Tecnología

Por que Não Deveríamos Ignorar o Ataque à Conta do Twitter da CENTCOM

As contas do Youtube e do Twitter da Central de Comando dos EUA (CENTCOM, na sigla original) ​foram invadidas pelo autointitulado CiberCalifado, que aproveitou a ocasião para espalhar mensagens pró-ISIS e compartilhar documentos públicos antes da conta ser finalmente suspensa.

Em um pronunciamento para a imprensa, a CENTCOM definiu o ataque como um ato de “cibervandalismo”, acrescentando que seus servidores não foram afetados. No final das contas, a “invasão” se resumiu a alguns tweets incômodos e ao compartilhamento de documentos aparentemente polêmicos (mas não de verdade).

Videos by VICE

Isso levou algumas pessoas a considerar o ataque como “​algo sem importância“, muitas vezes citando uma tirinha famosa do ​XKCD que ​descreve essas invasões como atos tão banais quanto arrancar um pôster de uma parede. E eles estão certos: até o momento, as consequências do ataque não vão muito além de um pouco de constrangimento.

Mas ​Marc Rogers, diretor de segurança da ​DEFCON, um dos maiores congressos de hackers do mundo, afirma que ignorar esse ataque é um erro. Ele afirma que não devemos nos preocupar com o que aconteceu nesse ataque, mas sim com o que pode acontecer no próximo.

“Se esses caras fossem um pouco mais espertos, eles poderiam ter usado aquela conta para fazer um estrago muito maior”, disse Rogers. “Nós tendemos a confiar em contas oficiais de instituições militares. O público pode ver algo sendo postado na conta da CENTCOM e presumir que aquele conteúdo é seguro. Se os hackers resolvessem espalhar vírus, eles poderiam infectar vários usuários antes que alguém percebesse.”

Em outras palavras, se hackers um pouco mais astutos e ambiciosos invadissem uma conta militar, o resultado seria menos parecido com um pôster rasgado e mais parecido com um sinal de rádio invadido e utilizado para disseminar informações falsas — uma possibilidade um pouco mais preocupante. ​Vocês se lembram de quando um tweet falso da Associated Press fez o mercado de ações quebrar temporariamente?

Segundo Rogers, o resultado real do ataque não tem nada a ver com o que os hackers fizeram com as contas em questão. Na verdade, nós deveríamos nos preocupar com o fato de que esses hackers supostamente despreparados conseguiram, afinal, invadir essas contas. Além disso, Rogers afirma que deveríamos nos perguntar por que invadir um canal de comunicação do governo é tão fácil.

“Deve-se discutir por que uma conta de mídia social de uma instituição militar importantíssima não segue nenhum dos passos de segurança recomendados para esse meio, como a verificação de duas etapas”, disse-me Rogers. “Não é de se surpreender que essas contas foram hackeadas; mas sempre que alguma conta importante é atacada, isso deve ser visto com seriedade.”

De acordo com um relatório do ​Wall Street Journal, funcionários do governo que investigam o ataque ressaltaram que a conta da CENTCOM não utilizava ferramentas de segurança básica como a já mencionada verificação de duas etapas, que obriga os usuários a acessar a conta usando um dispositivo extra além do desktop, e que a conta foi criada a partir de um email privado, e não um endereço militar.

​O BuzzFeed revelou que, imediatamente após o ataque, a Administração de Serviços Gerais dos EUA começou a difundir práticas de segurança mais avançadas entre os responsáveis pelas mídias sociais dessas entitadades, solicitando também uma auditoria dessas contas militares.

Estamos de volta! A CENTCOM suspendeu sua conta temporariamente após um ato de cibervandalismo.

A CENTCOM voltou ao ar algumas horas após a suspensão do perfil, agora com uma pequena marca de verificação indicando que a conta é oficial — uma medida básica que assegura que o usuário da conta é quem ele diz ser e indica que eles já tomaram as medidas necessárias para melhorar a situação.

“Se analisarmos ​os último ataques, veremos que todos aconteceram porque as medidas de segurança apropriadas não estavam sendo utilizadas — as pessoas clicam em links suspeitos e depositam suas informações privadas em bancos de dados criptografados”, explicou Rogers. “Se todos estivessem tomando as devidas precauções, esse tipo de ataque não ocorreria.”

Tradução: Ananda Pieratti 

Thank for your puchase!
You have successfully purchased.