ForumDefesa.com

Geopolítica-Geoestratégia-Política de Defesa => Portugal => Tópico iniciado por: Camuflage em Novembro 03, 2011, 04:54:20 pm

Título: Segurança Informática e Ciberdefesa
Enviado por: Camuflage em Novembro 03, 2011, 04:54:20 pm
Russia and China are using cyber-espionage to steal the US's tech and economic secrets, according to a government report.: http://www.theregister.co.uk/2011/11/03 ... ber_spies/ (http://www.theregister.co.uk/2011/11/03/china_russia_cyber_spies/)
Título: Re: China, Russia called out as cyberspy hotbeds
Enviado por: mafarrico em Junho 20, 2014, 08:33:12 pm
não me apetecendo criar um tópico autonomo deixo o link aqui

http://www.theepochtimes.com/n3/749638- ... ad-agency/ (http://www.theepochtimes.com/n3/749638-the-spy-in-the-ad-agency/)
Título: Segurança Informática e Ciberdefesa
Enviado por: Viajante em Dezembro 21, 2017, 01:06:42 pm
Lista gigante com dados de polícias, políticos, militares e bancos

Poderemos estar diante da maior fuga de informação pessoal de que há memória em Portugal. Segundo informações que estão a ser veiculadas, foram expostos a público milhares de endereços de e-mails e as respetivas passwords de funcionários públicos, quadros de bancos, grandes empresas e clubes de futebol.

Estes dados estão a circular na Internet em duas gigantescas listas.

(https://pplware.sapo.pt/wp-content/uploads/2017/12/pplware_listas_dados00.jpg)

De acordo com uma investigação levada a cabo pela Sábado, andam a circular na Dark Web, uma parte da web que só pode ser acedida através de programas específicos, duas listas enormes com milhares de e-mails e passwords de pessoas com cargos importantes do setor público e do setor privado.

Segundo o Pplware conseguiu apurar, estes dados foram obtidos através de ataques a redes sociais e a outros sites em que é obrigatório um registo com e-mail e password. Entre as vítimas encontram-se também vários membros do governo dos ex-Primeiro Ministros Pedro Passos Coelho e José Sócrates e funcionários do Centro de Gestão da Rede Informática do Governo (CEGER).

(https://pplware.sapo.pt/wp-content/uploads/2017/12/pplware_listas_dados01.jpg)

Apesar de tudo, de acordo com a CEGER, os dados roubados não permitirão aceder à rede informática do Estado Português pois, mesmo que o e-mail do trabalho tenha sido utilizado para registo nas redes sociais, as passwords roubadas não cumprem os requisitos da plataforma.

Na área do futebol, pessoas ligadas aos 3 grandes clubes nacionais também não escaparam a este roubo de dados. O diretor jurídico da SAD do Benfica, Paulo Gonçalves é um dos afetados. Para além disso também é possível encontrar nas listas pessoas ligadas ao FC Porto e ao Sporting.

Sem dúvida, esta é, provavelmente, a maior fuga de informação pessoal de que há registo em Portugal. A Polícia Judiciária já decidiu abrir um inquérito para perceber tudo aquilo que está em jogo.

O Pplware já contactou a PJ e aguarda detalhes sobre este caso que estamos a acompanhar.

https://pplware.sapo.pt/informacao/lista-gigante-com-dados-de-policias-politicos-militares-e-bancos/
Título: Re: Segurança Informática
Enviado por: Viajante em Março 28, 2018, 08:56:38 pm
Portugal: Passwords devem passar a ter 9 caracteres

Muito se tem falado sobre o novo Regulamento Geral de Protecção de Dados, mas provavelmente ainda se tem feito pouco. Na prática, a partir de 25 de maio, as empresas e administração pública passam a ter que cumprir as regras do RGPD isto se não quiserem sofrer sanções cujas coimas podem ascender aos 20 milhões de euros ou 4% do volume de negócios anual.

Relativamente à administração pública, foi hoje publicado em Diário da República alguns “obrigações/requisitos técnicos”.

(https://pplware.sapo.pt/wp-content/uploads/2017/02/password.jpg)

De acordo com o Diário da República de 28 de março de 2018, concretamente ao definido na Resolução do Conselho de Ministros n.º 41/2018, o Regulamento (UE) 2016/679, do Parlamento Europeu e do Conselho, de 27 de abril de 2016, doravante designado RGPD, vai introduzir um novo regime em matéria de proteção de dados pessoais. Para além do reforço da proteção jurídica dos direitos dos titulares dos dados, o RGPD exige novas regras e procedimentos do ponto de vista tecnológico.

Nesta medida, o Governo considera fundamental definir orientações técnicas para a Administração Pública, recomendando-as ao setor empresarial do Estado, em matéria de arquitetura de segurança das redes e sistemas de informação e procedimentos a adotar de modo a cumprir as normas do RGPD.

(https://pplware.sapo.pt/wp-content/uploads/2016/01/password_1-720x4501.jpg)

Dos vários requisitos técnicos definidos, que estão organizados por segurança ao nível do Front-end, camada aplicacional e camada de Base de Dados, destaque para o facto de:

    Seguir as boas práticas de desenvolvimento
    Utilizar sessões seguras com protocolo de Segurança
        Recomenda-se o uso de Transport Layer Security (TLS), na sua versão mais recente
    Não guardar informação pessoal no browser, memória ou disco, para além do tempo da sessão e apenas na medida do necessário.
    Comunicação com camada aplicacional através de autenticação por certificado válido por período não superior a 2 anos, no caso de as camadas serem física ou logicamente distintas
    Prever cifra de informação pessoal (recomenda-se mínimo 2048 bit) apenas se a aplicação cliente tiver camada de BD física e logicamente distinta, usando preferencialmente tecnologia que permita interoperabilidade entre sistemas.
    Sempre que aplicável, a palavra-passe deve ter no mínimo 9 caracteres (13 caracteres para utilizadores com acesso privilegiado) e ser complexa. A sua composição deverá exigir a inclusão de 3 dos 4 seguintes conjuntos de caracteres: letras minúsculas (a…z), letras maiúsculas (A…Z), números (0…9) e caracteres especiais (~ ! @ # $ % ^ & * ( ) _ + | ` – = \ { } [ ] : “ ; ‘ < > ? , . /). Poderá, em alternativa, ser constituída por frases ou excertos de texto longo conhecidos pelo utilizador, sem caracter de «espaço».
    A palavra-passe dos administradores deve ter no mínimo 13 caracteres e ser complexa
    Dados armazenados (incluindo os existentes em volumes de salvaguarda — backups) devem ser cifrados e assinados digitalmente.
    Devem existir dois tipos de backups (online e offsite), que devem obedecer aos mesmos requisitos de segurança definidos para os sistemas produtivos.

Todos os requisitos podem ser consultados aqui.

Os requisitos referidos no documento (https://dre.pt/application/conteudo/114937022) devem ser implementados no prazo máximo de 18 meses após a data de entrada em vigor da presente resolução.

https://pplware.sapo.pt/informacao/portugal-passwords-9-caracteres/
Título: Re: Segurança Informática
Enviado por: perdadetempo em Março 28, 2018, 10:51:10 pm
Resumindo as boas práticas que se conhecem à décadas e que nunca são cumpridas, mas de certeza que agora que está publicado no DR é que vai passar a ser praticado  ::).

Cumprimentos,
Título: Re: Segurança Informática
Enviado por: Viajante em Março 29, 2018, 10:25:15 am
Resumindo as boas práticas que se conhecem à décadas e que nunca são cumpridas, mas de certeza que agora que está publicado no DR é que vai passar a ser praticado  ::).

Cumprimentos,

É bem verdade! Mas pode ser que muita gente passe a ter mais cuidado com a segurança informática! Mas falta muita cultura de segurança, como não utilizar pens usb desconhecidas (o maior perigo), proibir o facebook entre outros.... mas é um princípio!
Título: Re: Segurança Informática
Enviado por: Viajante em Maio 09, 2018, 10:07:07 pm
Pedro Veiga demitiu-se de coordenador do Centro de Cibersegurança

O coordenador do Centro Nacional de Cibersegurança demitiu-se. Motivo "não está relacionado" com Exercício Nacional de Segurança, diz gabinete da ministra da Presidência e Modernização Administrativa.

(https://imageproxy-observadorontime.netdna-ssl.com/800x,q85/https://s3cdn-observadorontime.netdna-ssl.com/wp-content/uploads/2018/05/09192918/18592128_770x433_acf_cropped-4.jpg)

O coordenador do Centro Nacional de Cibersegurança (CNCS), Pedro Veiga, demitiu-se do cargo, confirmou esta quarta-feira à Lusa o gabinete da ministra da Presidência e da Modernização Administrativa.

A nomeação do substituto será anunciada brevemente, de acordo com uma informação do gabinete de Maria Manuel Leitão Marques.

Em resposta ao Observador, o gabinete da ministra da Presidência e da Modernização Administrativa, afirmou que a demissão de Pedro Veiga “não está relacionada” com o Exercício Nacional de Cibersegurança que se realiza até quinta-feira. Segundo o gabinete, Pedro Veiga terá apresentado a demissão “por outros motivos”.

A ministra da Presidência, segundo a mesma informação, agradeceu “o contributo inestimável de Pedro Veiga para o trabalho nesta área, ao longo destes dois anos”.

Maria Manuel Leitão Marques nomeou Pedro Veiga como coordenador do Centro Nacional de Cibersegurança em 2016. O responsável do CNCS deveria ficar até 2019 no cargo.

Pedro Veiga é pioneiro da Internet em Portugal, professor no Departamento de Informática da Faculdade de Ciências da Universidade de Lisboa (FCCN) e estava à frente do CNCS desde a sua formação, em 2016.

https://observador.pt/2018/05/09/pedro-veiga-demitiu-se-de-coordenador-do-centro-de-ciberseguranca/
Título: Re: Segurança Informática
Enviado por: Viajante em Julho 10, 2018, 07:57:11 pm
Não sei se mais alguém tem um problema semelhante.
Com a entrada em vigor do RGPD, a 25 de Maio, quem transporta dados sensíveis consigo (dados informáticos), não chega ter uma pasta encriptada com os dados lá dentro, é necessário uma pen USB com 2 níveis de encriptação e se possível com a possibilidade de auto-destruição dos dados, se a pen caír em mãos erradas.

Estou a frequentar um curso de DPO (Data Protection Officer ou EPD – Encarregado de Proteção de Dados). Estive a ver alguns exemplos de pen usb e discos que cumpram o requisito exigido pela RGPD, por exemplo: FIPS 140-2 Level 3 certified. Estive a ver o site da NATO, onde referem alguns exemplos (https://www.ia.nato.int/niapc/Category/Disk-File-Encryption_13).

