_Cibersegurança

A OTAN está considerando o NotPetya um potencial ato de guerra

No sábado (1), Kevin Scheid, veterano do Departamento de Defesa norte-americano, foi colocado à frente das ciber-operações da OTAN. A nomeação não seria grande notícia se não fosse pelo fato de que eles está se juntando à organização em um momento alarmante da história. O malware vicioso fez com que a OTAN anunciasse na sexta-feira […]

No sábado (1), Kevin Scheid, veterano do Departamento de Defesa norte-americano, foi colocado à frente das ciber-operações da OTAN. A nomeação não seria grande notícia se não fosse pelo fato de que eles está se juntando à organização em um momento alarmante da história. O malware vicioso fez com que a OTAN anunciasse na sexta-feira que o ataque seja de autoria de uma nação e um potencial ato de guerra.

• Grupo criminoso por trás do ransomware ‘Petya’ não quer levar crédito pelo ataque
• Ataques de ransomware estão começando a instaurar a era do caos na cibersegurança

Houve muito tumulto em maio quando Donald Trump se encontrou com líderes da OTAN e não confirmou o compromisso dos Estados Unidos com o Artigo 5 do Tratado do Atlântico Norte. Essa é a cláusula do acordo que promete aos membros da OTAN a defesa mútua. Legalmente falando, se o Artigo 5 é desencadeado por um ataque contra um dos membros, os outros membros precisam se juntar à retaliação. O secretário-geral da OTAN confirmou na semana passada que uma ciber-operação com “consequências comparáveis com um ataque armado pode disparar o Artigo 5 do Tratado do Atlântico Norte e que as respostas podem ser com meios militares”. Mas o comunicado de imprensa de sexta-feira enfatiza que não sabemos o suficiente sobre a origem do NotPetya ou das intenções por trás de seu lançamento.

Os pesquisadores da OTAN concluíram que o malware “pode muito provavelmente ser atribuído a um ator de estado”, e se uma nação estiver determinada a ser responsável, “isso poderia ser um ato internacionalmente ilícito, que pode dar aos estados alvejados várias opções com as quais responder com contramedidas”. Que tipo de contramedidas? Bom, basicamente qualquer coisa. De forma independente, o secretário de defesa do Reino Unido anunciou na semana passada que seu país estava preparado para responder a ciberataques “a partir de qualquer domínio – ar, terra, mar ou cibernético”.

Se o presidente dos Estados Unidos quiser mesmo começar uma guerra seja lá por qual motivo, ele basicamente tem o poder de fazer isso. Mas a OTAN funciona com regras rigorosas.Tomás Minárik, pesquisador da OTAN CCD COE, escreve:

Se a operação pudesse ser ligada a um conflito armado internacional em andamento, então a lei de conflitos armados se aplicaria, pelo menos na medida em que lesões e danos físicos foram causados por ele, e no que diz respeita à possível participação direta em hostilidades perpetradas por hackers civis, mas até agora não há relatos de nenhum dos dois.

Minárik está delineando o que justificaria um conflito militar completo na vida real. Isso não significa necessariamente que a OTAN não possa responder dentro do campo da cibernética caso determinasse que algum governo foi responsável pelo NotPetya. Ele prossegue:

Como sistemas governamentais importantes foram alvejados, no caso de a operação ser atribuída a um estado isso poderia contar como uma violação de soberania. Consequentemente, poderia ser um ato internacionalmente ilícito, o que pode dar aos estados alvejados várias opções de responder com contramedidas.

A OTAN não sabe quem é o responsável pelo NotPetya, e nenhum especialista atribuiu o ataque a um agente com certeza.

O NotPetya é um dos malwares mais fascinantes a causar caos em grande escala. Inicialmente, as pessoas acharam que era um ransomware, então ficou mais provável que fosse um “limpador” com algum código de ransomware. Ficou claro que ele usa as brechas EternalBlue e EternalRomance, roubadas da NSA e lançadas pelo grupo hacker the Shadow Brokers, em abril. Mas, de modo intrigante, parece que quem quer que tenha criado o NotPetya tinha acesso a essas brechas duas semanas antes de elas virem a público.

Outro fator intrigante é que o motivo para o lançamento desse malware não parece beneficiar ninguém. Ninguém está recebendo recompensas. É apenas uma infestação bastante destrutiva que destrava sistemas. Foi lançado primeiro na Ucrânia, e os serviços de segurança do país estão culpando a Rússia. Mas os russos também foram vítimas do ataque. Essa infestação é tão sem sentido e perniciosa que o grupo criminoso por trás do Petya original até interveio e se voluntariou para ajudar as vítimas. Lauri Lindström, pesquisador da OTAN, diz que “parece provável que a campanha mais sofisticada e cara do NotPetya seja uma declaração de poder – uma demonstração da capacidade disruptiva adquirida e da prontidão para usá-la”.

De acordo com a Bloomberg, ataques contra a infraestrutura eletrônica da OTAN cresceram em 60% no último ano. Se for verdade que uma nação seja responsável pelo NotPetya, é possível que a OTAN esteja notando, e discutir o Artigo 5 pode fazer o perpetrador pensar duas vezes. Por outro lado, se a parte responsável fugir sem deixar vestígios, saberão que são intocáveis.

[CCDCOE via Security Affairs, Bloomberg]

Imagem do topo: Getty

Sair da versão mobile