Por que este especialista em Threat Intelligence acredita que os ataques cibernéticos não são a maior preocupação da Ucrânia
Nas últimas semanas, agências de segurança cibernética e inteligência nos Estados Unidos, Reino Unido, Canadá e outros países emitiram alertas sobre possíveis ataques cibernéticos ligados à Rússia, que está concentrando forças militares na fronteira ucraniana. No final do mês passado, o The New York Times informou que os EUA e a Grã-Bretanha chegaram ao ponto de enviar especialistas em guerra cibernética para a Ucrânia para impedir possíveis ataques à infraestrutura crítica.
Dmitri Alperovitch, ex-diretor de tecnologia da CrowdStrike, que co-fundou a gigante de segurança cibernética de US$ 38 bilhões em 2011, diz que, embora um ataque russo à Ucrânia seja quase certo, o domínio cibernético desempenhará apenas um papel de apoio.
“Não exagere na importância do ciberespaço neste conflito”, disse Alperovitch, que agora atua como presidente da organização sem fins lucrativos Silverado Policy Accelerator e fundador do Alperovitch Institute for Cybersecurity Studies, na Johns Hopkins University. “Ela terá um papel, tem em todos os conflitos modernos, mas não será a principal capacidade.”
Alperovitch, que nasceu em Moscou e não é estranho à política ucraniana, conversou com o The Record esta semana sobre a recente prisão de hackers REvil pela Rússia, sobre a desfiguração de sites ucranianos e como poderia ser uma possível invasão. A conversa abaixo foi levemente editada para maior clareza:
The Record: Qual você acha que é a probabilidade de invasão agora?
Dmitri Alperovitch: Eu acho que é extraordinariamente provável – 95% de probabilidade de acontecer nas próximas duas ou três semanas. Eu diria que a probabilidade estava por volta de 70% em meados de dezembro, e isso vem crescendo de forma constante porque os esforços diplomáticos falharam, além de estarem ocorrendo crescentes desdobramentos militares e outros eventos no terreno. Ontem à noite, os russos começaram a evacuar a embaixada em Kiev e os consulados, e enviaram forças para a Bielorrússia. Esse era um sinal importante que eu estava prevendo. Tudo parece alinhado para a invasão.
DMITRI ALPEROVITCH
TR: Você diz 95%, o que significa que você acha que ainda há 5% de chance de que isso possa ser evitado. O que você acha que precisaria acontecer para esse resultado?
DA: Honestamente, não acho que haja muito que possamos fazer ou que estejamos dispostos a fazer. Se fizéssemos promessas férreas, garantias de que a OTAN não se expandisse para as ex-repúblicas soviéticas, isso provavelmente evitaria a invasão, mas não estamos dispostos a fazê-lo. E não acho que, mesmo no momento, se Biden quisesse dar tais garantias, ele teria a capacidade de fazê-las passar pelo Senado e fazer com que os aliados concordassem.
Quanto aos 5%, sempre há algo imprevisível que pode acontecer. Você pode fazer com que o governo Zelensky caia na Ucrânia – isso pode fazer Putin hesitar e fazê-lo pensar em maneiras diferentes de atingir seus objetivos. Mas, além de algo imprevisível agora, não acho que possamos fazer muito para evitar isso.
TR: Como você acha que seria uma invasão? Qual será o papel dos ataques cibernéticos?
DA: Definitivamente, não será tudo cibernético. O domínio cibernético desempenhará, na melhor das hipóteses, um papel de apoio no conflito. Para Putin atingir seu objetivo, que é impor sua vontade à Kiev, ele certamente não pode fazer isso com ataques cibernéticos, artilharia ou ataques aéreos – ele precisa fazer isso com forças terrestres. Acredito que eles vão invadir o leste da Ucrânia com uma campanha de cerco indo do norte de Kursk até Kharkiv. Eles vão invadir do oeste da Bielorrússia. Eles também vão partir do leste de Rostov-on-Don e do sul da Crimeia, essencialmente tentando cercar as forças ucranianas e destruí-las primeiro, através de ataques de longo alcance – artilharia, mísseis, ataques aéreos – e depois através de uma operação terrestre real. Eles tentarão chegar, na minha opinião, ao rio Dnieper, que meio que divide a Ucrânia em oeste e leste. Não os vejo cruzando significativamente para o oeste – não acho que isso seja uma prioridade para eles: apresenta muitos perigos.