Gostei das seguintes opções:
https://www.viasat.com/products/encryption-eclypt-freedom

https://datalocker.com/product-category/encrypted-usb-flash-drives/

https://datalocker.com/product-category/harddrives/

http://www.ironkey.com/en-US/

Aprecio muito a Ironkey (S1000 Enterprise, que permite a instituição controlar várias em simultâneo, encripta toda a pen e destrói os dados se caírem em mãos erradas). Alguém tem uma opinião/sugestão? Ou tem o mesmo problema?

Obrigado
Título: Re: Segurança Informática
Enviado por: asalves em Julho 11, 2018, 10:22:55 am
Não sei se mais alguém tem um problema semelhante.
Com a entrada em vigor do RGPD, a 25 de Maio, quem transporta dados sensíveis consigo (dados informáticos), não chega ter uma pasta encriptada com os dados lá dentro, é necessário uma pen USB com 2 níveis de encriptação e se possível com a possibilidade de auto-destruição dos dados, se a pen caír em mãos erradas.

Estou a frequentar um curso de DPO (Data Protection Officer ou EPD – Encarregado de Proteção de Dados). Estive a ver alguns exemplos de pen usb e discos que cumpram o requisito exigido pela RGPD, por exemplo: FIPS 140-2 Level 3 certified. Estive a ver o site da NATO, onde referem alguns exemplos (https://www.ia.nato.int/niapc/Category/Disk-File-Encryption_13).

Gostei das seguintes opções:
https://www.viasat.com/products/encryption-eclypt-freedom

https://datalocker.com/product-category/encrypted-usb-flash-drives/

https://datalocker.com/product-category/harddrives/

http://www.ironkey.com/en-US/

Aprecio muito a Ironkey (S1000 Enterprise, que permite a instituição controlar várias em simultâneo, encripta toda a pen e destrói os dados se caírem em mãos erradas). Alguém tem uma opinião/sugestão? Ou tem o mesmo problema?

Obrigado

Eu não sei se é realmente obrigatório, ou se é mais o aconselhável.

O que esta nova regulamentação tem de bom é que não define regras, põe a batata quente do lado das empresas.

Por vezes o use case do utilizador não faz sentido ter uma pen destas, outras vezes o facto de obrigar a haver uma alteração de comportamento de utilização é suficiente para passado algum tempo se deixar a pen de lado.

Outra questão é que a encriptação é feita por hardware o que implica que caso seja encontrado um erro no algoritmo é impossível corrigir o mesmo. Para além de que muitas vezes como são sistemas proprietários não tem muito escrutínio por parte da comunidade e é possível com alguns meios e as vezes sorte contornar o problema e aceder a informação (tantos casos de iphones, consolas que eram inquebráveis e ao fim de algum tempo as medidas de segurança foram contornadas)

Outra situação é a redundância da informação, imagine que uma das pen estraga-se, todos os dados que lá estão perdem-se. Este tipo de aparelhos muitas vezes implica ter 2 ou 3 para que haja redundância da informação, mas isto tb implica ter que sincronizar a mesma de vez enquando, tudo depende da frequência com que os dados são alterados.

Ainda tem o caso de alguém mal intencionado que tenha como objectivo roubar a informação e não olhe a meios, pode ameaçar-lhe a vida com o intuito de lhe sacar o código de desbloqueio.

Dito isto poderá ser mais seguro ter o tal ficheiro encriptado com um bom algoritmo do que reinventar a roda.

PS: Muitas vezes o facto do uso destes aparelhos implicar uma alteração na sua utilização as marcas criam sistemas para facilitar essa utilização, e esses sistemas por vezes são mais vulneráveis do que o aparelho. De nada serve ter uma pen impenetrável se depois um simples bug no software de acesso compromete tudo.
Título: Re: Segurança Informática
Enviado por: Viajante em Julho 11, 2018, 11:49:18 am
Não sei se mais alguém tem um problema semelhante.
Com a entrada em vigor do RGPD, a 25 de Maio, quem transporta dados sensíveis consigo (dados informáticos), não chega ter uma pasta encriptada com os dados lá dentro, é necessário uma pen USB com 2 níveis de encriptação e se possível com a possibilidade de auto-destruição dos dados, se a pen caír em mãos erradas.

Estou a frequentar um curso de DPO (Data Protection Officer ou EPD – Encarregado de Proteção de Dados). Estive a ver alguns exemplos de pen usb e discos que cumpram o requisito exigido pela RGPD, por exemplo: FIPS 140-2 Level 3 certified. Estive a ver o site da NATO, onde referem alguns exemplos (https://www.ia.nato.int/niapc/Category/Disk-File-Encryption_13).

Gostei das seguintes opções:
https://www.viasat.com/products/encryption-eclypt-freedom

https://datalocker.com/product-category/encrypted-usb-flash-drives/

https://datalocker.com/product-category/harddrives/

http://www.ironkey.com/en-US/

Aprecio muito a Ironkey (S1000 Enterprise, que permite a instituição controlar várias em simultâneo, encripta toda a pen e destrói os dados se caírem em mãos erradas). Alguém tem uma opinião/sugestão? Ou tem o mesmo problema?

Obrigado

Eu não sei se é realmente obrigatório, ou se é mais o aconselhável.

O que esta nova regulamentação tem de bom é que não define regras, põe a batata quente do lado das empresas.

Por vezes o use case do utilizador não faz sentido ter uma pen destas, outras vezes o facto de obrigar a haver uma alteração de comportamento de utilização é suficiente para passado algum tempo se deixar a pen de lado.

Outra questão é que a encriptação é feita por hardware o que implica que caso seja encontrado um erro no algoritmo é impossível corrigir o mesmo. Para além de que muitas vezes como são sistemas proprietários não tem muito escrutínio por parte da comunidade e é possível com alguns meios e as vezes sorte contornar o problema e aceder a informação (tantos casos de iphones, consolas que eram inquebráveis e ao fim de algum tempo as medidas de segurança foram contornadas)

Outra situação é a redundância da informação, imagine que uma das pen estraga-se, todos os dados que lá estão perdem-se. Este tipo de aparelhos muitas vezes implica ter 2 ou 3 para que haja redundância da informação, mas isto tb implica ter que sincronizar a mesma de vez enquando, tudo depende da frequência com que os dados são alterados.

Ainda tem o caso de alguém mal intencionado que tenha como objectivo roubar a informação e não olhe a meios, pode ameaçar-lhe a vida com o intuito de lhe sacar o código de desbloqueio.

Dito isto poderá ser mais seguro ter o tal ficheiro encriptado com um bom algoritmo do que reinventar a roda.

PS: Muitas vezes o facto do uso destes aparelhos implicar uma alteração na sua utilização as marcas criam sistemas para facilitar essa utilização, e esses sistemas por vezes são mais vulneráveis do que o aparelho. De nada serve ter uma pen impenetrável se depois um simples bug no software de acesso compromete tudo.
Os meus dados não são assim tão valiosos :)
Mas trata-se de dados de menores, que depois tenho de comunicar regularmente a entidades oficiais.
Normalmente utilizo uma pasta encriptada através do truecrypt/veracrypt, que julgo saber ainda não foi quebrado por nenhuma entidade. Mas uma pen com 2 níveis de criptografia e ainda por cima validado pela NATO, oferece outra segurança, mesmo usando a pasta encriptada que já uso, e onde instalo também o firefoxportable, para não ter de utilizar nenhum browser da máquina onde trabalho (os pc que utilizo podem arder que não perco nenhum dado).

Quanto a cópias de segurança, eu faço cópias de segurança...... de vez em quando da pasta encriptada para 2 NAS com RAID 6. Como as pastas continuam encriptadas, continuo confortável com os dados.

De facto a nova lei que entrou em vigor é omissa em muitas circunstâncias, mas aliada a um aumento de segurança, vejo com bons olhos a utilização de uma pen com segurança ao nível do hardware e software, mantendo a utilização do truecrypt/veracrypt de que não abdico e ainda com o bónus da destruição de todos os dados se alguém errar mais de 10 tentativas. Mas lá está, os meus dados não são valiosos, são é sensíveis com muitos dados de muita gente.

Do meu ponto de vista, eu e mais 2 colegas meus, devemos utilizar pen usb encriptadas. É verdade que pode custar cada uma cerca de 1.000€, mas eu vejo como um investimento para a salvaguarda de tantos dados.
Título: Re: Segurança Informática
Enviado por: Viajante em Agosto 30, 2018, 10:29:17 am
(https://www.forumdefesa.com/forum/proxy.php?request=http%3A%2F%2Fimages-cdn.impresa.pt%2Fvisao%2F2018-08-29-Capa-1330%2Foriginal%2Fmw-860&hash=9703cf4304af534a1530be4cd192bbeb)

Quando tiver acesso ao artigo, coloco aqui.

http://visao.sapo.pt/revistas/2018-08-29-Edicao-1330
Título: Re: Segurança Informática
Enviado por: asalves em Agosto 30, 2018, 12:54:54 pm
https://www.publico.pt/2018/08/22/tecnologia/noticia/estudante-detalha-como-era-possivel-entrar-no-portal-das-financas-de-qualquer-pessoa-1841794
Página do Portal das Finanças permitia entrar na conta de qualquer contribuinte
Citar
Uma falha informática do Portal das Finanças permitia mudar a palavra-passe da conta de qualquer pessoa ao saber apenas o número de contribuinte. Em teoria, o problema – que já foi corrigido, mas apenas seis meses depois de o Estado ter sido alertado – podia ser explorado por atacantes para ganhar acesso a informação financeira de qualquer utilizador.
Mais populares

A falha foi descoberta por Miguel de Moura, um estudante do mestrado de Engenharia Electrotécnica e de Computadores do Instituto Superior Técnico com 22 anos, que recentemente explicou o processo no seu site pessoal. O estudante diz que esperou que o Portal das Finanças resolvesse os problemas antes de os divulgar, uma prática habitual na área da cibersegurança.

“Mudar a palavra passe de alguém, que é o mais grave, demorava apenas alguns segundos”, disse Miguel de Moura ao PÚBLICO. O caso foi avançado pela revista Exame Informática.

O PÚBLICO contactou o Ministério das Finanças ao final da tarde desta quarta-feira. O ministério respondeu que não conseguia dar respostas até à hora de publicação deste artigo.

Miguel de Moura explicou, em dois textos publicados online, como encontrou várias falhas no Portal das Finanças. Para além da mudança de palavra-passe, os textos mencionam outros problemas, como técnicas que permitiam descobrir o número de telefone de alguém a partir do seu NIF, e a possibilidade de esquemas de phishing  (feitos para levar um utilizador a fornecer dados confidenciais) usarem endereços online legítimos do Portal das Finanças, alterados para incluir conteúdo malicioso.

