0 Compartilhamentos 196 Views

A cibersegurança por trás das vacinas

7 de setembro de 2021

A pandemia do coronavírus tem sido o maior desafio civilizatório do século. Tecnologias foram desenvolvidas em tempo recorde para salvaguardar vidas. Esse esforço coletivo exigiu capacidade de processamento de dados nunca vista antes, troca de informações entre diferentes entidades, técnicas de rastreio de propagação e outros mecanismos que não seriam possíveis sem o aparato de TI que estava à nossa disposição.

Entretanto, existe um outro lado da tecnologia da informação. É aquele lado sombrio que se esconde dos holofotes e utiliza seu conhecimento e sua capacidade para burlar leis e sabotar oponentes. Ao mesmo tempo em que empresas e entidades públicas e científicas estavam correndo atrás de vacinas capazes de conter a pandemia, havia interesses escusos ocupados em furtar dados e obter vantagens. Felizmente, na contramão desses agentes nocivos, havia também pessoas e órgãos empenhados em travar o bom combate e salvaguardar os interesses da Humanidade como um todo.

Ameaças de cibersegurança

A F5 Labs é uma consultoria que processas dados de ameaças digitais e os converte em inteligência acionável. Segundo sua própria definição, eles analisam e compartilham “quem, o quê, quando, por quê, como e o que vem a seguir dos ataques cibernéticos para beneficiar a comunidade de segurança”. Um de seus relatórios, publicado em fevereiro desse ano, lista os riscos potenciais de segurança envolvendo a pesquisa e a produção de vacinas contra a COVID 19.

1) Espionagem eletrônica para roubar dados de vacinas

Em tempos de pandemia, vacinas se tornaram um recurso valioso, principalmente sua tecnologia de produção. Como todo recurso valioso, elas podem se tornar um alvo para operações digitais ilegais de Estados hostis. Esse tipo de ameaça não está mais no campo hipotético: em 2020, foi identificada uma tentativa da Coreia do Norte de ataque cibernético contra a fabricante britânica AstraZeneca. Hackers russos também tentaram obter acesso não-autorizado a testes clínicos de vacinas. Em ambos os casos, seus respectivos governos negaram qualquer envolvimento.

2) Sabotagem da linha de produção

Os atores responsáveis por tentativas de furto de informação podem, através dos mesmos processos de invasão, sabotar o processo produtivo de empresas. No caso denunciado de ação de um grupo russo, a introdução de ransomware em sistemas espionados provocou o atraso em pesquisas.

O objetivo final é obtenção de vantagem financeira, seja na exigência de resgate, seja na vitória da corrida pela produção de vacinas. Com economias paralisadas pelo coronavírus, é evidente que a produção e distribuição de vacinas irá acelerar o processo de recuperação econômica do país que sair na frente.

Uma vez que a fabricação de vacinas exige toda uma linha de produção de componentes e insumos, se torna fundamental proteger toda a cadeia e assegurar o seu perfeito funcionamento.

3) Utilização de dados furtados de vacinas para campanhas de desinformação

Outro caminho para atrasar a distribuição de vacinas e a recuperação econômica de Estados rivais é sabotar a compreensão da opinião pública a respeito da própria vacina. Não é de hoje que campanhas de desinformação orquestradas por operadores hostis vicejam em redes sociais em operações planejadas para conduzir opiniões.

A própria F5 Labs destaca que “uma coisa importante a saber é que o movimento antivacina não trata apenas do medo ou da ignorância, mas também do lucro. Existem indivíduos e grupos que tentam desacreditar vacinas a fim de vender terapias médicas alternativas para COVID-19”.

O relatório aponta a possibilidade de furto ou adulteração de informações reais para a produção de informações falsas através de plataformas digitais.

4) Invasão de sistemas de campanhas de vacinação

Por último, outra linha de frente identificada pela F5 Labs é a possibilidade de intervenção hostil nos sistemas que regulam campanhas públicas de vacinação. Entretanto, o próprio relatório considera essa superfície de ataque bastante improvável. Embora possa existir um mercado de pessoas interessadas em “furar a fila” para serem vacinadas, é baixa a possibilidade disso ser realizado por vias digitais.

Operação Velocidade de Dobra

Embora o cenário pareça alarmante a princípio, da mesma forma que existem ameaças e registros de ataques cibernéticos bem-sucedidso, existem aqueles preparados e dispostos a vencer. Muitas são as histórias da linha de frente dessa guerra digital que não chegam aos olhos do público, mas uma delas foi divulgada oficialmente, a chamada Operação Velocidade de Dobra.

Antecipando a ação de forças hostis, a Cybersecurity and Infrastructure Security Agency (CISA) do governo dos Estados Unidos formou uma força-tarefa de especialistas para levar segurança eletrônica para a cadeia de suprimentos da produção de vacinas contra a Covid-19. Muitos fornecedores importantes, muitos produtores de insumos necessários para as soluções de diferentes fabricantes, não tinham a menor noção de como se protegerem de ataques.

