Como obter +559% de retorno a mais, comprovado por dados estatísticos
Por Raphael Satter e AJ Vicens
WASHINGTON (Reuters) - Uma intrusão digital de mais de um ano na empresa de segurança eletrônica F5, divulgada na semana passada e atribuída a espiões chineses, fez com que especialistas de todo o setor procurassem sinais de comprometimento entre as muitas redes corporativas que usam os produtos da companhia.
Muitos temem que mais revelações estejam por vir.
Até o momento, pouco se sabe sobre o escopo do ataque, além das declarações da F5 de que seu código-fonte e informações confidenciais sobre vulnerabilidades de software foram roubados.
O site da empresa diz que ela atende a mais de quatro em cada cinco empresas da Fortune 500 de alguma forma, e autoridades dos Estados Unidos disseram que redes federais do país estão entre os alvos do ataque e pediram ação imediata.
Essa presença extensa da companhia, por si só, provocou uma inquietação generalizada.
As ações da F5 caíram 12% na última quinta-feira, dia em que a empresa publicou uma série de correções para produtos anteriormente vulneráveis. Os papéis se recuperaram ligeiramente desde então.
Vários executivos e analistas de segurança digital compararam a invasão da F5 com o ataque extraordinário contra a empresa de software SolarWinds, descoberta em dezembro de 2020. Essa empresa, cujo software Orion era usado para monitoramento de redes, tornou-se o trampolim involuntário para várias redes altamente confidenciais depois que seu código-fonte foi adulterado.
Cerca de uma dúzia de departamentos governamentais dos EUA acabaram sendo violados na ampla operação de espionagem.
Assim como a SolarWinds, que era pouco conhecida do público em geral antes da invasão, a F5 possui uma série de equipamentos e serviços de tecnologia - balanceadores de carga, redes de distribuição de conteúdo e firewalls - que normalmente desempenham papéis discretos, mas essenciais, no direcionamento, gerenciamento e filtragem do tráfego de internet das organizações.
"Não estou equiparando isso ao ataque da SolarWinds, mas sim ao fato de que as pessoas nunca ouviram falar dela, mas ela está na rede de todo mundo", disse Michael Sikorski, diretor de tecnologia da Unidade 42 da Palo Alto Networks, focada em inteligência de ameaças.
"Quando estamos falando de 80% das empresas da Fortune 500, estamos falando de bancos, escritórios de advocacia, empresas de tecnologia, etc."
Sikorski disse que os hackers que atacaram a F5 roubaram o código-fonte e informações de vulnerabilidade não divulgadas, o que potencialmente lhes dá a capacidade de desenvolver ferramentas para ciberespionagem em um curto espaço de tempo.
Bob Huber, diretor de segurança da empresa de segurança eletrônica Tenable, disse que ele também ficou com a SolarWinds em mente enquanto tentou entender o que estava acontecendo na F5.
"No momento, não se trata da SolarWinds", disse ele à Reuters, observando que a F5 afirmou não ter "nenhuma evidência de modificação em nossa cadeia de fornecimento de software".
Ainda assim, Huber disse que há sinais de que mais revelações indesejadas estão por vir, dada a escassez de informações sobre a violação e a urgência com que o governo norte-americano está se movendo para remediá-la, por meio de uma diretiva de emergência de 15 de outubro e um aviso público de que redes federais norte-americanas não nomeadas estão sendo alvo de uma "ameaça cibernética promovida por um estado-nação".
Embora nenhuma outra vítima da violação da F5 tenha sido identificada publicamente, a empresa de segurança digital Greynoise Intelligence, que monitora varredura da internet e atividade de ataques, encontrou indícios de que um agente desconhecido estava procurando dispositivos F5 na internet há cerca de um mês.
A Greynoise detectou um grande aumento na atividade de varredura focada na F5 a partir de meados de setembro, de acordo com Glenn Thorpe, diretor sênior de pesquisa de segurança e engenharia de detecção da empresa. "Isso implica que alguém em algum lugar sabia de alguma coisa", disse Thorpe.