O processo implicava inspeccionar o código das páginas online do Portal das Finanças, algo que qualquer pessoa pode fazer. Além dos campos visíveis no site (como Nova Senha e Confirmar Nova Senha), era possível ter acesso a campos escondidos do formulário, como o NIF associado a um número de telemóvel. Com conhecimentos informáticos, era possível alterar estes elementos.

“A maioria dos formulários online tem campos secretos. No caso de pedido de alteração de palavra-passe do Portal das Finanças, eram formulários pré-preenchidos com o NIF dos utilizadores, a que um utilizador normal não deveria ter acesso, mas que eram surpreendentemente fáceis de encontrar e alterar”, explica Moura.

“O atacante nem sequer precisava de ter o número de telemóvel associado ao NIF de alguém”, frisa. Bastava que alguém simulasse o processo de recuperar a palavra-passe para conseguir associar uma nova palavra-passe a outro NIF.

“Dos outros problemas que reportei, os mais preocupantes eram esquemas que permitiam manipular o URL do Ministério das Finanças para incluir porções de código malicioso. Isto facilitava processos de phishing para roubar dados das pessoas”, diz o estudante. “Quando alguém se tentava autenticar no Portal das Finanças, na opção para recuperar a senha, também era possível escapar à pergunta secreta, e daqui, ver os números de telefone associados a qualquer NIF.”

O estudante contactou logo em Janeiro a linha de apoio do Portal das Finanças, no próprio dia em que descobriu as falhas. No dia seguinte, tentou a Comissão Nacional de Protecção de Dados (CNPD). Mas o processo demorou. “Só em Maio, depois de uma chamada de meia hora, em que me transferiram para várias autoridades diferentes, é que consegui chegar às autoridades competentes”, conta. “Alguém finalmente ouviu e remeteu a minha chamada para a pessoa que podia resolver o problema.”
Título: Re: Segurança Informática
Enviado por: Lusitano89 em Novembro 13, 2018, 10:20:11 pm
Conselho Nacional de Cibersegurança admite que Portugal está atrasado


O novo coordenador do Centro Nacional de Cibersegurança (CNCS), Lino Santos, reconheceu hoje que Portugal está um “pouco atrasado” na definição de uma estratégia nacional de cibersegurança, mas rejeitou a ideia de que o Estado esteja “ausente” desta matéria.

“Não tenho nenhum problema em dizer que o Estado está um pouco atrasado no tempo relativamente a este assunto. Portugal criou o CNCS em 2014 e devia ter criado esse centro em 2005 ou 2006”, disse Lino Santos, durante a conferência “Cibersegurança: reduzir o risco, combater as ameaças” promovida pela sociedade de garantia mútua Norgarante, dirigida a empresários e gestores.

Apesar de Portugal ter demorado "algum tempo a edificar a estrutura nacional de cibersegurança", o coordenador do CNCS rejeitou que o Governo esteja ausente desta matéria e adiantou que o próximo passo "será produzir um plano de ação para execução desta nova estratégia”.

O responsável referiu ainda que o CNCS está atualmente a desenvolver um quadro nacional de referência para cibersegurança que tem como objetivo ajudar a proteger melhor as empresas e organismos públicos dos ataques informáticos.

Segundo Lino Santos, este quadro, de adesão voluntária pelas organizações, deverá estar terminado em fevereiro de 2019 e inclui “um conjunto de controlos e medidas técnicas que têm que ser asseguradas pelas entidades para atingir um patamar de cibersegurança para fazer face às ameaças conhecidas”.

“Este quadro é suficientemente grande para responder às preocupações das grandes empresas”, disse, adiantando que também será criado um conjunto mais pequeno de controlos e medidas para serem implementadas pelas Pequenas e Médias Empresas”.

Lino Santos alertou ainda para a necessidade de se pensar na cibersegurança quando estamos a implementar políticas públicas, dando como exemplo a colocação de wi-fi nos autocarros, sem consultar os especialistas de cibersegurança.

“Esse tipo de políticas públicas não pode acontecer. Qualquer que seja a politicai publica nós temos de ter preocupações de cibersegurança no seu desenho. Ainda não estamos aí e devemos trabalhar para isso”, vincou.

O CNCS foi criado em outubro de 2014, tendo como missão contribuir para que Portugal use o ciberespaço de uma forma livre e segura, em estreita cooperação e colaboração com as entidades públicas e privadas em matéria de segurança do ciberespaço.

Segundo o mais recente Relatório Anual de Segurança Interna, em 2017 a equipa de reação a incidentes do CNCS recebeu e processou 1.895 notificações relativas a ataques no ciberespaço, das quais 535 resultaram na abertura de incidentes "analisados e resolvidos com sucesso".

Dos incidentes analisados e resolvidos, 17% afetaram direta e indiretamente entidades do Estado, o que representa um acréscimo de 8% em relação ao ano anterior, regista o mesmo relatório.

A maioria dos crimes visaram a recolha de informação (‘phishing’, ‘spearphising’ e realização de ‘scans’) e o alvo principal foram as instituições bancárias.

Houve ainda mais de uma centena de incidentes classificados como ‘malware’ (a introdução de ‘software’ malicioso com o objetivo de danificar dados) e meia centena de crimes de “tentativa de intrusão” nos sistemas das organizações portuguesas.


:arrow: https://24.sapo.pt/tecnologia/artigos/conselho-nacional-de-ciberseguranca-admite-que-portugal-esta-atrasado
Título: Re: Segurança Informática
Enviado por: Lusitano89 em Janeiro 29, 2019, 01:42:11 pm
Ministro da Defesa espera "capacidades superiores" em "ciberdefesa" em três ou quatro anos


O ministro da Defesa Nacional afirmou esta terça-feira que dentro de “três a quatro anos” Portugal terá “capacidades superiores” na área da 'ciberdefesa' e defendeu mais partilha de informação e complementaridade entre segurança e defesa.

“Vamos aumentar significativamente os nossos recursos humanos formando militares e contratando civis. Daqui por três quatro anos teremos capacidades bem diferentes e bem superiores daquelas que existem atualmente”, afirmou, em declarações à Lusa, à margem de um seminário sobre “Ciberdemocracia e Cibersegurança”, na Universidade Nova de Lisboa.

Com um investimento previsto de 46 milhões de euros no espaço de 12 anos na Lei de Programação Militar, aprovada na generalidade na passada sexta-feira, João Gomes Cravinho considerou que o montante “é o adequado face às capacidades” que o país “quer desenvolver”.

Na sua intervenção no Seminário, o governante considerou que Portugal “está a dar passos sólidos na criação de meios para a sua ciberdefesa” que é “uma parte integrante da cibersegurança nacional”.

“Apesar destes esforços significativos há um imenso espaço de incerteza que tem de ser reconhecido, lidamos com avanços tecnológicos exponenciais e inovações tecnológicas que estão na sua infância”, disse.

O ministro defendeu que é preciso “ir gradualmente construindo um espaço de diálogo cooperativo a nível internacional, onde medidas de confiança possam ser implementadas”.

Isso é “crucial”, disse, para “evitar escalada de ameaças que deixe, à semelhança do que foi a realidade nuclear da guerra fria, o planeta paralisado”.

O ministro identificou “várias linhas de tensão” que devem ser resolvidas “no âmbito do inter-relacionamento do conjunto das instituições nacionais”, defendendo “uma clarificação” da diferença entre “cibersegurança e ciberdefesa”.

“Segurança e Defesa são áreas de governação distintas, é certo, mas são áreas de grande complementaridade”, sustentou, acrescentando que “não compete à Defesa a definição de uma política de segurança nacional”.

A realidade do “ciberespaço” em que as “fronteiras” entre o domínio interno e externo, entre o público e o privado e entre o civil e militar “se esbatem” exige uma “clarificação urgente de funções e, essencialmente, mecanismos de coordenação sistemática de esforços”.

“É que as estruturas rígidas dos Estados e as estruturas militares altamente hierarquizadas exigem um conjunto de procedimentos – particularmente importantes em contextos democráticos, como é o nosso – que dificilmente se coadunam com o tempo de resposta a um ataque cibernético”, sustentou.

Nesse sentido, o “exercício da autoridade tem, assim, de prever a partilha e a delegação de competências, com regras claras de ação, nomeadamente em função do nível de resposta pretendido”.


:arrow: https://24.sapo.pt/atualidade/artigos/ministro-da-defesa-espera-capacidades-superiores-em-ciberdefesa-em-tres-ou-quatro-anos
Título: Ciberdefesa
Enviado por: zawevo em Abril 03, 2019, 06:46:21 pm
Parece-me bem
https://www.tsf.pt/politica/interior/ate-ao-fim-do-ano-portugal-vai-quadruplicar-os-efetivos-militares-dedicados-a-ciberdefesa-10756302.HTML

Porque senão pode isto acontecer
https://www.sabado.pt/portugal/detalhe/com-100-mil-euros-e-uma-equipa-deitava-abaixo-um-governo-em-15-dias
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Camuflage em Abril 03, 2019, 09:18:44 pm
Esse senhor só manda letra, é apenas um pavão, se fosse como ele diz já vários governos teriam caído.
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: asalves em Abril 08, 2019, 11:13:16 am
Esse senhor só manda letra, é apenas um pavão, se fosse como ele diz já vários governos teriam caído.

Não é bem assim.

Imagine todos os sites institucionais públicos irem abaixo por diversos dias (site da assembleia, do PR, segurança social, finanças, ...).

Agora imagine a intranet do estado, fundos comunitários , sistemas de comunicações internos, ... também ir tudo abaixo.

Se quiser piorar imagine que se ataca também os sistemas vitais como os sistemas da saúde, militares, embaixadas, refinarias e centrais de produção elétrica.

Com um ataque bem planeado atingindo alguns servidores base, todos os que dependem destas vão ficar limitados ou inoperacionais.

E quando falamos em ataques não é preciso ser um expert ninja (tipo encontrar falhas e atacar), basta concentrar muitos pedidos (milhares ou centenas de milhares) no mesmo instante de tempo para que um servidor vá abaixo (os tugas são bons nisso, quando esperam todos pelo ultimo dia de qualquer coisa para mandar o servidor abaixo das finanças)

Se isto acontecer acha que existe algum governo que aguente?

E por experiência própria muita da infraestrutura publica ao nível de servidores está totalmente desprotegida e desorganizada, cabendo normalmente ao engenheiro lá do sitio da entidade publica a gestão dos servidores e da rede, sem que este tenha as devidas qualificações (isto porque a segurança cibernética é um mundo que requer anos e anos de experiência e formação constante e investimento constante também para colmatar todas as ameaças que aparecem diariamente)
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Viajante em Abril 08, 2019, 12:05:00 pm
Esse senhor só manda letra, é apenas um pavão, se fosse como ele diz já vários governos teriam caído.

