#BHUSA: 1000 contratados do DoD agora cobertos pelos serviços cibernéticos gratuitos da NSA

Os empreiteiros de defesa dos EUA enfrentam ameaças cibernéticas elevadas, apesar de muitos deles serem “empresas privadas com poucos recursos”, alertou Bailey Bickley, chefe da Defesa da Base Industrial de Defesa dos EUA (DIB) no Centro de Colaboração de Segurança Cibernética (CCC) da NSA.

Em uma palestra na Black Hat USA em 6 de agosto, Bickley compartilhou os primeiros resultados do programa de Teste de Penetração Autônoma Contínua (CAPT) da NSA.

Esta iniciativa foi lançada em 2024 e fornece serviços gratuitos de pentesting, por meio da solução NodeZero da Horizon3.ai, para pequenos contratados do Departamento de Defesa dos EUA (DoD).

Falando com Segurança da informação após a palestra, Snehal Antani, CEO e cofundador da Horizon3.ai, revelou que o programa deve se expandir de 200 beneficiários em 2024 para 1000 em 2025.

Além disso, Antani disse que Horizon3.ai e a NSA estavam explorando como usar agentes de IA para desenvolver ainda mais os recursos de pré-teste do programa no futuro.

80% dos empreiteiros de defesa dos EUA são pequenas empresas

De acordo com Antani, o DIB dos EUA inclui aproximadamente 300.000 empresas, envolvendo empresas principais e subcontratadas do DoD.

Bickley disse que atualmente eles estão enfrentando muitas ameaças cibernéticas, além das ameaças representadas por grupos cibernéticos de estados-nação chineses.

“Os recursos de hackers da China superam os dos EUA e aliados juntos, e a China roubou mais dados corporativos dos EUA do que qualquer outra nação do mundo. Eles sabem que podem direcionar a cadeia de suprimentos para roubar propriedade intelectual, pesquisa e desenvolvimento e capacidades militares dos EUA para construir suas próprias forças armadas e economias”, disse ela.

“Estamos todos familiarizados com o roubo de IP da China, bem como com as novas abordagens, onde atores como o Volt Typhoon estão agora se posicionando na infraestrutura crítica dos EUA para potencialmente conduzir operações cibernéticas disruptivas em um momento e local de sua escolha”, admitiu ela.

“Mas tem havido menos discussão sobre seus vetores de acesso inicial favoritos, que permanecem simplesmente explorando vulnerabilidades não corrigidas publicamente conhecidas voltadas para a Internet, para que eles não precisem usar dias zero caros e personalizados quando facilitamos para eles”, observou ela.

Ela também disse que os hackers chineses estão “ficando muito bons em usar a IA para encontrar e explorar instâncias não corrigidas dessas vulnerabilidades em escala”.

Os empreiteiros de defesa dos EUA, por outro lado, são “a espinha dorsal de nossa nação e, no entanto, muitas são empresas privadas que estão francamente com poucos recursos e sobrecarregadas por todas as atividades cibernéticas maliciosas que atingem suas redes”, alertou Bickley.

Hoje, disse ela, as empresas DIB não são mais apenas grandes empreiteiras de defesa com inúmeros recursos para se defender contra esse tipo de atividade, mas 80% são pequenas empresas.

“São empresas que terceirizaram TI, equipe mínima de TI e conhecimento mínimo das melhores práticas de segurança”, acrescentou.

Os exemplos incluem empresas de IA cujos modelos estão sendo adotados para uso em aplicativos do DoD, empresas de transporte comercial ou empresas de serviços públicos e telecomunicações de propriedade estrangeira que apoiam bases militares dos EUA no exterior.

CAPT: 50.000 vulnerabilidades identificadas para 200 contratados do DoD

Para ajudar esses pequenos empreiteiros de defesa, um membro do CCC da NSA, que já oferecia serviços cibernéticos para empresas DIB, entrou em contato com a Antani depois que o fundador da Horizon3.ai deu uma palestra na Black Hat USA 2023 sobre pentesting autônomo e uso de IA para operações cibernéticas ofensivas.

Juntos, a equipe de Antani e Bickley desenvolveu um programa piloto em 2023 para oferecer serviços de pentesting para pequenas empresas DIB. Essa iniciativa foi chamada de programa de Teste de Penetração Autônoma e posteriormente renomeada como programa de Teste de Penetração Autônoma Contínua (CAPT).

O programa emergiu do sigilo em 2024 e beneficiou 200 empreiteiros de defesa.

Bickley enfatizou que o primeiro ano foi muito bem-sucedido, com o programa CAPT resultando em:

  • 20.000 horas de pentesting
  • 50.000 vulnerabilidades identificadas
  • 70% dessas vulnerabilidades mitigadas
  • Dessas vulnerabilidades, elas mitigaram mais de 70% com um tempo médio de correção significativamente mais rápido do que o padrão do setor.

Em um exemplo compartilhado por Bickley, uma empresa de pesquisa e desenvolvimento com vários contratos com várias partes do DoD que aderiu ao programa CAPT em janeiro de 2025 conseguiu “acessar um compartilhamento de arquivos com mais de três milhões de arquivoss, incluindo informações muito confidenciais relacionadas a submarinos e porta-aviões movidos a energia nuclear – tudo isso em cinco minutos ou executando o pentest NodeZero.

Comprometimento de domínio completo mais rápido: 77 segundos

Durante a sessão, Antani também compartilhou alguns insights que sua equipe na Horizon3.ai reuniu após realizar 20.000 horas de pentesting com o NodeZero. Esses incluem:

  • O abuso de credenciais mais rápido detectado em seus testes levou apenas cinco minutos e meio, dando aos defensores uma janela muito estreita para responder
  • A maioria dos comprometimentos de credenciais não exigia técnicas avançadas, como exploração de CVE, pulverização de senha ou quebra de hash NTLM
  • 20% das credenciais iniciais comprometidas eram contas de administrador de domínio, concedendo aos invasores acesso imediato e de alto nível
  • O tempo mais rápido para o comprometimento total do domínio foi de 77 segundos
  • O tempo médio para comprometimento do domínio foi de 13 minutos, normalmente envolvendo de cinco a sete etapas de ataque encadeadas (por exemplo, credenciais mal configuradas, servidores e ferramentas de segurança ineficazes)
  • As contas de usuário de nível básico foram comprometidas em menos de 52 segundos
  • O comprometimento de uma credencial de usuário da AWS levou 89 minutos, sugerindo potencialmente que os ambientes nativos da nuvem geralmente são mais seguros devido a menos partes móveis

De acordo com Antani, hoje, os ataques orientados por IA são mais rápidos, mais escaláveis e mais completos do que os métodos tradicionais.

“O futuro da guerra cibernética é o cumprimento de algoritmos, algoritmos com humanos por exceção”, acrescentou.

Por fim, Antani disse que agora integrou Horizon3.ai servidores Model Context Protocol (MCP), uma infraestrutura de backbone para agentes de IA introduzida pela Anthropic em 2024, no NodeZero e planeja usá-la para futuros exercícios de pentesting como parte do programa PACT.

“Com os servidores MCP, agora você pode entrar em fluxos de trabalho agenciais para realmente consertar as coisas ainda mais rápido”, concluiu Antani.