Por Brian Fung, CNN Business
Atualizado às 4:57 PM EST, quinta-feira, 7 de janeiro de 2021
Segundo reportagem publicada ontem, pela CNN especialistas em segurança digital estão alertando sobre a violação do Capitólio dos Estados Unidos na quarta-feira, que não só ameaçou a segurança física dos legisladores, mas também criou riscos de inteligência e segurança nacional em potencial, dizem eles.
Enquanto os manifestantes invadiam o edifício do Capitólio, eles invadiram escritórios do Congresso, saquearam papéis e, em pelo menos um caso, roubaram um laptop, de acordo com um vídeo compartilhado no Twitter pelo senador Jeff Merkley.
O escritório de Merkley não foi o único roubado, de acordo com as autoridades. Em uma ligação com repórteres na tarde de quinta-feira, autoridades americanas disseram que vários gabinetes de senadores foram atingidos.
“Isso provavelmente levará vários dias para detalhar exatamente o que aconteceu, o que foi roubado, o que não foi”, disse Michael Sherwin, procurador-geral do Distrito de Columbia. “Itens, itens eletrônicos, foram roubados de gabinetes de senadores. Documentos, materiais foram roubados e temos que identificar o que foi feito, mitigar isso e pode haver patrimônio de segurança nacional em potencial. Se houve danos, não conheço a extensão disso ainda. “
Os roubos levantam questões sobre a postura de segurança cibernética do Congresso e se as autoridades americanas fizeram o suficiente para proteger seus dispositivos de computação e redes contra acesso físico direto.
O incidente destaca os graves riscos de segurança cibernética que agora enfrentam todos os legisladores, funcionários do Congresso e quaisquer partes externas com as quais eles possam ter se comunicado no curso dos negócios, dizem os profissionais de segurança. Merkley faz parte do Comitê de Relações Exteriores do Senado, que discute rotineiramente a estratégia global dos Estados Unidos e supervisiona o Departamento de Estado. Foi necessário um ataque ao Congresso para o Facebook e o Twitter traçarem uma linha sobre Trump
Não há evidências de que entre os desordeiros incluam hackers habilidosos ou espiões motivados, e nenhuma indicação até agora de violação de dados. Mas é um perigo que a Polícia do Capitólio dos Estados Unidos e os administradores de TI do Congresso devem agora considerar, disse Kiersten Todt, diretor-gerente do Cyber Readiness Institute.
“O que você absolutamente espera é que na noite passada, após o saque e a invasão, que a divisão de TI do Congresso estivesse no controle das coisas e fazendo o inventário de todos os escritórios”, disse Todt, “verificando quais dispositivos foram contabilizados e que não eram, e foram capazes de limpar esses dispositivos imediatamente. “
Porta-vozes da Polícia do Capitólio dos EUA e dos Sargentos de Armas da Câmara e do Senado não retornaram pedidos de comentários.
Tal como acontece com o hacking remoto, o acesso físico a um computador ou dispositivo móvel pode permitir que ladrões vejam e-mails, se conectem a redes e baixem arquivos importantes sem permissão. Mas as ameaças de acesso físico são frequentemente consideradas ainda mais perigosas, porque dão aos hackers mais opções para comprometer um dispositivo. Agências de inteligência dos EUA dizem que o hack maciço do governo americano “provavelmente se originou na Rússia”
“Há muito mais que você pode fazer quando se tem a proximidade física de um sistema”, disse Christopher Painter, ex-oficial de segurança cibernética dos Estados Unidos.
Os invasores que obtiveram o controle de um laptop, por exemplo, podem conectar drives USB carregados de malware, instalar ou modificar o hardware do computador ou fazer outras alterações sub-reptícias em um sistema que não seriam capazes de realizar à distância.
Com o nível certo de acesso, até mesmo um invasor casual seria capaz de ver e-mails do Congresso, servidores de arquivos compartilhados e outros recursos do sistema, disse Ashkan Soltani, especialista em segurança e ex-chefe de tecnologia da Comissão Federal de Comércio.
Até mesmo informações não classificadas podem ser prejudiciais nos contextos certos e nas mãos erradas, acrescentou Painter.
Vários funcionários atuais do Senado disseram à CNN que, embora existam algumas proteções de TI em toda a organização, muitas decisões sobre as práticas de segurança da informação são deixadas para os escritórios individuais dos legisladores.
Os legisladores e seus funcionários usam um potpourri de tecnologia: iPhones, iPads, MacBooks, dispositivos Android, tablets Microsoft Surface e laptops da HP, Dell e Lenovo, para citar alguns, de acordo com um dos funcionários.
Dispositivos móveis e laptops são geralmente protegidos por senha, disseram os funcionários. Um deles disse que, em seu escritório, os dispositivos são configurados para travar automaticamente após 30 minutos ou às vezes menos. Agências policiais federais pressionam por detenções e acusações após o motim de quarta-feira no Capitólio
O acesso a certos aplicativos, como sistemas de armazenamento de arquivos compartilhados e Skype, requer o login em uma VPN, disseram os funcionários. E o logon na VPN também requer autenticação multifator.
Mas uma VPN não é necessária para acessar e-mails que foram baixados para um dispositivo móvel, disseram eles, e muitos funcionários não armazenam seus arquivos em múltiplas camadas de proteção.
“Muitas pessoas simplesmente mantêm pastas em seus desktops – nem todo mundo usa seu armazenamento de servidor”, disse um funcionário à CNN.
Fonte: CNN
- Zetta lança cartilha com dicas de segurança que ajudam o consumidor a se prevenir contra golpes
- Tecnologia inteligente busca reduzir acidentes por excesso de peso nas rodovias
- Kaspersky eleva padrões com renovação da auditoria SOC 2, reforçando a segurança de dados
- AEPD Publica Nota Técnica Sobre Blockchain e o Direito de Supressão
- Verificação de humanidade: nova tecnologia de identificação digital chega ao Brasil com o World ID
Foto: BBC