Não é bem assim.

Imagine todos os sites institucionais públicos irem abaixo por diversos dias (site da assembleia, do PR, segurança social, finanças, ...).

Agora imagine a intranet do estado, fundos comunitários , sistemas de comunicações internos, ... também ir tudo abaixo.

Se quiser piorar imagine que se ataca também os sistemas vitais como os sistemas da saúde, militares, embaixadas, refinarias e centrais de produção elétrica.

Com um ataque bem planeado atingindo alguns servidores base, todos os que dependem destas vão ficar limitados ou inoperacionais.

E quando falamos em ataques não é preciso ser um expert ninja (tipo encontrar falhas e atacar), basta concentrar muitos pedidos (milhares ou centenas de milhares) no mesmo instante de tempo para que um servidor vá abaixo (os tugas são bons nisso, quando esperam todos pelo ultimo dia de qualquer coisa para mandar o servidor abaixo das finanças)

Se isto acontecer acha que existe algum governo que aguente?

E por experiência própria muita da infraestrutura publica ao nível de servidores está totalmente desprotegida e desorganizada, cabendo normalmente ao engenheiro lá do sitio da entidade publica a gestão dos servidores e da rede, sem que este tenha as devidas qualificações (isto porque a segurança cibernética é um mundo que requer anos e anos de experiência e formação constante e investimento constante também para colmatar todas as ameaças que aparecem diariamente)

É verdade que nunca quisemos saber da cibersegurança.
E nem o RGPD está a obrigar toda a gente a ser mais segura.
Pergunto, quantos de nós não vamos ainda hoje a uma repartição do estado e no meio dos longos minutos de espera, quantas palavras-passe não sacávamos dos post it amarelos, pendurados nos ecran? E nem é preciso uma DSLR de 200mm para ir buscar uma passe a dezenas de metros!!!!!!

Nós próprios não temos muitos cuidados de segurança e guardamos ficheiros vitais nas máquinas que utilizamos, o que é um disparate!

Agora as redes, quantas redes há desprotegidas? E ao contrário, quantos de nós ligam-se a redes grátis sem se aperceberem que quem distribui as redes grátis, pode gravar toda a informação que utilizamos?

Quantas empresas/instituições públicas têem várias camadas de sistemas a serem atacados? Redes virtuais em cima de redes físicas!? Como é feito o acesso? Os computadores dos utilizadores permitem acesso a uma pen usb? E quantas redes têem firewall física?

Mandar uma rede a baixo não é preciso tanto Asalves, no caso das Finanças é mais o primeiro dia para todos submeterem mais depressa o reembolso e receberem-no mais depressa!!! No fim do prazo são mais os que vão pagar imposto  :)
Basta todos os dias, a partir das 15 e até às 16:30h há uma baixa de velocidade muito grande, que coincide com os backups de informação dos Bancos, Segurança Social, Finanças, etc.
Ou ainda….. no interior do país, basta um acidente rodoviário que parta um poste que transporta a fibra  :)

Resumindo, somos ainda uns aprendizes de segurança informática e tudo o que venha é benvindo e sabe a pouco (dava jeito as firewall físicas terem preços de amigo, assim como switches com gestão em fibra………)
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Camuflage em Abril 08, 2019, 09:03:18 pm
Esse senhor só manda letra, é apenas um pavão, se fosse como ele diz já vários governos teriam caído.

Não é bem assim.

Imagine todos os sites institucionais públicos irem abaixo por diversos dias (site da assembleia, do PR, segurança social, finanças, ...).

Agora imagine a intranet do estado, fundos comunitários , sistemas de comunicações internos, ... também ir tudo abaixo.

Se quiser piorar imagine que se ataca também os sistemas vitais como os sistemas da saúde, militares, embaixadas, refinarias e centrais de produção elétrica.

Com um ataque bem planeado atingindo alguns servidores base, todos os que dependem destas vão ficar limitados ou inoperacionais.

E quando falamos em ataques não é preciso ser um expert ninja (tipo encontrar falhas e atacar), basta concentrar muitos pedidos (milhares ou centenas de milhares) no mesmo instante de tempo para que um servidor vá abaixo (os tugas são bons nisso, quando esperam todos pelo ultimo dia de qualquer coisa para mandar o servidor abaixo das finanças)

Se isto acontecer acha que existe algum governo que aguente?

E por experiência própria muita da infraestrutura publica ao nível de servidores está totalmente desprotegida e desorganizada, cabendo normalmente ao engenheiro lá do sitio da entidade publica a gestão dos servidores e da rede, sem que este tenha as devidas qualificações (isto porque a segurança cibernética é um mundo que requer anos e anos de experiência e formação constante e investimento constante também para colmatar todas as ameaças que aparecem diariamente)

O Estado português está muito atrasado em termos tecnológicos, portanto o máximo que pode suceder é deixar alguns portais em baixo como o das finanças ou segurança social. Basta olhares para qualquer secção de finanças, segurança social ou da justiça para perceberes o quão atrasados estamos. Grande parte dos dados críticos estão em papel infelizmente e digo infelizmente porque assim se nota não só o atraso de vida que promovem às pessoas como qualquer um pode aceder.

Um DDoS que é o que tu e esse pavão alegam pouca ou nenhuma moça fazem em termos financeiros.
A intranet não está ligada à internet, daí o seu nome, seria necessário alguém no interior com acesso aos meios informáticos abrir portas ou com um malware suficientemente bom (algo que requer ajuda de Estados e equipas enormes).

A Estónia de longe bem mais digital que nós, foi alvo repetido de ataques em 2007 por parte de grupos pró-Rússia e conseguiu repelir a coisa. DDoS ou defacements não servem para nada. Se queres punir um Estado terás que atacar a infraestrutura bancária, financeira, judicial e expor segredos de Estado, coisa que só consegues se tiveres insiders colocando malware directamente nas máquinas, além de levar anos a pôr em prática, requer muito mais que 100k e meia dúzia de script kiddies.

Esse senhor como disse é um pavão, basta ver o seu CV, há anos que deixou de ser engenheiro na prática (só no papel), nem sequer está ligado à ciência.
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: asalves em Abril 09, 2019, 06:39:29 pm
Esse senhor só manda letra, é apenas um pavão, se fosse como ele diz já vários governos teriam caído.

Não é bem assim.

Imagine todos os sites institucionais públicos irem abaixo por diversos dias (site da assembleia, do PR, segurança social, finanças, ...).

Agora imagine a intranet do estado, fundos comunitários , sistemas de comunicações internos, ... também ir tudo abaixo.

Se quiser piorar imagine que se ataca também os sistemas vitais como os sistemas da saúde, militares, embaixadas, refinarias e centrais de produção elétrica.

Com um ataque bem planeado atingindo alguns servidores base, todos os que dependem destas vão ficar limitados ou inoperacionais.

E quando falamos em ataques não é preciso ser um expert ninja (tipo encontrar falhas e atacar), basta concentrar muitos pedidos (milhares ou centenas de milhares) no mesmo instante de tempo para que um servidor vá abaixo (os tugas são bons nisso, quando esperam todos pelo ultimo dia de qualquer coisa para mandar o servidor abaixo das finanças)

Se isto acontecer acha que existe algum governo que aguente?

E por experiência própria muita da infraestrutura publica ao nível de servidores está totalmente desprotegida e desorganizada, cabendo normalmente ao engenheiro lá do sitio da entidade publica a gestão dos servidores e da rede, sem que este tenha as devidas qualificações (isto porque a segurança cibernética é um mundo que requer anos e anos de experiência e formação constante e investimento constante também para colmatar todas as ameaças que aparecem diariamente)

O Estado português está muito atrasado em termos tecnológicos, portanto o máximo que pode suceder é deixar alguns portais em baixo como o das finanças ou segurança social. Basta olhares para qualquer secção de finanças, segurança social ou da justiça para perceberes o quão atrasados estamos. Grande parte dos dados críticos estão em papel infelizmente e digo infelizmente porque assim se nota não só o atraso de vida que promovem às pessoas como qualquer um pode aceder.

Um DDoS que é o que tu e esse pavão alegam pouca ou nenhuma moça fazem em termos financeiros.
A intranet não está ligada à internet, daí o seu nome, seria necessário alguém no interior com acesso aos meios informáticos abrir portas ou com um malware suficientemente bom (algo que requer ajuda de Estados e equipas enormes).

A Estónia de longe bem mais digital que nós, foi alvo repetido de ataques em 2007 por parte de grupos pró-Rússia e conseguiu repelir a coisa. DDoS ou defacements não servem para nada. Se queres punir um Estado terás que atacar a infraestrutura bancária, financeira, judicial e expor segredos de Estado, coisa que só consegues se tiveres insiders colocando malware directamente nas máquinas, além de levar anos a pôr em prática, requer muito mais que 100k e meia dúzia de script kiddies.

Esse senhor como disse é um pavão, basta ver o seu CV, há anos que deixou de ser engenheiro na prática (só no papel), nem sequer está ligado à ciência.

Desculpe-me mas não concordo inteiramente (há partes ou dimensões que concordo) consigo, apesar de estarmos atrasados já existe muita troca de informação entre serviços, entidades ou servidores em locais físicos, e o grande problema é que isto é gerido de forma descentralizada.

Um dos pontos que não concordo é a questão dos ataques DDOS, são "baratos" de efetuar e exceto o portal das finanças (devido em grande parte ao tuga que deixa tudo para o ultimo/primeiro dia) poucos servidores do estado devem estar protegidos para tal. Poucos fora as finanças devem ter software de balanceamento de carga ou capacidade de crescimento quando submetidos por uma grande carga, já nem falo de filtros e outro tipo de software. Como tal acho que este seria um dos principais meios usados para mandar abaixo os servidores principais ou o intermédios.

Depois acho que existe outras vulnerabilidades, servidores antigos com sistemas ainda mais antigos que não tem qualquer atualização há anos, para quem percebe é facil encontrar estas maquinas e basta ir tentando falhas conhecidas até acertar em alguma, e aqui estamos a falar de sistemas automatizados.

Depois como lhe falei a questão da gestão descentralizada. Facilmente (para quem sabe) é possível encontrar maquinas dentro da intranet que estão com ligações externas (Ex: aqueles quiosques digitais inúteis que muitas entidades publicas gostam de ter na receção), dai até a rede estar mal configurada é fácil.

Depois o típico método de contaminação, é mandar uns emails que estão públicos com o assunto sobre receitas ou sobre o que o Bruno de Carvalho/Pinto da Costa/Luis F. Vieira disse sobre os outros que são logo abertos e infetam o computador dentro da rede que com alguma facilidade se pode espalhar aos outros.