Quanto aos ataques cibernéticos, desempenharão um papel nessa etapa. Eu acho que serão empregados principalmente em cenários táticos, facilitando a coleta de inteligência que seja útil em operações militares. Também é possível que sejam realizadas algumas operações disruptivas, visando atingir objetivos militares por meio do ciberespaço, mas essas operações serão bastante limitadas. É possível que sejam realizadas operações psicológicas para convencer o povo ucraniano de que a resistência é inútil. Se será uma campanha bem-sucedida ou não, ainda não se sabe. Os russos também podem tentar atacar o setor financeiro, para dificultar o acesso das pessoas aos serviços do setor bancário. Eles também podem tentar derrubar emissoras de TV, para dificultar a comunicação do governo com o povo. Serão coisas dessa natureza.
TR: Você acha que eventos recentes, como a prisão de membros do REvil e campanhas de desfiguração de sites, são uma distração?
DA: Acho que são eventos muito diferentes entre si. Com as prisões do REvil, agora esses operadores de ransomware se tornaram peões do governo russo, que eles estão dispostos a sacrificar por um objetivo estratégico mais amplo. E eu sempre acreditei nisso. Eu não acho que eles se importassem muito com essas pessoas, mas eles não estavam dispostos a dar aos EUA uma vitória, indo atrás desses grupos, até que eles realmente pensassem que poderiam conseguir algum benefício com essas prisões. Acho que o que eles estão fazendo, agora, é enviar uma mensagem para os EUA de que “podemos realmente agir, e estamos dispostos a agir contra esses grupos de ransomware, com os quais vocês se importam tanto – mas não esperem esse tipo de cooperação se vocês nos retaliarem significativamente, em resposta à nossa invasão da Ucrânia. E, a propósito, espero plenamente que, se houver sanções severas impostas à economia russa, essas pessoas de repente, milagrosamente, sejam libertadas; e espero que, talvez, até proclamações sobre como a inteligência fornecida pelos EUA foi falha, nos enganou e nos fez prender russos inocentes, tudo porque confiamos nos traiçoeiros dos Estados Unidos.” É bem possível que algo assim aconteça.
Agora, quanto às desfigurações de sites, são ataques bem básicos. Mesmo o “wiper attack” não parece ter sido muito eficaz em infligir danos significativos nos sistemas ucranianos. Todos esses ataques são projetados apenas para manter os ucranianos em alerta, fazendo-os sentir que estão sozinhos e que ninguém vai ajudá-los; e que eles serão atacados de todos os lados quando a invasão do país for lançada.
TR: O que você acha do momento das prisões do REvil? É possível que eles tenham sido feitos para desacreditar a inteligência dos EUA, que atribuiu o ataque da Colonial Pipeline ao DarkSide?
DA: Acho que, como os russos disseram que estavam agindo com base nessa informação, e que a informação parece ser boa, não acho que foi projetada para desacreditar. Acho que isso apenas mostra que os afiliados envolvidos nesses grupos de ransomware geralmente trabalham para vários grupos, incluindo o DarkSide e o REvil.
TR: Há alguma conclusão de quem estava envolvido nas prisões?
DA: Não temos muitas informações, os nomes dos membros não foram totalmente divulgados e os detalhes por trás de seus papéis também não foram divulgados. É muito cedo para dizer.
TR: Apenas vídeos deles de cueca sendo presos.
DA: E muito dinheiro.
TR: Você acha que movimentos como tirar as pessoas das embaixadas podem ser apenas jogos mentais? Putin é conhecido por fazer truques como esse no passado, certo?
DA: Há algumas pessoas que pensam que tudo isso é um blefe – a mobilização militar, os exercícios na Bielorrússia, os ataques cibernéticas, as pessoas deixando as embaixadas. Meu problema com esse pensamento é que, se for um blefe, você esperaria que os russos quisessem continuar negociando e pedindo algo realista.
TR: A Ucrânia está em melhor posição para se defender de ataques cibernéticos do que no passado, ou é um alvo fácil??
