Quando ataques cibernéticos se tornam armas políticas

Não ficamos surpresos quando hackers atacam empresas para roubar números de cartões de crédito ou causar interrupções na TI. Se eles são patrocinados por governos, podem ter mirar empresas para roubar dados de propriedade intelectual – segredos militares ou outras informações sensíveis – como parte de um programa de ciber-espionagem.

Mas ataques cibernéticos associados a partidos (ou governos) para invadir sistemas de outros partidos para roubar informações constrangedoras é algo novo.

Já conhecemos histórias de trapaças políticas da era pré-digital, em particular, o Watergate, em que os “hackers” de um partido foram impedidos de roubar informações fisicamente da sede do partido da oposição.

No entanto, o uso de técnicas de ataque digitais em disputas políticas é algo novo e preocupante.

Ataque ao Partido Democrata

Este ano, o Comitê Nacional Democrata (em inglês, Democratic National Committee (DNC) sofreu um ataque executado por grupos que provavelmente estavam ligados à inteligência russa. As técnicas usadas – como spear phishing, remote access trojans (RATs), implantes, entre outros – são táticas que remetem a cibercriminosos que roubam dados de cartões de crédito e outros dados monetizáveis.

Nesse caso, em vez de dados de cartões de crédito, os cibercriminosos foram em busca de e-mails, que depois foram publicados na web com o grau máximo de exposição para causar o máximo de dano.

O caso é semelhante ao da Sony, de 2014. No entanto, nesse caso, os hackers, provavelmente patrocinados pelo governo, miraram uma empresa privada com o objetivo de causar danos econômicos. No caso do ataque ao Partido Democrata, uma entidade política atacou outra por motivos políticos.

Assim, ainda que por um breve período, durante as eleições para a presidência dos Estados Unidos, a segurança da informação ocupou um importante espaço na agenda política nacional.

E-mails são uma grande fonte de constrangimento

Quando o ataque ao Partido Democrata ainda nem tinha sido superado, outro ataque motivado por vingança política atingiu a entidade. Dessa vez, uma publicação conservadora obteve e-mails de computadores da campanha de Hillary Clinton. Em particular, eles publicaram um áudio anexado a um e-mail enviado pela candidata sobre um encontro para angariação de fundos.

Esses dois ataques recentes destacam algo que os profissionais de segurança do setor corporativo já sabiam: e-mails são uma fonte infinita de informações pessoais sensíveis.

Enquanto as informações pessoalmente identificáveis em documentos e apresentações roubadas de arquivos do sistema são a melhor fonte de dados para hackers motivados por razões financeiras, aqueles que buscam divulgar informações internas sensíveis têm os servidores e contas pessoais de e-mails como a rota mais fácil de atingir seus objetivos.

Basta lembrar que os e-mails também foram a fonte de dados usada pelos hackers para causar danos à Sony. Os e-mails entre executivos, e executivos e atores que expunham comportamentos problemáticos, salários incríveis e fofocas foram os que obtiveram maior destaque na mídia.

A importância do monitoramento como defesa

O complexo Watergate contava com um complexo sistema de defesa do perímetro, com trancas fortes nas portas e nas janelas, mas também contava com também com um grupo de seguranças. No caso, o segurança Frank Wills foi responsável por detectar os invasores na sede do Partido Democrata.

Wills usou uma forma parecida com o que chamamos de User Behaviour Analytics (UBA). O UBA é capaz de aprender como funciona um ambiente em seu estado normal e, quando algo anormal é detectado, pode investigar e disparar um alarme, se necessário.

Foi exatamente assim que Wills agiu: ele notou que tinha fita adesiva em uma das trancas das portas. Suspeitando de uma invasão, ele notificou a polícia, que chegou e descobriu cinco homens dentro dos escritórios do Partido Democrata.

Isso é apenas um exemplo de como os softwares de monitoramento, especialmente os que são capazes de aprender o comportamento normal da rede, fazem a diferença para evitar as perdas relacionadas a ataques cibernéticos.