6 razões para hackearem dados do Departamento de Energia Americano

image_pdfimage_print

Por que hackers atacariam o Departamento de Energia Americano (DOE)? A resposta mais óbvia seria para roubar segredos nucleares, já que o departamento de Administração Nacional de Segurança Nuclear (NNSA), do órgão, é responsável pela gestão e segurança do arsenal nuclear do país. De acordo com especialistas em segurança, os laboratórios da agência, onde acontece a grande parte do trabalho sigiloso, foram alvo de ataques hackers.

Mas a brecha na rede da matriz do DOE, no meio de Janeiro, que foi revelada pra os funcionários em um memorando na semana passada, pareceu resultar apenas no roubo de informações identificáveis pessoais (PII) pertencentes às centenas de funcionários e empregados da agência. Embora uma investigação relacionada pelo próprio DOE e pelo FBI continue em andamento, o memorando revelou que as descobertas, até o momento, indicam que “nenhum dado sigiloso foi comprometido”.

Por que hackers atacariam PII de funcionários da agência? Aqui estão seis motivos – alguns mais prováveis do que outros – por que os ataques seriam direcionados aos dados dos funcionários:

1. Espiões buscando segredos nucleares

A história da brecha no DOE foi publicada, inicialmente, pelo Washington Free Beacon, que observou que o NNSA gerencia, assegura e projeta o arsenal nuclear dos EUA. Porém, não oferecia qualquer prova de que o NNSA havia sido o alvo e, mais uma vez, o DOE disse que sua investigação não havia encontrado evidências de que os hackers tenham acessado qualquer informação sigilosa.

Outras publicações sugeriram que a China seria um possível suspeito no ataque, o que não seria novidade – mas tais suspeitas não foram comprovadas. Além disso, se um governo estrangeiro estivesse envolvido, existem vários outros candidatos além da China. “A China é a mais barulhenta – oficiais do governo, que têm total conhecimento da ameaça, dirão que os ataques cibernéticos de diversos outros países são tão preocupantes quanto, porém, muito mais clandestinos”, disse Alan Paller, diretor de pesquisa do Instituto SANS, por e-mail.

2. Serviços de Inteligência buscando catalogar identidades reais

Se um serviço de inteligência estrangeiro estivesse por trás do ataque, provavelmente seria para conseguir uma posição segura na rede do DOE, e, então, permitir que hackers espalhassem malware pelos sistemas do departamento. Alternativamente, as informações poderiam ser usadas para tipos mais práticos de espionagem. “Vamos supor que os hackers fossem da China”, disse Sean Sullivan, conselheiro de segurança do F-Secure Labs, via e-mail. “Neste caso, eles podem estar interessados em PII para facilitar a espionagem no mundo real – coisa que acontece com frequência. É preciso ter nomes e endereços para conseguir investigar de verdade”.

3. Preparar ataques rápidos de phishing

Ou as informações pessoais podem ser usadas para criar ataques de phishing personalizados. São ataques que usam e-mails que parecem legítimos e enganam o usuário, que abre anexos maliciosos e infectam sistemas alvo e permitem que dados sejam roubados do PC, assim como são usados para infectar sistemas como um trampolim para infectar outros servidores e PCs.

Graças aos modernos kits de ferramentas de crimewares, os hackers conseguem modificar o malware com diversas aparências, o que ajuda a enganar defesas antivírus. No ataque contra o The New York Times, que veio à tona na semana passada, por exemplo, os hackers lançaram 45 arquivos maliciosos nos PCs do jornal, durante três meses, e apenas um malware foi pego e bloqueado pelo software antivírus Symantec usado pelo Times.

4. Hacktivistas promovendo uma causa

A história do Washington Free Beacon citava um “especialista em computação forense” sem nome, que disse que a brecha do DOE poderia ter sido uma ação do grupo Anonymous. Como prova, o especialista se referiu a um post pastebin, de 21 de Janeiro de 2013, apagado, de um grupo de hackers relativamente novo chamado Parastoo, que vinha exigindo que a Agência Internacional de Energia Atômica “começasse uma investigação sobre atividades de instalações nucleares secretas em Israel”.

