Buscar

Hezbollah e outros atores não estatais adquirem ferramentas assimétricas no ciberespaço



O domínio cibernético está novamente forçando os Estados Unidos e seus aliados a reavaliar as suposições sobre a dissuasão. Porém, em vez de repensar a credibilidade da dissuasão, os Estados Unidos deveriam se concentrar na dissuasão pela negação.


por Annie Fixler Siga @afixler no TwitterL Mark Montgomery


Os ciberoperativos do Hezbollah estão de volta ao jogo, de acordo com um novo relatório da empresa israelense ClearSky Cyber ​​Security. Depois de anos de aparente inatividade, o reaparecimento do grupo é parte de uma tendência maior em que atores não estatais adquirem cada vez mais ferramentas cibernéticas sofisticadas que exploram investimentos insuficientes em defesa cibernética. A ClearSky identificou atividade de rede suspeita no início de 2020 e descobriu uma versão atualizada de malware de acesso remoto customizado, anteriormente usado apenas por um grupo de Ameaça Persistente Avançada (APT) conhecido como Cedro Libanês ou Cedro Volátil. Outra empresa israelense de segurança cibernética, a Check Point, descobriu o grupo em 2012 e concluiu que ele se originou no Líbano. Na época, outros pesquisadores vincularam o grupo ao Hezbollah, embora a própria Check Point não tenha feito uma atribuição positiva. Yaniv Balmas, chefe de pesquisa cibernética da Check Point, disse que as descobertas do novo relatório são consistentes com a avaliação de sua empresa sobre o cedro libanês. Embora Balmas tenha reiterado que a Check Point não identificou a organização no Líbano responsável por esta APT, ele observou que o perfil da vítima “pode corresponder aos motivos do Hezbollah”.

ClearSky observou que o libanês Cedar também usou um malware criado por hackers iranianos responsáveis pelos ataques distribuídos de negação de serviço de 2011–13 contra o sistema financeiro dos EUA. ClearSky ressaltou a descoberta observando que seus pesquisadores são “incapazes de determinar a natureza da relação” entre o libanês Cedar e os hackers iranianos. No entanto, disse ClearSky, a existência do código iraniano “pode apontar para uma conexão” com o regime iraniano. No domínio não cibernético, o Hezbollah confiou na República Islâmica para desenvolver suas capacidades militares. Por exemplo, o Irã tem transferida componentes para fabricação de mísseis de precisão e tem ajudado Hezbollah configurar conversão e montagem instalações no Líbano, com o objetivo de estabelecer doméstica capacidade de produção. O Irã também forneceu ao Hezbollah tecnologia de drones. Uma dinâmica semelhante está acontecendo com a tecnologia e os recursos cibernéticos. O Irã construiu a rede de telecomunicações segura do Hezbollah e fornece o financiamento e conhecimento técnico para o robusto programa de treinamento em guerra cibernética do Hezbollah. O ex-conselheiro de segurança nacional israelense Yaakov Amidror chegou a chamar de "subcontratado" cibernético do Hezbollah Irã.

Embora os ciberoperativos do Hezbollah recebam apoio da República Islâmica , o desafio mais amplo para os ciberdefensores é que "capacidades cibernéticas, ao contrário das nucleares, podem ser construídas ou obtidas sem acesso a recursos e energia nacionais", explicou a Comissão Solarium do Ciberespaço, mandatada pelo Congresso em março. 2020. “Embora possa ser difícil comprar armas cinéticas sofisticadas no mercado negro”, acrescentou a Comissão, “para os estados e grupos criminosos, é fácil comprar malware para apoiar ataques cibernéticos descarados”.

Mais de cinco anos atrás, John Riggi, o então chefe da seção cibernética do FBI, advertiu que os grupos terroristas têm “forte intenção”, mas “felizmente, baixa capacidade. Mas a preocupação é que eles comprem esse recurso. ” Um estudo conjunto do setor privado e do governo dos EUA de 2019 sobre a "proliferação e mercantilização das capacidades ofensivas cibernéticas" observou uma "capacidade crescente de comprar ferramentas cibernéticas em bases comerciais" No caso de grupos terroristas como o Hezbollah, isso é particularmente preocupante porque eles "muitas vezes não são suscetíveis à persuasão diplomática ou militar da mesma maneira que os Estados-nação". A maior probabilidade do uso de ferramentas cibernéticas é reforçada por outra dinâmica - o aumento da eficácia das ferramentas cibernéticas disponíveis para grupos terroristas como o Hezbollah e outros atores não estatais. Nesta mais recente campanha de espionagem global, o Lebanese Cedar usou não apenas ferramentas personalizadas e de desenvolvimento próprio, mas também um número muito maior de ferramentas prontamente disponíveis para agentes mal-intencionados na Internet. A acessibilidade de ferramentas sofisticadas de código aberto e dark web está aumentando exponencialmente a capacidade de ciberatores não estatais.

O relatório ClearSky aponta para a segunda parte dessa dinâmica: a crescente interconectividade das redes. A empresa de segurança cibernética identificou 250 servidores comprometidos, incluindo servidores de hospedagem e outras tecnologias da informação e provedores de serviços gerenciados nos Estados Unidos e no Reino Unido, que os hackers aproveitaram para atingir os países-alvo no Oriente Médio . A interconectividade das redes está fornecendo uma superfície de ataque exponencialmente maior para agentes mal-intencionados. Após os ataques de 11 de setembro de 2001, diante de um adversário que não respondeu às formas tradicionais de dissuasão, os Estados Unidos desenvolveram novas ferramentas financeiras para punir os Estados que hospedam grupos terroristas e indivíduos ou grupos que poderiam ser persuadidos a não financiar um atividades de grupos terroristas em primeiro lugar.

O domínio cibernético está novamente forçando os Estados Unidos e seus aliados a reavaliar as suposições sobre a dissuasão. Porém, em vez de repensar a credibilidade da dissuasão, os Estados Unidos deveriam se concentrar na dissuasão pela negação. Ao investir em defesa cibernética, o governo e o setor privado podem colaborar para reduzir as vulnerabilidades e, assim, negar a todos os adversários cibernéticos a capacidade de atingir seus objetivos. “Essa forma de negação é especialmente importante para dissuadir atores não-estatais, como extremistas e criminosos”, observou a Cyberspace Solarium Commission. Uma defesa melhor exigirá não apenas investimentos em segurança de rede, mas também um melhor compartilhamento de informações sobre ameaças com o setor privado e com aliados e parceiros. Os Estados Unidos também precisam de estratégias de resiliência de infraestrutura crítica nacional para comunicar aos adversários que suas operações cibernéticas maliciosas irão falhar.

Annie Fixler é vice-diretora do Centro de Inovação Cibernética e Tecnológica (CCTI) da Fundação para a Defesa das Democracias (FDD). RADM (ret) Mark Montgomery é o diretor sênior do CCTI, um membro sênior do FDD e atua como um conselheiro sênior da Comissão Solarium do Ciberespaço. Siga-os no twiter em: @MarkCMontgomery e @AFixler


National Interest

70 visualizações0 comentário