Dados da Economia entram na mira de hackers e elevam alerta do governo

Após hackers conseguirem acessar e criptografar dados do STJ (Superior Tribunal de Justiça) neste mês, a estatal Serpro (Serviço Federal de Processamento de Dados) também observou aumento de tentativas de acesso a sistemas e elevou o nível de alerta.

A empresa presta serviços para diferentes órgãos do governo e um de seus principais clientes é o Ministério da Economia. Guarda dados da Receita Federal, de transações de comércio exterior, de notas fiscais eletrônicas, de passaportes consulares e até da biometria de carteiras de trânsito.

O Serpro viu as tentativas de acesso a seus sistemas crescerem 60% em relação à média logo após o ataque ao STJ, para 2.300 por segundo.

A causa do aumento não é clara, mas os técnicos afirmam ser o mais provável que outros hackers tenham sido estimulados a agir ao observar ataques bem-sucedidos (como o ocorrido contra o tribunal no começo do mês).

De acordo com dados obtidos pela Folha, a maior parte das ameaças de invasão registradas logo depois do ataque vinha do próprio Brasil, com cerca de 20 mil tentativas.
Em seguida, estavam Estados Unidos (cerca de 15 mil), Holanda (8.000), Rússia (7.000), Alemanha (6.000), China (5.000) e França (5.000). Os técnicos dizem que, em tese, vários dos ataques podem fazer parte de uma mesma iniciativa.

O presidente do Serpro, Gileno Gurjão Barreto, afirma que orientou as equipes a redobrarem a atenção, mas assegura que o sistema da empresa é seguro o suficiente para impedir os acessos. “Temos uma segurança do estado da arte”, disse.

A maioria das ameaças consegue ser barrada em menos de 20 minutos. Caso contrário, uma sala de crise é aberta para combater o ataque com acompanhamento dos funcionários.

A empresa destina cerca de R$ 30 milhões anualmente em programas de segurança e é responsável por 15% dos custos com serviços em https://sindeprestem.com.br/wp-content/uploads/2020/10/internet-cyber-network-3563638-1.jpg da informação do governo, nas estimativas de Barreto.

Para ele, eventos como os deste mês reforçam a importância do investimento em proteção para empresas e poder público.

“Não vejo nenhuma perspectiva de diminuir [a preocupação]. Você tem de separar dinheiro para isso e gastar com o que há de mais sofisticado, porque as técnicas e os códigos mudam todo dia e você tem sempre que se atualizar”, disse Barreto.

Tiago Iahn, gerente de cibersegurança do Serpro, vai além e diz que o Brasil deveria considerar a https://sindeprestem.com.br/wp-content/uploads/2020/10/internet-cyber-network-3563638-1.jpg como uma infraestrutura crítica, ao lado de itens como água e energia. “São aqueles [cujos problemas de execução] podem causar grandes transtornos à população”, afirma.

Neste fim de semana, o TSE (Tribunal Superior Eleitoral) também sofreu uma tentativa de ataque em sua rede que, segundo o presidente, foi totalmente neutralizada. Segundo o tribunal, o episódio foi inócuo e não tem relação com a atraso na divulgação dos resultados das eleições de domingo.

“Sofrer ataques não é privilégio do site do TSE, isso vale para o Supremo [Tribunal Federal], Pentágono, Nasa. Ele veio de sucessivas tentativas do Brasil, Estados Unidos e Nova Zelândia. Foi um ataque distribuído”, afirmou o presidente do TSE, ministro Luís Roberto Barroso.

Os episódios fazem parte de uma escalada nas preocupações com ataques hackers contra o poder público. O GSI (Gabinete de Segurança Institucional), vinculado à Presidência da República, comunicou a diferentes órgãos públicos na quarta-feira (11) que há “uma campanha massiva de ataques de ransomware” no país.

Esse tipo de ataque, o mesmo observado no STJ no início do mês, invade o sistema e criptografa (codifica) arquivos ou dados das instituições, impedindo o acesso dos funcionários às informações. Para liberar, exige um resgate em dinheiro.

