DOGE como um ataque cibernético de Estado
(schneier.com)DOGE como um ataque cibernético de Estado
-
Nas últimas semanas, o governo dos EUA sofreu uma das violações de segurança mais graves de sua história. Não foi causada por um ataque cibernético sofisticado nem por espionagem estrangeira, mas por ordens oficiais de um bilionário cujo papel no governo não está claro.
-
Pessoas ligadas ao recém-criado Departamento de Eficiência Governamental (DOGE) acessaram sistemas de computador do Tesouro dos EUA e passaram a ter a capacidade de coletar e controlar dados de pagamentos federais que somam cerca de US$ 5,45 trilhões por ano.
-
É possível que pessoas não autorizadas do DOGE tenham acessado e copiado dados confidenciais da Agência dos Estados Unidos para o Desenvolvimento Internacional, e registros do Office of Personnel Management (OPM) e do Medicare e Medicaid também foram comprometidos.
-
Nomes de funcionários da CIA foram enviados para contas de e-mail não oficiais com censura parcial, e integrantes do DOGE inseriram dados do Departamento de Educação em software de inteligência artificial e também iniciaram atividades no Departamento de Energia.
-
Em 8 de fevereiro, um juiz federal bloqueou o acesso adicional da equipe do DOGE aos sistemas do Tesouro, mas a solução ainda é incerta, já que eles podem já ter copiado dados e instalado ou modificado software.
-
Os sistemas aos quais o DOGE teve acesso são elementos centrais da infraestrutura nacional, e os sistemas do Tesouro contêm o blueprint tecnológico da movimentação de recursos do governo federal.
-
O caso é sem precedentes porque operadores externos, com experiência limitada e supervisão mínima, estão atuando abertamente e obtendo acesso administrativo de mais alto nível às redes mais sensíveis dos EUA, além de promover alterações nelas.
-
O ponto mais preocupante não é apenas a concessão de acesso, mas o desmonte sistemático das medidas de segurança. Isso remove protocolos padrão de resposta a incidentes, mecanismos de auditoria e rastreamento de mudanças, substituindo-os por operadores inexperientes.
-
Os sistemas de computador do Tesouro foram projetados com princípios semelhantes aos dos protocolos de lançamento de armas nucleares, para que nenhuma pessoa sozinha tenha autoridade irrestrita. Esse é o princípio de segurança chamado "separação de funções", uma proteção essencial para evitar corrupção e erros.
-
Pessoas ligadas ao DOGE obtiveram permissão para modificar programas centrais dos computadores do Tesouro, acessar chaves criptográficas e alterar logs de auditoria que registram mudanças no sistema.
-
Modificações nesses sistemas não apenas prejudicam as operações atuais, como também deixam vulnerabilidades que podem ser exploradas em ataques futuros.
-
Três áreas principais de segurança estão ameaçadas: manipulação de sistemas, exposição de dados e controle de sistemas.
-
Para corrigir essas vulnerabilidades, é necessário revogar acessos não autorizados e restaurar protocolos adequados de autenticação, além de retomar o monitoramento abrangente dos sistemas e a gestão de mudanças.
-
Isso não é uma questão política, mas de segurança nacional, e agências de inteligência estrangeiras podem explorar o caos e a nova instabilidade para roubar dados dos EUA e instalar backdoors.
1 comentários
Comentários no Hacker News