Podia dar-lhe mais exemplos, mas...

Isto para dizer que não é preciso roubar segredos de estado ou informações fiscais, para um governo cair, basta a população estar bloqueada durante uns dias para o espalhafate ser tão grande que o governo não aguente a pressão. E acho viável a opinião do sr. com uma boa equipa e uns 100k para comprar informações é possível mandar o rectangulo abaixo
Título: Re: China, Russia called out as cyberspy hotbeds
Enviado por: Lusitan em Abril 17, 2019, 04:54:04 pm
https://www.cmjornal.pt/portugal/detalhe/piratas-russos-roubam-segredos-militares

Piratas russos roubam segredos militares em Portugal
Chefe do Estado-Maior das Forças Armadas admite invasão a sistema informático da Defesa.

Título: Re: Segurança Informática e Ciberdefesa
Enviado por: asalves em Abril 17, 2019, 06:27:23 pm
Ataque informático às Forças Armadas foi o mais grave mas não afetou informação sensível
https://24.sapo.pt/atualidade/artigos/ataque-informatico-as-forcas-armadas-foi-o-mais-grave-mas-nao-afetou-informacao-sensivel (https://24.sapo.pt/atualidade/artigos/ataque-informatico-as-forcas-armadas-foi-o-mais-grave-mas-nao-afetou-informacao-sensivel)
Citar
O alvo foi "a rede de correio eletrónico administrativo utilizado pelos militares e funcionários civis do EMGFA [Estado-Maior General das Forças Armadas], num total de cerca de 3,5 Gb de informação de emails exfiltrados", disse à Lusa o comandante Pedro Coelho Dias, salientando que, na estrutura da Defesa, "são utilizadas duas redes informáticas".

"Uma rede classificada, de acesso restrito a utilizadores devidamente acreditados com o grau de credenciação adequado para acesso à informação dessa rede, e outra rede de correspondência administrativa, para troca do correio eletrónico de rotina e de informação 'não sensível', e foi esta a rede afetada. Não há, por isso, informação 'sensível' afetada”, frisou.

O roubo de segredos militares é noticiado em manchete na edição de hoje do Correio da Manhã, depois de o Chefe do Estado-Maior General das Forças Armadas, almirante Silva Ribeiro, ter confirmado o incidente no programa da RTP-1 Prós e Contras da passada segunda-feira.

"Tivemos em novembro um ataque aos sistemas de Defesa que não foi detetado por nós. Foi semelhante a outro que houve na Alemanha e os serviços de informações avisaram-nos. Depois, especialistas de Defesa conseguiram controlar o ataque", afirmou Silva Ribeiro na RTP.

À Lusa, o porta-voz do EMGFA escusou-se a apontar responsáveis ou suspeitos, afirmando preferir, no âmbito da ciberdefesa, "designar o originador do ataque como sendo um APT ('Advanced Persistent Threat' - Ameaça Avançada Persistente)".

"Não atribuímos este ataque a nenhuma organização ou Estado, até porque a complexidade do mesmo não permite correlacionar uma origem específica", explicou.

Newsletter
As notí­cias não escolhem hora, mas o seu tempo é precioso. O SAPO 24 leva ao seu email a informação que realmente importa comentada pelos nossos cronistas.

Pedro Coelho Dias realçou que a resposta foi eficaz e não foi roubada informação classificada ou "sensível".

"A forma como reagimos a este ataque mostra que estamos no caminho certo e preparados para a defesa das nossas redes e sistemas", sublinhou, acrescentando que "o atual sistema de resposta a estes incidentes está implementado com outras entidades e é eficaz".

"Neste contexto em especial, através do Centro Nacional de Cibersegurança que é a entidade que atua como coordenador operacional e autoridade nacional especialista em matéria de cibersegurança", precisou.

Nesta área, o porta-voz da Forças Armadas destacou também "a interoperabilidade e a troca de informação" no plano internacional, através de "uma relação estreita com o Centro de Excelência de Ciberdefesa da NATO, em Talin, na Estónia, bem como o intenso treino, quer ao nível da NATO, quer ao nível da União Europeia", para além daquele que já se faz no plano nacional promovido pelo Centro Nacional de Cibersegurança.

"Consideramos o sistema seguro. Mas, para isso acontecer, implica mantermos aquilo que já temos em prática: a permanente atualização dos sistemas, a modernização das nossas redes e infraestruturas tecnológicas e o investimento na formação dos nossos militares", acentuou.

O EMGFA - indicou - "tem em curso um plano para reforçar até 2021, por via da Lei de Programação Militar, os recursos, as capacidades e as competências no ciberespaço, não só ao nível da proteção, mas também de dissuasão, resultando numa capacidade para a utilização cada vez mais segura das redes e a utilização livre do ciberespaço".

Pedro Coelho Dias considerou ainda "essencial que as pessoas saibam que ataques existem a nível privado e público", mas que os sistemas de Defesa estão organizados e têm "capacidade para reagir e controlar a situação, tal como foi feito nesse ataque com o empenhamento do Centro de Ciberdefesa, do Centro Nacional de Cibersegurança e dos Serviços de Informações".

"Um dado curioso no plano da ciberdefesa são os 100 incidentes mensais em média em que temos de realizar ações concretas de proteção dos nossos sistemas, tendo este ataque informático de novembro sido classificado como o mais complexo e grave até ao momento", indicou.

Considerações:

1. A resposta ao ataque foi boa, mas precisaram de ser avisados que estavam a sofrer um ataque para se aperceberem do mesmo.  :bang:

2. Não houve dano/fuga informação sensível, unicamente porque a rede afetada era a institucional, como tal concluíram que não há problemas. (Será que não há/havia informação sensível de facto na rede institucional, tipo passwords, reports, ...)
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Lusitan em Abril 18, 2019, 10:54:58 am
Ataque informático às Forças Armadas foi o mais grave mas não afetou informação sensível
https://24.sapo.pt/atualidade/artigos/ataque-informatico-as-forcas-armadas-foi-o-mais-grave-mas-nao-afetou-informacao-sensivel (https://24.sapo.pt/atualidade/artigos/ataque-informatico-as-forcas-armadas-foi-o-mais-grave-mas-nao-afetou-informacao-sensivel)
Citar
O alvo foi "a rede de correio eletrónico administrativo utilizado pelos militares e funcionários civis do EMGFA [Estado-Maior General das Forças Armadas], num total de cerca de 3,5 Gb de informação de emails exfiltrados", disse à Lusa o comandante Pedro Coelho Dias, salientando que, na estrutura da Defesa, "são utilizadas duas redes informáticas".

"Uma rede classificada, de acesso restrito a utilizadores devidamente acreditados com o grau de credenciação adequado para acesso à informação dessa rede, e outra rede de correspondência administrativa, para troca do correio eletrónico de rotina e de informação 'não sensível', e foi esta a rede afetada. Não há, por isso, informação 'sensível' afetada”, frisou.

O roubo de segredos militares é noticiado em manchete na edição de hoje do Correio da Manhã, depois de o Chefe do Estado-Maior General das Forças Armadas, almirante Silva Ribeiro, ter confirmado o incidente no programa da RTP-1 Prós e Contras da passada segunda-feira.

"Tivemos em novembro um ataque aos sistemas de Defesa que não foi detetado por nós. Foi semelhante a outro que houve na Alemanha e os serviços de informações avisaram-nos. Depois, especialistas de Defesa conseguiram controlar o ataque", afirmou Silva Ribeiro na RTP.

À Lusa, o porta-voz do EMGFA escusou-se a apontar responsáveis ou suspeitos, afirmando preferir, no âmbito da ciberdefesa, "designar o originador do ataque como sendo um APT ('Advanced Persistent Threat' - Ameaça Avançada Persistente)".

"Não atribuímos este ataque a nenhuma organização ou Estado, até porque a complexidade do mesmo não permite correlacionar uma origem específica", explicou.

Newsletter
As notí­cias não escolhem hora, mas o seu tempo é precioso. O SAPO 24 leva ao seu email a informação que realmente importa comentada pelos nossos cronistas.

Pedro Coelho Dias realçou que a resposta foi eficaz e não foi roubada informação classificada ou "sensível".

"A forma como reagimos a este ataque mostra que estamos no caminho certo e preparados para a defesa das nossas redes e sistemas", sublinhou, acrescentando que "o atual sistema de resposta a estes incidentes está implementado com outras entidades e é eficaz".

"Neste contexto em especial, através do Centro Nacional de Cibersegurança que é a entidade que atua como coordenador operacional e autoridade nacional especialista em matéria de cibersegurança", precisou.

Nesta área, o porta-voz da Forças Armadas destacou também "a interoperabilidade e a troca de informação" no plano internacional, através de "uma relação estreita com o Centro de Excelência de Ciberdefesa da NATO, em Talin, na Estónia, bem como o intenso treino, quer ao nível da NATO, quer ao nível da União Europeia", para além daquele que já se faz no plano nacional promovido pelo Centro Nacional de Cibersegurança.

"Consideramos o sistema seguro. Mas, para isso acontecer, implica mantermos aquilo que já temos em prática: a permanente atualização dos sistemas, a modernização das nossas redes e infraestruturas tecnológicas e o investimento na formação dos nossos militares", acentuou.

O EMGFA - indicou - "tem em curso um plano para reforçar até 2021, por via da Lei de Programação Militar, os recursos, as capacidades e as competências no ciberespaço, não só ao nível da proteção, mas também de dissuasão, resultando numa capacidade para a utilização cada vez mais segura das redes e a utilização livre do ciberespaço".

Pedro Coelho Dias considerou ainda "essencial que as pessoas saibam que ataques existem a nível privado e público", mas que os sistemas de Defesa estão organizados e têm "capacidade para reagir e controlar a situação, tal como foi feito nesse ataque com o empenhamento do Centro de Ciberdefesa, do Centro Nacional de Cibersegurança e dos Serviços de Informações".

"Um dado curioso no plano da ciberdefesa são os 100 incidentes mensais em média em que temos de realizar ações concretas de proteção dos nossos sistemas, tendo este ataque informático de novembro sido classificado como o mais complexo e grave até ao momento", indicou.

Considerações:

1. A resposta ao ataque foi boa, mas precisaram de ser avisados que estavam a sofrer um ataque para se aperceberem do mesmo.  :bang:

2. Não houve dano/fuga informação sensível, unicamente porque a rede afetada era a institucional, como tal concluíram que não há problemas. (Será que não há/havia informação sensível de facto na rede institucional, tipo passwords, reports, ...)

