Depois de ter sofrido dois fortes ataques de negação de serviço (DDoS) em sua rede, sendo que o segundo não chegou a ser divulgado na imprensa - apesar de ter sido mais forte que o primeiro - a direção do Serpro decidiu tomar uma série de medidas que visam ampliar ainda mais o seu padrão de segurança da Informação.
Além de migrar para o protocolo IPv6, medida que já foi anunciada no último dia 28 pelo presidente da estatal, Marcos Mazoni, a empresa busca agora parcerias com outras redes de governo no sentido de trocar informações, unificar processos e também estreitar os contatos com a Polícia Federal.
A migração para o protocolo IPv6 começará prioritariamente nas páginas de governo mais requisitadas pelo população, entre elas, a da Receita Federal e a da Presidência da República, além de outras que prestam serviços de governo eletrônico.
"Será criada uma Coordenação de Segurança na empresa que se dedicará integralmente na discussão de novos investimentos para garantir os serviços do Serpro", explicou Wilton Mota, Diretor de Operações. De acordo com Wilton Mota, a área de segurança e de combate aos ataques cibernéticos está dividida entre várias unidades, sendo as principais as de Brasília, Rio de Janeiro, São Paulo, Fortaleza e Recife.
Também serão adotadas novas medidas para reduzir a pressão dos ataques direcionados às principais páginas do governo federal. Segundo informou Wilton Mota, as páginas gerenciadas pelo Serpro serão redistribuídas para algumas unidades estaduais da empresa de forma a que os próximos ataques, se direcionados para uma única rota, não causem os transtornos como os ocorridos na madrugada do dia 22 de junho.
Naquele dia, a empresa sofreu o seu primeiro ataque de negação de serviço, que causou uma sobrecarga na rede e algumas páginas como as da Receita Federal e da Presidência da República ficaram indisponíveis ao público. Os ataques não chegaram a atingir a base de dados da estatal, nenhuma informação saiu da empresa. Mas o gerenciamento dessas páginas oficiais na Internet foi comprometido e a estatal foi obrigada a retirá-las do ar por pelo menos uma hora.
Ousadia
A decisão de realizar mudanças que possam beneficiar ainda mais o nível de segurança da empresa foi tomada, após uma segunda tentativa feita por crackers de invadir a rede do Serpro, que ocorreu durante toda a tarde do dia 29 de junho. Essa ação ocorreu um dia depois da entrevista concedida à imprensa pelo presidente do Serpro, Marcos Mazoni (28/06), quando ele minimizou os efeitos da sobrecarga ocorrida na madrugada de 22 de junho. Teria sido uma resposta do grupo LulzSecBrasil à entrevista de Mazoni.
Na primeira tentativa de derrubar a rede do Serpro, crackers utilizaram uma botnet italiana (rede de computadores e software de distribuição, que tanto pode servir para um ataque de negação de serviço (DDoS) como para a difusão de spams pelo mundo). O efeito surpresa trouxe os resultados conhecidos e divulgados pela imprensa.
O Serpro começou a receber em torno de 300 mil solicitações oriundas de dois mil endereços IP diferentes, o que resultou em cerca de dois bilhões de requisições de acesso simultâneo ao site da Presidência da República, provocando a instabilidade no servidores da empresa, que terminou retirando a página do ar. O mesmo processo ocorreu com o site da Receita Federal, mas este já pode ser suportado pela área de Segurança do Serpro, que já havia bloqueado uma parte dos IP de onde estariam partindo os ataques.
Mas a segunda tentativa de retirar a rede do Serpro do ar foi bem mais ousada e mais forte.
Durou toda a tarde do dia 29. Porém, como a Segurança do Serpro já estava em estado de alerta máximo, conseguiu minimizar os seus efeitos desativando em sua rede os serviços não essenciais para garantir banda suficiente para a permanência dos sites de governo no ar. Os principais alvos foram os mesmos da primeira tentativa: Receita Federal e Presidência da República.
Os crackers se valeram de duas botnets, sendo uma na Itália e outra na Alemanha. As duas conjuntamente possuem uma rede de computadores zumbis espalhados principalmente no Brasil, Holanda, Reino Unido, Alemanha e Itália.
O ataque DDoS foi comandando do Brasil, segundo informou o Departamento de Inteligência e Defesa Digital (DIDD) da empresa open source BSRSoft, especializada em defesa, busca e destruição de ameaças contra sistemas de TI em rede ou isolados. Os técnicos da empresa acompanharam remotamente toda a atividade dos crackers nas duas tentativas de derrubar a rede do Serpro.
Segundo contaram ao portal Convergência Digital, na segunda tentativa de ataque, o volume de dados enviados pelas duas botnets foi tamanho que eles chegaram a estimar que metade da banda da rede do Serpro teria sido consumida pelo ataque.
Porém, isso não surtiu efeito, uma vez que já escaldada após o primeira ação da madrugada do dia 22, a equipe de resposta a ataques do Serpro conseguiu sustentar a rede em funcionamento no dia 29, ainda que precariamente, desativando alguns serviços não essenciais e liberando espaço para outras atividades.
Enquanto observava à distância, a BSRSoft aproveitou a ocasião para um contra-ataque e tentativa de identificação os crackers. A empresa conseguiu identificar a máquina de comando e controle (C&C) da botnet "Zeus", na Alemanha e fez um trabalho de infiltração para obter informações dos atacantes se valendo de "cavalos de troia" que deixaram instalados nessa máquina. Informaram terem conseguido uma série de dados que foram repassados para a Polícia Federal e a polícia alemã. "Identificamos também um dos controladores dela que fica em São Paulo-SP", informou um dos técnicos da BSRSoft.
Até agora, a Polícia Federal não divulgou nenhuma informação sobre os resultados das ações que vem empreendendo, para tentar identificar e prender os autores dos ataques realizados a principal rede federal de processamento de dados do Brasil e América Latina.
Site: Convergência Digital
Data: 06/07/2011
Hora: 10h
Seção: Segurança
Autor: Luiz Queiroz
Link: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=26822&sid=18