No último sábado, dia 20 de agosto, somou-se seis meses desde que a Rússia invadiu a Ucrânia, numa guerra que ainda está longe de ter um final à vista. As operações militares eram esperadas em dois terrenos, no campo físico, mas também no ciberespaço, esperando-se que o Kremlin adotasse táticas de controlo e anulação do máximo de infraestruturas e serviços da Ucrânia. Mas na prática, ao contrário do que os especialistas antecipavam, as forças ucranianas têm resistindo com eficácia à maioria dos ciberataques feitos ao país.

Nas palavras de Mikko Hypponen, diretor de investigação da empresa de cibsersegurança WithSecure, citado pela FaastCompany, “não estamos a ver o governo russo a manter a atividade tal como tinha feito no início, o que é interessante e não o que eu esperava”. A explicação dada prende-se mesmo pela experiência que os serviços de inteligência ucraniana acumularam na última década, desde que em 2014 a Rússia invadiu a Crimeia. Desde então. os sistemas de malware da Rússia tiveram vários ciclos de atualizações e tal como acontece em outros softwares, perderam funcionalidades.

Veja na galeria as imagens de satélite da destruição da base militar russa na Crimeia:

O especialista dá como exemplo uma família de malware chamada BlackEnergy, que se propagava por emails de phishing que tiravam partido de uma vulnerabilidade zero-day do Office da Microsoft. Este permitiu aos operadores russos tomarem controlo dos sistemas das instalações ucranianas. Em dezembro de 2015, um ataque com este malware deixou 225 mil pessoas sem luz e as suas ferramentas ainda limparam os sistemas de armazenamento com os firmwares dos terminais remotos, prolongando a sua eficácia por 6 horas.

Mas um ano depois, uma nova versão do mesmo malware, conhecido como Industroyer, foi utilizado num outro ataque, apenas sendo eficaz por 1 hora, porque o mesmo não teve a capacidade de apagar os terminais. Este exemplo dá conta de que elementos eficazes de uma versão do malware podem deixar de estar presentes em seguintes. Mas a explicação da falta de eficácia dos ataques cibernéticos russos durante a atual guerra na Ucrânia prende-se também pela experiência acumulada pelos ucranianos nestes anos.

100 dias de invasão na Ucrânia: uma guerra no terreno e no espaço digital
100 dias de invasão na Ucrânia: uma guerra no terreno e no espaço digital
Ver artigo

A empresa de segurança Fortinet diz que detetou sete tipo de ataques feitos à Ucrânia em 2022, que embora tenha complicado as tarefas dos defensores, a sua experiência de anos a mitigar as investidas russas tem vindo a ajudar durante a atual guerra. Um dos ataques foi o malware Industroyer2 a 8 de abril, o sucessor daquele que tinha apagado os sistemas ucranianos por uma hora. Segundo o investigador da ESET, Robert Lipovsky, esse ataque teve uma eficácia abaixo de uma hora, devido à resiliência ucraniana.

Por outro lado, é ainda apontado que a Ucrânia tem vindo a beneficiar do apoio das empresas de segurança ocidentais, que responderam aos pedidos de ajuda do governo de Zelensky, entre elas a Microsoft, ESET ou a própria agência de cibersegurança dos Estados Unidos. Mas em relação à falta de eficácia do Industroyer2 se deveu ainda à falta de timing da Rússia. Este foi programado para ser ativo às 17h58 da hora local de uma sexta-feira, que é um dia mais curto de trabalho. E por isso, estima-se que 95% das estações de trabalho alvo do ataque já tinham sido desligadas.

Durante estes seis meses, a Rússia tem continuado a fazer ataques cibernéticos mas pouco eficazes. E há outro fator apontado na defesa da Ucrânia: a dissuasão. Os especialistas dizem que a Rússia não lançou alguns dos seus ataques com receio de receber um contra-ataque. Isto porque desde o início da guerra que a Rússia foi ficando isolada do mundo digital, dependendo da sua própria rede. E isso fez o Kremlin pensar melhor num ataque que pode ter repercussões contrárias e receber um contra-ataque.