Ou é ignorante ou está a tentar desvalorizar a situação para não parecer tão mal. Se conseguiram tirar 3,5Gb de informação "administrativa" sem que ninguém desse por isso (e até tenho dúvidas se não terão sido serviços de informações aliados a informar o SIS, que por sua vez informaram o Ministério da Defesa) estamos perante um caso de tentativa de obtenção de "Kompromat", que poderá ser utilizado mais tarde em operações mais sérias. Estamos a falar de centenas de milhares de e-mails que podem ter até questões pessoais/financeiras de trabalhadores. Mais do que passwords e afins, a melhor forma de obter informação ainda é através de insiders capazes de inserir malware nos sistemas ou até retirar informação confidencial por outros meios.
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Viajante em Julho 04, 2019, 10:24:29 am
Portugal: Fundação Champalimaud alvo de “ataque informático sem precedentes”

Seja na área da economia, na área do desporto ou na área da saúde, os hackers não são normalmente sensíveis às acções das empresas e instituições.
Recentemente, em Portugal, a Fundação Champalimaud diz ter sido algo de um “ataque informático sem precedentes”, mas que o mesmo foi ultrapassado sem ceder às exigências dos atacantes.

(https://pplware.sapo.pt/wp-content/uploads/2019/07/champ_01-720x412.jpg)

Segundo informações da própria Fundação, os sistemas informáticos não estiveram a funcionar correctamente durante 44 horas. Sabe-se também que não aconteceu qualquer violação dos dados dos pacientes uma vez que “os mecanismos de mitigação e proteção existentes para situações como a detectada permitiram evitar qualquer violação dos dados pessoais dos doentes”.
Altice Portugal ajudou na resolução do ataque à Fundação Champalimaud
Além da equipa do IT da Fundação, também a Altice Portugal ajudou, disponibilizando para o efeito todos os seus meios técnicos e operacionais, que permitiram ultrapassar a situação e garantir de imediato o funcionamento da instituição praticamente na sua plenitude.

(https://pplware.sapo.pt/wp-content/uploads/2019/07/champ_02-720x481.jpg)

Ainda não se sabe ao certo o que aconteceu, mas pelas poucas informações é provável que se tenha tratado de um ransomware.
O consultor de comunicação da fundação, Vitor Cunha, disse à Lusa que o ataque iniciou-se há cerca de 48 horas e a instituição “não cedeu a qualquer exigência dos atacantes”. A Fundação Champalimaud informou ainda que as autoridades foram informadas do ataque informático.

https://pplware.sapo.pt/informacao/fundacao-champalimaud-ataque/

Demasiados ataques informáticos registados em Portugal!
E para demorarem mais de 40 horas a colocar tudo a funcionar, quer dizer que os dados originais foram perdidos e tiveram de utilizar as cópias de segurança para repor a informação!!!!!!
Título: Cibersegurança
Enviado por: Viajante em Fevereiro 17, 2020, 10:49:36 am
Portugal: Piratas desviam um milhão de contas bancárias do Montepio

Os alertas para esquemas fraudulentos, especialmente de Phishing, são mais que muitos. No entanto, este tipo de campanhas continua a funcionar e a fazer muitas vítimas.
Segundo informações, um grupo de piratas informáticos operava uma rede a partir de Braga conseguiu desviar mais de um milhão de euros. Os piratas enganavam os utilizadores e passavam o dinheiro roubado para familiares.

(https://pplware.sapo.pt/wp-content/uploads/2015/10/phishing_thumb.jpg)

Falsos emails de bancos, sobretudo do banco Montepio, enganavam clientes que davam dados e ficavam sem depósitos. O processo já tem 55 arguidos. Esta rede, que tinha como cabecilhas um conjunto de piratas informáticos, funcionava a partir de Braga.

Como funcionava o esquema de Phishing

Neste tipo de “ataques” o método é quase sempre igual! Phishing! Por norma, o phishingé realizado através de email, anúncios ou de websites que têm um aspeto semelhante aos das empresas, ou negócios pelos quais estão a tentar fazer-se passar.
Tenha em consideração que os emails ou websites utilizados para phishing, poderão solicitar-lhe dados como:
•   User e Passwords, e até mesmo a alteração de passwords;
•   Nºs de Segurança Social, Cartão de Cidadão;
•   Nº da Conta Bancária e dos e cartões de crédito;
•   Email;
•   entre outras informações pessoais

(https://pplware.sapo.pt/wp-content/uploads/2019/11/IMG_5160.jpg)
(https://pplware.sapo.pt/wp-content/uploads/2019/11/IMG_5161.jpg)

De acordo com o JN, os piratas conseguiram roubar mais de um milhão de euros de dezenas de contas bancárias, a maioria das quais do Montepio, sobretudo no Minho. O caso já está a ser investigado pelo Ministério Público de Braga. Alguns dos suspeitos são cidadãos brasileiros, suspeitos de participarem na fraude. O Pplware tem alertado para estes esquemas fraudulentos. Relativamente ao Montepio podem ver aqui e aqui.

O primeiro ataque deste grupo de piratas aconteceu em agosto de 2013. Segundo o jornal, foram desviados 10 mil euros a apenas um cliente.

https://pplware.sapo.pt/informacao/portugal-piratas-desvia-um-milhao-de-contas-bancarias-do-montepio/
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: HSMW em Abril 24, 2020, 09:22:57 pm

Hacker denuncia scammers indianos.

É isto que está por trás daqueles vírus que se apanham em sites manhosos.
Ninguém dá nada a ninguém. É tudo uma armadilha.
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: HSMW em Abril 26, 2020, 03:50:40 am
https://threatmap.checkpoint.com/

Mapa dos ataques informáticos a nível mundial.
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Viajante em Agosto 28, 2020, 12:36:39 am
Portugal: Ministério da Defesa alvo de ciberataque

Como já referimos algumas vezes, os cibertaques têm aumentado no mundo nestes últimos meses. Os esquemas são vários assim como o destino dos ataques.

Um dos alvos mais recentes foi o Ministério da Defesa português, mas o ataque foi “travado”.

(https://pplware.sapo.pt/wp-content/uploads/2020/08/defesa_00.jpg)

A informação surgiu hoje ao final da tarde por parte do Centro de Ciberdefesa das Forças Armadas. Segundo as informações conseguiu-se travar uma tentativa de intrusão nos sistemas do Ministério da Defesa. O grupo responsável ainda não foi identificado, mas o ataque envolveu o envio de vários emails enviados a dezenas de funcionários civis e militares.

Phishing foi a técnica usada no ataque ao Ministério da Defesa

O esquema tentado foi o de phishing. Através de um email que se confunde com um “oficial”, as vítimas são levadas a aceder a uma página não oficial e a introduzir credenciais dos sistemas, conseguindo os piratas “roubar” esses dados.

(https://pplware.sapo.pt/wp-content/uploads/2020/08/ciberataque.jpg)

De acordo com o Centro Nacional de Ciberdefesa, o ataque obrigou à suspensão dos sistemas informáticos, para proteção dos dados, tendo dezenas de utilizadores ficado sem acesso – muitos deles ainda em teletrabalho. Tal deveu-se à quantidade de emails recebidos, que permitem também catalogar o ataque como de negação de serviço – com o objetivo de sobrecarregar os servidores e deixar redes internas inoperacionais.

https://pplware.sapo.pt/informacao/portugal-ministerio-da-defesa-alvo-de-ciberataque/
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Viajante em Agosto 30, 2020, 09:09:08 pm
Portugal “debaixo de fogo”! Número de incidentes digitais elevado

O número de incidentes digitais continua elevado segundo informações do Centro Nacional de Cibersegurança (CNCS).

Ao longo dos últimos meses temos informado que o número de ciberataques cresceu exponencialmente após ser anunciado o estado de pandemia. Os meses de confinamento foram “aproveitados” pelos cibercriminosos, mas a atividade mantém-se forte após desconfinamento.

(https://pplware.sapo.pt/wp-content/uploads/2020/08/ciber_00.jpg)

Número de incidentes em Portugal é quase o dobro… (face a 2019)

O Centro Nacional de Cibersegurança (CNCS) registou um total de 107 incidentes em julho, mais um que em junho, “o que indica uma estabilização deste indicador”, disse à Lusa fonte oficial da entidade. No entanto, comparativamente ao período homólogo do ano passado, é quase o dobro. Em 2019 foram registados 62 incidentes digitais.

Em março tinham sido registados 138 incidentes digitais (um aumento homólogo de 176%). Em abril deste ano foram registados 150 incidentes, o número mais elevado,  tendo vindo a descer desde maio, mês em que registaram 138 incidentes. Em junho foram registados 106 incidentes e agora em julho 107.

https://pplware.sapo.pt/wp-content/uploads/2020/08/ciber_01.jpg

Ataques de phishing, infeção por malware e o acesso não autorizado são os mais comuns…

No primeiro semestre, o número de incidentes registados pelo Centro Nacional de Cibersegurança aumentou 101%, em termos homólogos, para 689, sendo que a maior subida aconteceu entre os meses de fevereiro e abril, coincidindo com o momento de confinamento devido à pandemia de COVID-19.

De referir que a taxonomia de incidentes do CERT.PT sofreu alterações entre 2019 e 2020. Na prática, passaram-se a considerar as vulnerabilidades como incidentes.

Entre os incidentes mais frequentes estão o phishing, infeção por malware e o acesso não autorizado.

https://pplware.sapo.pt/informacao/portugal-debaixo-de-fogo-numero-de-incidentes-digitais-continua-elevado/
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Viajante em Abril 07, 2021, 09:51:29 am
China e Rússia suspeitas de fazerem ciberespionagem a Portugal

Relatório Anual de Segurança Interna 2020, apresentado na semana passada, reconhecia aumento da ciberespionagem “de origem estatal”, mas não especificava os países que estariam por trás dela.

A ciberespionagem cresceu no ano passado em Portugal, como reconhece o Relatório Anual de Segurança Interna (RASI) 2020, apresentado na semana passada. O documento fala no aumento de “ameaças persistentes, tecnologicamente avançadas, de origem estatal”, mas não indica os países que serão os autores dos ataques informáticos. Quatro fontes contactadas pelo PÚBLICO....

https://www.publico.pt/2021/04/06/sociedade/noticia/china-russia-suspeitas-fazerem-ciberespionagem-portugal-1957275

O jornal Público falou com quatro fontes que investigam e analisam este tipo de criminalidade e todos identificam a China e a Rússia como origem destas ações de ciberespionagem.

A China e a Rússia são suspeitas de fazerem ciberespionagem a Portugal. O Relatório Anual de Segurança Interna de 2020 já reconhecia o aumento da ciberespionagem de origem estatal sem revelar quais os países que estariam a fazê-la. O jornal Público garante agora que são ciberataques russos e chineses e a Polícia Judiciária já está a investigar.