Enquanto gigantes como Pfizer e Moderna possuem uma infraestrutura corporativa enorme e suas próprias equipes e políticas de segurança digital, o mesmo não acontecia com pequenas mas vitais fabricantes. Em um ano, a Operação Velocidade de Dobra rastreou, identificou e ofereceu consultoria gratuita para centenas destas empresas que exerciam um papel importante na pesquisa, desenvolvimento e produção de vacinas, para salvaguardá-las de interesses escusos.

Foram investidos 10 bilhões de dólares, um orçamento dividido entre diferentes órgãos governamentais norte-americanos e a iniciativa privada do setor farmacêutico com o objetivo de acelerar uma solução vacinal para a pandemia. Foi um esforço coletivo jamais visto anteriormente e seria impossível a obtenção de uma vacina de forma tão rápida sem essa iniciativa. Entretanto, um dos vértices da Operação Velocidade de Dobra também foi a proteção desses resultados. É nesse ponto que a CISA entrou em ação.

A CISA ofereceu rastreio de redes para detecção de vulnerabilidades em sistemas e ofereceu orientação para prevenção de ameaças (PDF). Entretanto, segundo os seus organizadores, a maior estratégia da CISA era estabelecer uma relação de confiança e auxílio: em caso de qualquer incidente, os alvos afetados saberiam exatamente com quem entrar em contato. Houve tentativas de phishing que foram interrompidas antes de causarem maiores danos e até o infame ataque SolarWinds, focado em todas as agências governamentais ao mesmo tempo, causou pouco ou nenhum impacto na cadeia de produção de vacinas.

IBM deu o alerta

Em dezembro do ano passado, a IBM também identificou e interrompeu um sofisticado ataque contra o sistema de distribuição de vacinas em baixas temperaturas. Embora a identidade do atacante não tenha sido determinada, a empresa acredita que foi um ataque orquestrado por uma nação, dada sua complexidade.

A investida teve precisão cirúrgica, com o envio sistemático de e-mails de phishing preparados para um grupo de pessoas com poder de decisão em diferentes níveis envolvendo o transporte e armazenamento frio de vacinas em seis diferentes países. Identidades adulteradas com contexto válido foram utilizadas para aumentar a confiabilidade das mensagens, porém, elas transportavam código malicioso para furto de credenciais.

Entre os alvos selecionados a dedo estavam integrantes da Direção-Geral de Fiscalização e União Aduaneira da Comissão Europeia; empresas envolvidas na fabricação de painéis solares, que podem ser usados para manter as vacinas frias em locais onde não há energia confiável disponível; uma empresa sul-coreana de desenvolvimento de software; uma empresa alemã de desenvolvimento de sites, que oferece suporte a clientes associados;  fabricantes de produtos farmacêuticos; transportadoras de contêineres; fabricantes de produtos de biotecnologia e fabricantes de componentes elétricos para comunicações.

A IBM notificou as autoridades governamentais nos países afetados e a campanha de phishing foi interrompida sem maiores transtornos.

PwC reforça os riscos

Em outro relatório, a consultoria PwC aponta as mesmas três primeiras ameaças identificadas pela F5 Labs: furto de propriedade intelectual (espionagem eletrônica) em diferentes etapas da pesquisa e produção de vacinas, rupturas intencionais na manufatura (sabotagem da linha de produção) e dano de reputação (campanhas de desinformação).

De acordo com a PwC:

As apostas são altas. As empresas farmacêuticas e de biotecnologia estão correndo para capturar a vantagem financeira e de reputação de serem as primeiras no mercado. Os fabricantes estão esperando as maiores vendas de manufatura por contrato da história recente.

(…)  é provável que alguns Estados-nação estejam tentando roubar IPs, causar desordem e criar um nível de desconfiança. As empresas farmacêuticas – a face da saída mundial da pandemia – precisam liderar todo o ecossistema de vacinas para garantir que o impulso da primavera de 2020 não seja apenas uma bolha de confiança.

Carregando...

Você pode se interessar

Sir Clive Sinclair, o homem adiantado no tempo
Artigos
84 visualizações
Artigos
84 visualizações

Sir Clive Sinclair, o homem adiantado no tempo

Carlos L. A. da Silva - 18 de setembro de 2021

O inglês Clive Marles Sinclair nasceu de uma família de engenheiros. Seu avô foi engenheiro, assim como o seu pai. Com um talento natural pela Matemática e um forte interesse em eletrônica, ele se tornaria uma página importante da popularização da computação em diversas partes do mundo, construindo um legado que se perpetuará por anos […]

Top 25 comandos do Git
Artigos
334 visualizações
Artigos
334 visualizações

Top 25 comandos do Git

Carlos L. A. da Silva - 28 de agosto de 2021

Git é uma mão na roda para source control, mas pode ficar melhor ainda conhecendo os comandos certos.

Dez anos de Kotlin: origens e futuro
Artigos
389 visualizações
Artigos
389 visualizações

Dez anos de Kotlin: origens e futuro

Carlos L. A. da Silva - 20 de agosto de 2021

Lançada em julho de 2011, Kotlin completa sua primeira década de olho no que virá a seguir.

Mais publicações