Para chamar atenção para tal pedido, o post pastebin do grupo Parastoo (depois publicado de novo) – que termina com o manifesto Anonymous – inclui o que chama de “informações sobre um dos servidores críticos do Departamento de Energia dos EUA (DOE) a que tivemos acesso”. A data da publicação bate com a recente brecha na rede do DOE. Mas a informação apresentada no post parece ser de 2.000, o que significa que deve ter sido coletada de informações publicadas anteriormente.

Independentemente, a recente brecha no DOE ainda pode ter sido obra de hacktivistas. “Vamos supor que os hackers eram parte do Anonymous”, disse Sullivan. “Neste caso, eu diria que eles estavam apenas scaneando todas as agências governamentais atrás de pontos fracos, e PII no DOE foi o que encontraram. E isso serve para o Anonymous, já que divulgar informações sobre funcionários do governo é o que eles mais gostam de fazer”.

5. Organizações de crimes financeiros buscando informações de identidade

Ainda como resultado de oportunidade, gangues de cibercriminosos – ou comerciantes do mercado negro – buscando informações que poderiam ser usadas para ganhos financeiros poderiam ter hackeado os sistemas do DOE para conseguir nomes de funcionários, números de documentos oficiais e detalhes bancários. Dito isto, tentar roubar dados financeiros de sistemas uma agência governamental americana parece uma atividade de alto risco, já que existem frutos mais baixos para alcançar – e menores chances de ter o FBI investigando suas ações – hackeando sistemas de negócios privados.

Além disso, o Washington Free Press relatou que na brecha do DOE, “um total de 14 servidores e 20 estações de trabalho na matriz foram penetrados durante o ataque”, embora essa informação não tenha sido confirmada. De qualquer forma, de acordo com o DOE, a brecha, aparentemente, resultou em poucos danos envolvendo informações pertencentes apenas a algumas centenas de funcionários e empregados. O que parece muito pouco em se tratando de cibercrimes financeiramente motivados ou campanhas de doxing organizadas por hacktivistas.

6. Vingança pelo Stuxnet

Pode haver, também, alguma relação com Stuxnet – alguém poderia estar em busca de informações sobre pessoas específicas de um departamento. “Pelo lado mais obscuro, vamos supor que os hackers fossem do Irã. Se buscar no Google por “department of energy tennessee stuxnet”, o primeiro resultado seria a matéria de David E. Sanger sobre Stuxnet, publicada no The New York Times”, disse Sullivan. A matéria de Sanger destacou citações de oficiais do governo não nomeados, que disseram que o governo dos EUA considera o Stuxnet parte de um programa de armas cibernéticas.

Qual a conexão com o Tennessee? “É onde o DOE tinha uma réplica do equipamento usado pelo Natanz. Stuxnet interferiu com Natanz. Houve, também, diversos assassinatos de cientistas nucleares iranianos”, disse Sullivan. “Então… Talvez, o Irã queira de retribuir o favor?”

6 razões para hackearem dados do Departamento de Energia Americano – IT Web.

Sou bacharel em Sistemas de Informação pela Estácio de Sá (Alagoas), especialista em Gestão Estratégica da Tecnologia da Informação pela Univ. Gama Filho (UGF) e pós-graduando em Gestão da Segurança da Informação pela Univ. do Sul de Santa Catarina (UNISUL). Tenho interesse por todas as áreas da informática, mas em especial em Gestão, Segurança da Informação, Ethical Hacking e Perícia Forense. Sempre disposto a receber sugestões de assuntos para criar uma postagem.

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Quer ficar atualizado?

Inscreva-se em minha newsletter e seja notificado quando eu publicar novos artigos de graça!