de US$ 45,5 bilhões em 2020 para US$ 74,6 bilhões em 2025, a uma taxa de crescimento anual composta de 10,4%, segundo um relatório da MarketsandMarkets. O estudo cita como fatores impulsionadores do crescimento preocupações com a segurança pública, desenvolvimento de cidades inteligentes e avanços tecnológicos em Big Data, Internet das Coisas (IoT), serviços na nuvem, inteligência artificial e aprendizado de máquina que aprimoram os sistemas de vigilância por vídeo.

FacebookTwitterLinkedIn