O jornal Público falou com quatro fontes que investigam e analisam este tipo de criminalidade e todos identificam a China e a Rússia como origem destas ações de ciberespionagem.

Estas fontes explicam que é possível determinar a autoria dos ataques essencialmente pelo tipo de tecnologia utilizada e pela forma de atuar.

A China está mais associada a ciberataques contra instituições de saúde. Já a Rússia tem atuado junto de entidades ligadas ao Estado.

O Público contactou as embaixadas da China e da Rússia em Portugal que não confirmam a informação, mas também não negam de forma expressa terem estado por trás de ataques contra instituições portuguesas.

A embaixada chinesa sublinha que o governo chinês é um defensor firme da cibersegurança, mas também uma das maiores vítimas deste tipo de ataques e refere ainda que a China combate os ataques e espionagens cibernéticos sempre conforme as leis.

Já a embaixada russa considera que seria razoável apresentar provas, caso contrário não passa de uma mera especulação infundada, e lembra que o relatório de segurança interna não menciona qualquer país.

A Rússia afirma ainda estar disponível para resolver qualquer caso com países estrangeiros e recorda que Portugal está muito bem informado sobre como interagir com este organismo.

O Público contactou também o gabinete do primeiro-ministro e o centro nacional de cibersegurança que não quiseram fazer comentários.

José Tribolet , investigador e antigo presidente do INESC (Instituto de Engenharia de Sistemas e Computadores), em entrevista à TSF, fala da ciberespionagem como uma prática corrente à qual Portugal não está imune e recomenda que o país se prepare melhor para lidar com esta realidade.

https://www.tsf.pt/portugal/sociedade/-china-e-russia-suspeitas-de-ciberespionagem-a-portugal-em-instituicoes-de-saude-e-estatais-13536947.html
https://www.portugal.gov.pt/pt/gc22/comunicacao/documento?i=relatorio-anual-de-seguranca-interna-2021
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Viajante em Maio 18, 2021, 07:11:06 pm
Atenção: Malware Bizarro já afetou sete bancos em Portugal

O mundo do cibercrime continua em largo crescimento. Além dos utilizadores finais, os grupos de cibercriminosos têm também vindo a atacar grandes estruturas, muitas delas com segurança forte.

Em Portugal há um novo malware bancário já afetou sete bancos em Portugal! Chama-se Bizarro.

(https://pplware.sapo.pt/wp-content/uploads/2021/05/bizarro_capa.jpg)

De acordo com um comunicado enviado ao Pplware, os investigadores da Kaspersky descobriram um novo malware bancário proveniente do Brasil, chamado “Bizarro”, dirigido a 70 bancos de diferentes países europeus e sul-americanos. Em Portugal, este malware já afetou sete bancos.

Tal como a Tétrade, Bizarro está a utilizar afiliados ou a recrutar intermediários (money mules) para operacionalizar os seus ataques, procedendo a cobranças ou simplesmente ajudando com as traduções.

Ao mesmo tempo, os cibercriminosos que estão por trás desta família de malware estão a adotar igualmente várias técnicas para dificultar a análise e a deteção do malware, servindo-se, por exemplo, de truques de engenharia social, que ajudam a convencer as vítimas a fornecerem as suas credenciais bancárias.

(https://pplware.sapo.pt/wp-content/uploads/2021/05/20210512_Map_of_Brazilian_families.jpg)

O malware Bizarro tem vindo a ser distribuído através de pacotes MSI (Microsoft Installer), descarregados pelas vítimas através de links enviados em e-mails de spam.

Uma vez executado, o Bizarro descarrega um ficheiro ZIP a partir de um website comprometido, para implementar as suas funções maliciosas adicionais.

(https://pplware.sapo.pt/wp-content/uploads/2021/05/bizarro_2.jpg)

Depois de enviar os dados para o servidor de telemetria, o Bizarro inicia o módulo de captura de ecrã. Até agora, os investigadores da Kaspersky conseguiram descobrir que o Bizarro utiliza servidores alojados no Azure, na Amazon e em servidores do WordPress comprometidos, para armazenar o malware e recolher a telemetria.

Os investigadores da Kaspersky salientam ainda que a componente principal do Bizarro é a backdoor, que contém mais de 100 comandos e a sua maioria é utilizada para enviar mensagens pop-up falsas aos utilizadores. Alguns deles tentam mesmo imitar os sistemas bancários online.

https://pplware.sapo.pt/internet/atencao-malware-bizarro-ja-afetou-sete-bancos-em-portugal/

Já não bastavam as estirpes do Covid19.... o KC e agora o Bizarro!  :mrgreen:
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: HSMW em Maio 19, 2021, 10:42:18 pm

Cyber threats can damage the UK’s national security in a wide variety of ways.

The National Cyber Force is engaged in operations on a daily basis, protecting an area described as the most contested domain.
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Lusitano89 em Maio 27, 2021, 12:09:43 pm
Luta contra o cibercrime passa por Portugal


Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Viajante em Dezembro 12, 2021, 04:12:48 pm
Como é que os trafulhas tentam escapar à justiça?

João Rendeiro usava sistema de comunicações avançado israelita

Portugal acordou com a notícia que João Rendeiro tinha sido detido. O antigo banqueiro foi capturado na África do Sul, perto de Durban, e de acordo com as informações, ficou surpreso com a captura.

No tempo que esteve fugido, João Rendeiro usava um sistema de comunicações israelita que, de acordo com a PJ, custa uma exorbitância.

(https://pplware.sapo.pt/wp-content/uploads/2021/12/rendeiro_00.jpg)

Sistema de comunicações capaz de "camuflar" a informação

A Polícia Judiciária (PJ) informou que, na manhã de hoje, foi detido o cidadão João Rendeiro, sobre quem pendia Mandado de Detenção Internacional. O ex-bancário foi detido num resort de luxo em Durban por agentes da Interpol de Pretória – Polícia sul-africana.

De acordo com a PJ, para comunicar com Portugal o ex. bancário usava uma tecnologia avançada que custa "uma exorbitância". Fonte próxima do processo revelou que o ex-dono do BPP utilizava um super sistema de encriptação de origem israelita, que "camuflava" as comunicações para Portugal.

(https://pplware.sapo.pt/wp-content/uploads/2021/12/rendeiro.jpeg)

No âmbito da criptografia (do grego esconder+escrever), a encriptação é o processo de transformação de uma informação original, numa informação ilegível, para terceiros. Este mecanismo tem como objectivo o envio de informação confidencial de forma segura, sendo apenas possível a sua descodificação por pessoas autorizadas (que possuam a chave de "desencriptação"). Não são conhecidos muitos detalhes sobre o sistema usado.

De referir que Israel está ligado às maiores redes de dados comerciais, financeiras e académicos do mundo e está totalmente integrado nos sistemas internacionais de comunicação através de fibra óticas submarinas e ligações via satélite. Israel é uma referência em tecnologia e inovação há muitos anos.

O governo israelita tem trabalhado ativamente em regulamentações para combater atividades ilícitas relacionadas à criptografia.

João Rendeiro será presente às autoridades judiciais sul-africanas que irão determinar as medidas a aplicar. De referir que a África do Sul não tem acordo de extradição com Portugal, no entanto, existem acordos de cooperação penal entre os dois países.

https://pplware.sapo.pt/high-tech/joao-rendeiro-usava-sistema-comunicacoes-avancado-israelita/
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Viajante em Dezembro 13, 2021, 09:49:15 am
Mais informação sobre o sistema de comunicações Israelita (linha militar), que o Rendeiro comprou com o dinheiro que desviou dos clientes:

Mini Micro Data Link System (M2DLS)

(https://www.israeldefense.co.il/sites/default/files/styles/full_article_image/public/_Uploads/dbsArticles/commtact-system1.jpg?itok=p6lxj48X)
(https://www.israeldefense.co.il/sites/default/files/images/commtact-system2.jpg)

The Mini Micro Data Link System (M2DLS) is an advanced single unit digital data link system specifically designed for micro and small size platforms which are sensitive to Size, Weight and Power (SWaP). As effective solution for most requirements known today, this advanced system uses open architecture and enables full duplex wideband, digital link, error correction techniques and high-rate communication in the Uplink (UPL) and Downlink (DNL) channels. The M2DLS can downlink real-time video images, LAN, serial data and information from most available sensors. It combines proven technologies and standards with advanced algorithms, to provide reliability and high performance, for the harshest conditions.

The M2DLS provides full duplex digital communication. The Gaussian-shaped Minimum Shift Keying (GMSK) digital modulation is used due to its constant envelope characteristic which allows the use of efficient power amplifiers which substantially reduces aircraft power consumption. The power consumption reduction is a critical factor for tactical unmanned platforms which are limited in power budget and provides high Data link performance with high fade margin

https://commtact-systems.com/products/micro-data-link-system/

https://www.israeldefense.co.il/en/node/44842

https://www.militaryaerospace.com/computers/article/16726547/digital-data-link-system-for-small-unmanned-vehicles-and-micro-sensors-introduced-by-commtact
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Viajante em Janeiro 03, 2022, 05:32:33 pm
Impresa confirma ataque informático à SIC e Expresso e vai apresentar queixa crime contra o Lapsus$ Group

As páginas de Internet da SIC e Expresso foram alvo de um ataque informático que também afetou as redes sociais, A Impresa já anunciou que vai apresentar uma queixa-crime contra os hackers que também terão atacado já o Ministério da Saúde no Brasil, a Claro e a Embratel.

(https://thumbs.web.sapo.io/?W=775&H=0&delay_optim=1&webp=1&epic=NzUxARWlio1FufCpBPV2Ad43ccbo86YGpU0THaFC2F/PdoOifB63+garggqJDT3664gdWbrmiXyL39sTlN2pMtKakBXxWIfZ1X/jyQg15rY07WI=)

"O grupo Impresa tem trabalhado com as autoridades competentes, nomeadamente com a Polícia Judiciária e com o Centro Nacional de Cibersegurança, e apresentará uma queixa-crime", lê-se num comunicado enviado à agência Lusa. À hora de publicação desta notícia os sites continuam indisponíveis.

A Impresa classifica o sucedido como um "atentado nunca visto à liberdade de imprensa em Portugal na era digital", e afirma que as páginas do Expresso e da SIC, "bem como algumas das suas redes sociais, foram esta manhã alvo de um ataque informático".

"Os jornalistas dos dois meios da Impresa continuam a noticiar o que de mais relevante acontece no país e no mundo através das páginas que permanecem ativas do Expresso (#liberdadeparainformar) e da SIC, no Facebook, no Linkedin e no Instagram", assinala ainda a empresa.

Ontem de manhã, a Impresa confirmou que as páginas eletrónicas do Expresso e da SIC, bem como algumas das suas páginas nas redes sociais, estavam temporariamente indisponíveis, aparentemente devido a um ataque informático, e que estavam a ser desencadeadas "ações no sentido de resolver a situação".

