Incidentes de hackers sempre dominam as notícias, e com razão. Eles são a prova de que ninguém está seguro, especialmente quando a vítima é uma grande empresa com um sofisticado sistema de segurança cibernética. Um hack que teve um impacto substancial no panorama da segurança cibernética foi o hack SolarWinds.
Mas, ao contrário de outros hacks em grande escala, os danos do ataque da SolarWinds não se limitaram às finanças e à reputação da empresa. Os efeitos foram tão generalizados que o impacto do hack envolveu o governo dos EUA e suas agências.
Qual foi a escala do hack?
A SolarWinds é uma empresa de TI com sede nos Estados Unidos, especializada no desenvolvimento de software de gerenciamento para empresas e agências governamentais. Portanto, desde o início, ficou claro que qualquer hack teria efeitos catastróficos além dos ativos e da reputação da SolarWinds.
É seguro dizer que a própria empresa SolarWinds não foi o alvo do ataque, mas apenas o método de ataque. SolarWinds relatou que pouco mais de 18.000 de seus clientes foram infectados com o malware do hacker.
Das vítimas, cerca de 20 por cento eram instituições e agências governamentais dos EUA, como o Departamento de Homeland Segurança, o Departamento de Estado, a Administração Nacional de Segurança Nuclear e o Departamento de Energia, entre muitos outros.
Os 80% restantes das vítimas eram empresas privadas, mas eles eram grandes jogadores em seu setor, com seu quinhão de clientes de alto perfil. O hack afetou empresas como Cisco, Intel, Deloitte e Microsoft, bem como algumas instituições médicas, hospitais e universidades.
É importante observar que a escala do incidente ainda não é totalmente conhecida. Embora os hackers tenham conseguido obter acesso a quase 20.000 clientes da SolarWinds, isso não significa que eles foram capazes de contornar seus sistemas de segurança internos e comprometer arquivos e dados.
Por exemplo, a Microsoft foi capaz de detectar o malware intrusivo em seu ambiente e isolá-lo no tempo. Eles não relataram nenhuma evidência de comprometimento ou vazamento de dados do cliente no ataque, permitindo que eles escapassem ilesos.
Mas nem todo mundo teve essa sorte. Os hackers conseguiram forçar seu caminho em dezenas de e-mails pertencentes a altos funcionários no Departamento do Tesouro americano e, possivelmente, nas propriedades de nuvem do departamento.
O que torna o SolarWinds Hack diferente?
Freqüentemente, um incidente de hacking é o resultado de uma falha no sistema de segurança ou de colaboração interna. Mas esse não foi o caso para as milhares de empresas que foram vítimas do hack da SolarWinds, apelidado de Sunburst.
Os hackers só precisavam contornar a segurança cibernética da SolarWinds. Eles então adicionaram código malicioso a um dos serviços de software mais usados da empresa, o Orion. O incidente de hacking foi furtivo e não destrutivo, permitindo que escapasse do radar da SolarWinds e permanecesse lá por meses.
O código se espalhou para outros clientes pegando uma carona em uma das atualizações regulares de software que a SolarWinds envia a seus clientes. Lá, o código malicioso configurado uma porta dos fundos para os hackers, permitindo que instalem malwares ainda mais invasivos, espiem seus alvos e vazem todas as informações que considerem importantes.
O hack do Sunburst abriu um precedente em quem as empresas podem e não podem confiar quando se trata de segurança cibernética. Afinal, as atualizações de software devem vir com correções de bugs e atualizações de segurança para manter seus sistemas protegidos contra vulnerabilidades e lacunas exploradas.
Este tipo de ataque é conhecido como um ataque à cadeia de abastecimento. Nele, os hackers têm como alvo a parte mais vulnerável da cadeia de suprimentos de uma empresa, em vez de atingir diretamente seu alvo. Em seguida, eles empacotam seu malware em recipientes confiáveis e os enviam para seus alvos reais. Neste incidente, foi na forma de uma atualização de software de rotina.
Quem estava por trás do hack do SolarWinds?
Ainda não está claro qual organização ou grupo de pessoas estava por trás do hack, já que nenhum grupo de hackers reivindicou o incidente até agora. No entanto, os investigadores federais, juntamente com os principais especialistas em segurança cibernética, suspeitam principalmente do Serviço de Inteligência Estrangeiro da Rússia, também conhecido como SVR.
Esta conclusão foi construída sobre os incidentes de hacking anteriores de 2014 e 2015. Naquela época, as investigações também apontaram a invasão de servidores de e-mail na Casa Branca e no Departamento de Estado do SVR. Mas até agora, a Rússia nega ter qualquer coisa a ver com o hack da SolarWinds, não deixando nenhum culpado claro.
O que vem depois do hack do Sunburst?
Em termos dos efeitos diretos do hack, empresas e agências governamentais continuam a verificar seus sistemas em busca de backdoors adicionais os invasores podem ter saído, bem como qualquer vulnerabilidade de segurança que eles possam ter descoberto e impedi-los de explorá-la no futuro ataque.
Mas quando se trata do cenário de cibersegurança corporativa e governamental, as coisas mudaram para sempre. Depois que o Orion da SolarWinds foi usado como um cavalo de Tróia para se infiltrar em seus sistemas, o conceito de amigo e inimigo e segurança cibernética de confiança zero precisa mudar para acompanhar.
Relacionado: O que é uma rede Zero Trust e como ela protege seus dados?
Governos, empresas e usuários teriam que mudar a forma como veem seus relacionamentos cooperativos e financeiros em troca de um forte escudo de segurança cibernética e um futuro mais seguro.
Você deve estar preocupado?
Os hackers raramente pegam o que vieram buscar e deixam o resto intacto. Tudo no banco de dados de uma empresa ou governo tem um valor imenso.
Enquanto as empresas que fazem negócios com a SolarWinds e as empresas afiliadas às pessoas afetadas todas as empresas checaram seus sistemas após o hack, não há muito que você possa fazer individualmente do utilizador.
Não há necessidade de se preocupar em ter o malware ou backdoor em um de seus dispositivos, pois o ataque visou principalmente corporações e instituições. Mas você pode ser cliente de gigantes da tecnologia como Intel ou Microsoft, e eles têm registros pessoais e financeiros sobre você de compras anteriores.
Acompanhe todas as notificações urgentes que seus fornecedores enviam e se eles lançam algum anúncio público sobre incidentes de segurança. Quanto antes você souber de uma possível violação de seus dados, melhores serão suas chances de escapar ileso.
Haverá outro ataque do tipo Sunburst?
Ainda não se sabe se agências governamentais e empresas seriam capazes de atualizar seus sistemas de segurança a tempo antes de outro ataque.
Mas, enquanto as corporações e instituições carregarem dados confidenciais e valiosos, elas sempre serão um alvo para grupos de hackers, tanto locais quanto internacionais.
Você provavelmente já ouviu falar sobre o ataque cibernético da SolarWinds, então o que é? E você foi afetado?
Leia a seguir
- Segurança
- Malware
- Hacking
- Segurança de dados
- Falha de segurança
- Cíber segurança
Anina é redatora freelance de tecnologia e segurança da Internet na MakeUseOf. Ela começou a escrever sobre segurança cibernética há 3 anos, na esperança de torná-lo mais acessível para o cidadão comum. Adora aprender coisas novas e é um grande nerd em astronomia.
Assine a nossa newsletter
Junte-se ao nosso boletim informativo para dicas de tecnologia, análises, e-books grátis e ofertas exclusivas!
Clique aqui para se inscrever