A FireEye, uma das maiores empresas de segurança cibernética dos Estados Unidos, disse na terça-feira que havia sido hackeada, levando ao roubo de um arsenal de ferramentas internas de hacking, normalmente projetadas para testes privados e proteção cibernética de seus próprios clientes. A parte lesada não descarta o envolvimento de grupos patrocinados pelo governo no assalto.
David Becker / Reuters
O hacking da FireEye, uma empresa com muitos contratos comerciais de segurança nacional para os Estados Unidos e seus aliados, é um dos mais sérios dos últimos anos.
O CEO da FireEye, Kevin Mandia, falou sobre o hack no blog da empresa. O relatório afirma que as ferramentas da “equipe vermelha” (especialistas envolvidos em simulações complexas de ataques reais para avaliar a segurança cibernética dos sistemas) foram roubadas como parte de uma operação de hacker muito sofisticada, na qual, muito provavelmente, outro estado estava envolvido. No entanto, não está claro quando exatamente o hack ocorreu. Além de roubar ferramentas, os hackers também estavam interessados em um grupo de clientes do governo FireEye.
«Esperamos que, ao compartilhar os detalhes de nossa investigação, demos à comunidade a oportunidade de se preparar melhor para lidar com ataques cibernéticos e suas respostas ”, escreveu Mandia. A própria empresa fez parceria com vários fornecedores de software nas últimas semanas para compartilhar proteções.

Até agora, não há evidências de que as ferramentas de hacking FireEye tenham sido usadas em qualquer lugar ou que os dados do cliente tenham sido roubados. Mas a investigação, que envolveu especialistas do Federal Bureau of Investigation e da Microsoft, ainda está em um estágio inicial. “Este incidente ilustra por que a indústria de segurança deve trabalhar em conjunto para se defender contra ameaças de invasores bem financiados usando métodos de ataque novos e sofisticados”, disse um porta-voz da Microsoft.
O kit espião de computador roubado tem como alvo muitas vulnerabilidades diferentes em produtos de software populares. Ainda não está claro quais sistemas podem ser afetados. Mas Kevin Mundia escreveu que nenhuma das ferramentas do Red Team usava as chamadas “vulnerabilidades de dia zero”, ou seja, as falhas de segurança correspondentes já deveriam ser públicas.
Especialistas dizem que é difícil avaliar os danos causados pelo vazamento de ferramentas de hacking que se concentram em vulnerabilidades de software conhecidas. Depois que uma vulnerabilidade é publicada, as empresas geralmente lançam patches, mas os usuários nem sempre baixam esses patches imediatamente, deixando os sistemas desprotegidos por meses.