O GSI enviou aos órgãos e entidades uma série de instruções a partir de informações colhidas por Polícia Federal, Ministério da Economia e pelas estatais Serpro e Dataprev para evitar as invasões.

Uma série de IPs (espécie de endereço dos computadores na internet) já foram identificados como fontes de ataques a sites do governo. A lista, atualizada em tempo real, está sendo usada para bloquear novas tentativas.

Em abril, o GSI havia feito outro alerta “com base nas estatísticas de eventos ocorridos no espaço cibernético e nos diversos relatos que têm sido feitos pelos colaboradores durante a crise da Covid-19”.

Procurado, o GSI afirmou que ainda não se sabe o motivo do crescimento. “A causa desse aumento necessitaria de um estudo mais aprofundado para sua determinação”, disse o GSI, em nota enviada pela assessoria de imprensa.

“De qualquer forma, com a crescente migração dos serviços públicos e privados para o espaço cibernético é natural uma tendência de aumento de ataques cibernéticos”, afirmou.

O grau de severidade varia. Técnicos afirmam que desde adolescentes que aprendem códigos a partir de tutoriais no YouTube até grupos de desenvolvedores com técnicas sofisticadas podem fazer parte das estatísticas.

“Alguns incidentes têm um impacto ou criticidade maior. Nesses casos são realizadas ações apropriadas ou de maior intensidade para coordenar e apoiar as equipes de prevenção, tratamento e resposta a incidentes cibernéticos dos órgãos e entidades da APF [administração pública federal]”, afirmou a nota do GSI.

Na sexta-feira (13), o Ministério da Saúde confirmou indícios de que a pasta também foi alvo de ataques cibernéticos semanas antes. Apesar disso, afirmou que não há um laudo conclusivo sobre o assunto.

O Ministério da Economia convocou reuniões para monitorar as ameaças neste mês após o ataque ao STJ e à Saúde. Uma força-tarefa liderada pela Secretaria de Governo Digital foi montada para acompanhar a situação.

Agora, o governo prepara um decreto que vai criar um sistema único de prevenção, resposta e tratamento a incidentes na esfera federal para exigir padrões mínimos que sejam comuns a todos os entes e padronizar ações.

Nos sistemas de toda a administração pública federal, as tentativas de ataques monitorados pelo Grupo de Resposta a Incidentes de Segurança do governo ainda são menores em 2020 do que na comparação com 2019.

Mas o número de vulnerabilidades identificadas a partir das ações já é 74% maior. Segundo técnicos, isso indica ataques de estilo mais diversificado para explorar as fragilidades dos sistemas.

Lucas Lago, pesquisador no CEST-USP (Centro de Estudos Sociedade e Tecnologia da Universidade de São Paulo) e desenvolvedor no projeto7c0 (que tem como objetivo garantir que postagens deletadas por atores políticos possam ser recuperadas), afirmou que os ataques do tipo ransomware cresceram em todo o mundo a partir de 2017.

Naquele ano, uma onda de ciberataques atingiu computadores de empresas e órgãos governamentais em pelo menos 74 países, incluindo o Brasil.

Os alvos naquele ano variaram do Ministério do Interior da Rússia à empresa espanhola Telefónica, passando pela americana de entregas FedEx e pelo serviço nacional de saúde do Reino Unido, o NHS.

Tanto GSI como outras fontes ouvidas pelas reportagem ainda não veem uma ligação clara dos ataques observados com o home office da pandemia. Mas técnicos dizem que o trabalho em casa, em tese, aumenta as possibilidades de ataque.

“Com certeza a superfície de ataque aumentou. Se antes as conexões eram feitas em uma rede mais controlada, porque eram servidores da empresa, quando você joga isso no trabalho remoto gera aumento de vulnerabilidade”, afirmou Lago.

“Mesmo que tenha VPN [Virtual Private Network, rede de comunicações entre computadores e outros dispositivos que têm acesso restrito a quem tem as credenciais], você acaba colocando um elemento a mais na rede. E, a cada elemento a mais, são mais camadas [que aumentam a possibilidade de atuação]”, afirmou.

FOLHA DE S. PAULO

Compartilhe