DA: Sim e sim. É melhor? Com certeza, eles percorreram um longo caminho na construção de sua segurança. Mas no cenário de uma guerra, você tem ataques aéreos, artilharia, tropas terrestres invadindo, prováveis bombardeios de estações de energia, para desligar as luzes. Responder a incidentes nesses cenários não será fácil para ninguém. Eles simplesmente não terão a capacidade de responder e resistir a um ataque cinético ou cibernético.
TR: Então, para as pessoas que alertam sobre ataques cibernéticos à rede elétrica, você diria que o maior problema é se a infraestrutura crítica for bombardeada.
DA: Na verdade, não acho que haverá um ataque cibernético significativo na rede elétrica. Talvez apenas nas primeiras horas antes de começarem os ataques aéreos. Mas se eles quiserem desligar a energia, eles têm outras maneiras de fazer isso. O domínio cibernético será principalmente psicológico… Não exagere na importância do domínio cibernético neste conflito. Ele terá um papel, tem em todos os conflitos modernos, mas não será a principal capacidade dos russos.
A Associação dos Diplomados da Escola Superior Guerra do Estado do Ceará reconhece a eficiente equipe do https://dciber.org/ e demonstra o currículo do Matheus Val onde esses pesquisadores fortalecem a Expressão Científica e Tecnológica do Poder Nacional. O Poder Nacional tem em suas expressões: Militar, Econômica, Psicossocial, Política e Científica e Tecnológica para alcançar a Defesa Nacional e Desenvolvimento do País que são indissociáveis.
Especializando em Defesa Cibernética Proativa, com maior interesse em Guerra Cibernética, Espionagem, Contrainteligência, Segurança Internacional e Conflitos de Zona Cinza. Fundador da HayTak Security & Technology, onde desenvolve projetos sob demanda e oferece serviços em Segurança da Informação. Analista de Segurança da Informação na C&A Brasil. Web Developer pela Microcamp. Técnico em Eletroeletrônica pelo SENAI. Full-Stack Developer pela HSM University. Tecnólogo (Graduando) em Gestão de Tecnologia da Informação pela UNIP. Possui extensão em Guerra Cibernética e Terrorismo pela Charles Sturt University. Realizou um bootcamp de Ethical Hacking pela UNICIV e um de Defesa Cibernética pela IGTI. Possui as certificações: Tenable Certified Engineer, Qualys Certified Specialist, DESEC Pentest Profissional, Network Security Expert Level 2, Cyber Security Foundation Professional Certificate, Recorded Future Certified User e CompTIA PenTest+. Teve a oportunidade de trabalhar em pequenas, médias e grandes empresas, nas áreas de: Segurança de Aplicações, Defesa Cibernética e Segurança Ofensiva. Participou de projetos de robótica da FLL, pelo SESI. Estagiou no Laboratório de Neurociências Experimental e Computacional da UFSJ, com a intenção de se aprofundar em Neurohacking e Interface Cérebro-Computador. Em 2017, atuou como Embaixador no Movimento Choice e Líder da Fundação Estudar, com ênfase em projetos de impacto social. Foi vencedor da Startech Jundiaí 2017, tendo sua startup desenvolvida pela Incubadora Tecnológica de Jundiaí. Foi voluntário em um projeto de visão computacional da Science Days 2018, a maior feira científica e tecnológica do Brasil. Membro ativo da comunidade de Segurança Cibernética desde 2011, foi Moderador do Fórum Hacker, CTF Player do R3hp1C Team, Membro da OWASP e Membro do Comitê Público da Associação Nacional dos Profissionais de Privacidade de Dados. [0x8] [H4CK3R] no TryHackMe e estudante no Blue Team Labs Online. Esteve envolvido em projetos de desenvolvimento de soluções comerciais, armas cibernéticas e comunicação criptografada. Já teve a oportunidade de programar com LAMP Stack, C/C++, AutoIt, Delphi, ME(A)RN Stack, Python, Django, Shell Script e PowerShell. Atua voluntariamente como Threat Researcher para forças policiais e para o DCiber.
Fonte: The Record e https://dciber.org/
COR UNUM ET ANIMA UNA PRO BRASILIA – CONHECER O BRASIL PARA MELHOR SERVI-LO