Segundo a CNN Portugal, "os 'sites' do jornal português Expresso e da SIC e SIC Notícias foram atacados por um grupo de 'hackers', conhecido como o Lapsus$ Group, na madrugada deste domingo", sendo exigido "o pagamento de um resgate para a desbloquear o acesso". De acordo com a estação, "o 'site' da revista Blitz também foi afetado pelo ataque 'ransomware'".

"Os dados serão vazados caso o valor necessário não for pago. Estamos com acesso nos painéis de 'cloud' (AWS) entre outros tipos de dispositivos. O contacto para o resgate está abaixo", podia ler-se na mensagem colocada pelo grupo no endereço do semanário. Os valores exigidos pelo grupo não foram detalhados.

O Lapsus$ Group já tinha atacado também em dezembro vários sites do Ministério da Saúde do Brasil e duas operadoras de telecomunicações sul americanas, a Claro e a Embratel, mas também da Secretaria do Governo e do Sistema de Administração dos Recursos de Tecnologia a Informação (SISP).

A primeira mensagem, a 10 de dezembro, indicava apenas que 50 GB de dados do Ministério da Saúde estariam nas mãos dos hackers, mas na  mensagem que publicaram mais tarde no site do SISP, o grupo adiantava que o objetivo era apenas obter dinheiro, e afastava motivações políticas. " Não ligamos para a família Bolsonaro”, escreveram os hackers, referindo que “um emaranhado de servidores foram enviados para o nosso cemitério de ‘dados mortos'”, sugerindo que “a solução ágil é o pagamento do resgate”.

A Polícia Federal brasileira informou na altura que estava a acompanhar o incidente de segurança nos sistemas do Ministério da Saúde, mas que o Núcleo de Operações de Inteligência Cibernética, que foi até o Datasus — o “data center” do Ministério da Saúde, negou o ataque ransomware ou qualquer captura de dados.

“Foi constatado que os bancos de dados de sistemas do Ministério da Saúde não foram criptografados pelos hackers. A ocorrência de incidente de segurança cibernético no ambiente de nuvem pública (AWS), com comprometimento de sistemas de notificação de casos de Covid, do Programa Nacional de Imunização e do ConectSUS", referiam, citados pelos meios de comunicação brasileiros.

A Polícia Federal instaurou um processo mas não houve desenvolvimentos conhecidos. O próprio site da polícia terá ficado offline a 14 de dezembro, quando uma mensagem do grupo Lapsus$ num grupo no Telegram indicava "RIP PF", mas sem confirmar se tinha sido autor do ataque, segundo a mesma fonte.

https://tek.sapo.pt/noticias/computadores/artigos/impresa-confirma-ataque-informatico-a-sic-e-expresso-e-vai-apresentar-queixa-crime-contra-o-lapsus-group

Até esta hora que coloco aqui a notícia do ataque que já ocorreu ontem, os sites do grupo continuam em baixo!
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Viajante em Janeiro 05, 2022, 03:54:19 pm
Ataque informático demolidor destruiu arquivos da SIC e do Expresso

Como é do conhecimento geral, no passado dia 2 de janeiro foi revelado que os sites da SIC e Expresso tinham sido hackeados. De acordo com as informações mais recentes, este foi um ataque sem precedentes em Portugal que apagou todos os dados e registos históricos digitais dos títulos do Grupo Impresa.

Entretanto, foram disponibilizados sites temporários da SIC e do Expresso.

(https://pplware.sapo.pt/wp-content/uploads/2022/01/informatica_00.jpeg)

Ataque à SIC e Expresso não um caso "clássico" de ransomware

Os piratas informáticos que reivindicaram o ataque aos sites do "Expresso" e da SIC destruíram todo o histórico de notícias armazenado nos servidores dos dois órgãos de Comunicação Social, revela o JN.

De acordo com o que foi revelado, o vetor de ataque não terá sido apenas "ransomware tradicional".  Segundo informações recolhidas pelo JN junto de diversos especialistas em cibersegurança, ao contrário de casos clássicos de "ransomware", aqui os dados informáticos, o registo histórico, assim como as cópias de segurança (os chamados "backups") foram simplesmente eliminados.

O ransomware é um tipo de malware capaz de criptografar áreas de armazenamento de computadores e servidores, tornando os dados inacessíveis até que um resgate seja pago. Este tipo de ameaça é cada vez mais comum, levando a que as autoridades policiais estejam também cada vez mais atentas. No caso dos sites da SIC e Expresso, os dados foram simplesmente destruídos, revela o JN.

(https://pplware.sapo.pt/wp-content/uploads/2022/01/impresa_00.jpg)

Subscritores da plataforma de streaming da SIC, OPTO, receberam, nesta passada segunda-feira, mensagens por telefone, o que terá levado alguns a cancelarem as suas autorizações de débito automático através dos seus bancos.

Nas redes sociais, já surgiram rumores de que Rui Pinto, o pirata informático dos Football Leaks e dos Luanda Leaks, poderia estar ligado a este ataque à Impresa, no entanto, tal já foi desmentido.

Rui Pinto já veio referir  que “só uma mente muito retorcida consegue fazer uma ligação entre o tipo de crimes” pelos quais é acusado e “ataques devastadores de ransomware como o que atingiu a Impresa, e que nos últimos meses inoperabilizou hospitais, oleodutos e outros sectores estratégicos de vários países”

O risco de outras empresas portuguesas poderem ser alvo de ciberataques, depois do ataque informático ao grupo Impresa no domingo, é permanente, sendo uma "questão de tempo até acontecer", consideram especialistas em cibersegurança contactados pela Lusa.

Além do site da SIC e do Expresso, também o site da Blitz e do OMirante foram afetados pelo ataque.

https://pplware.sapo.pt/internet/ataque-informatico-demolidor-destruiu-arquivos-da-sic-e-do-expresso/

Arquivo e cópias de segurança da SIC e Expresso destruídos!!!!!  :o
Um ataque muito grave e o grupo continua com os sites em baixo!
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: P44 em Janeiro 05, 2022, 05:08:03 pm
 Lá desapareceram de vez os panama papers  :mrgreen:
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Viajante em Fevereiro 08, 2022, 11:53:49 am
Mais um ciber-ataque em território nacional!!!!

Vodafone Portugal alvo de ciberataque

Tal como o Pplware informou, os serviços da Vodafone começaram a apresentar problemas no dia de ontem. Aparentemente seria apenas um problema na rede como já aconteceu no passado. No entanto, a operadora confirmou agora que foi alvo de um ciberataque.

Segundo a Vodafone, as falhas de serviço são resultado de um "ciberataque deliberado e malicioso com o objetivo de causar danos e perturbações".

(https://pplware.sapo.pt/wp-content/uploads/2022/02/vodafone_capa.jpeg)

Vodafone: serviços de voz móvel e os serviços de dados móveis apenas disponíveis na 3G...

Desde o dia de ontem que a Vodafone tem estado a informar os seus clientes sobres o que está a acontecer ao nível dos serviços. De acordo com a comunicação enviada ao Pplware, a Vodafone informa que:

    foi alvo de uma disrupção na sua rede, iniciada na noite de 7 de fevereiro de 2022 devido a um ciberataque deliberado e malicioso com o objetivo de causar danos e perturbações.

    Assim que foi detetado o primeiro sinal de um problema na rede, a Vodafone agiu de forma imediata para identificar e conter os efeitos e repor os serviços. Esta situação está a afetar a prestação de serviços baseados em redes de dados, nomeadamente rede 4G/5G, serviços fixos de voz, televisão, SMS e serviços de atendimento voz/digital.

(https://pplware.sapo.pt/wp-content/uploads/2019/03/vodafone-volte-iphones.jpg)

A operadora informa ainda que os serviços de voz móvel e os serviços de dados móveis estão disponíveis exclusivamente na rede 3G...

    Já recuperámos os serviços de voz móvel e os serviços de dados móveis estão disponíveis exclusivamente na rede 3G em quase todo o país mas, infelizmente, a dimensão e gravidade do ato criminoso a que fomos sujeitos implica para todos os demais serviços um cuidadoso e prolongado trabalho de recuperação que envolve múltiplas equipas nacionais, internacionais e parceiros externos. Essa recuperação irá acontecer progressivamente ao longo desta terça-feira.

A operadora confirma que não há, até à data, quaisquer indícios de que os dados de clientes tenham sido acedidos e/ou comprometidos. A Vodafone pede desculpa a todos os clientes pelos incómodos causados e assim que justificável refere que irá proceder a nova atualização da informação.

Tal problema com os serviços teve início no dia em que a Vodafone foi obrigada a restituir valores cobrados por serviços não solicitados.

Os clientes da Vodafone a quem tenham sido cobrados valores nos últimos anos pela ativação de serviços de Internet extra - que é ativado automaticamente quando excedem os dados disponíveis no pacote subscrito - ou o serviço automático de conversão de mensagem de voz para texto podem exigir receber esses montantes.

https://pplware.sapo.pt/internet/ultima-hora-vodafone-portugal-alvo-de-ciberataque/
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: HSMW em Fevereiro 08, 2022, 09:50:56 pm
A minha net só voltou agora mesmo...  ::)
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: nelson38899 em Fevereiro 08, 2022, 10:54:09 pm
A minha net só voltou agora mesmo...  ::)

A minha televisão voltou agora
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: P44 em Fevereiro 09, 2022, 07:30:23 am
Quiçá um ensaio para um apagão mais generalizado
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: asalves em Fevereiro 09, 2022, 10:08:03 am
Quiçá um ensaio para um apagão mais generalizado

No outro dia pensei nisso, se mandarem algumas operadoras abaixo (nem precisam de ser todas), uns grupos de media, e mais uns serviços em pontos estratégicos (governo), podem invadir/assaltar/... isto que só ficamos a saber passado uns dias. É que os nossos serviços estão tão fracamente preparados para certas falhas que só o mandar abaixo certos servidores é suficiente para incapacitar qualquer resposta a nível nacional.
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Viajante em Fevereiro 09, 2022, 10:19:23 am
A maior parte dos jornais referem o facto e o JN afirma mesmo que: Portugal está há três meses sob ataque de hackers estrangeiros

Notícia para quem for assinante:

Portugal está há três meses sob ataque de hackers estrangeiros

(https://static.globalnoticias.pt/jn/image.jpg?brand=JN&type=generate&guid=27109e6d-b9ef-4d1a-b43a-3b25fd0d4dc2&w=744&h=495&t=20220209072602)

Piratas estão a destruir dados em massa para criar caos. Golpe contra a Vodafone deixou até o Sistema de Segurança Interna sem comunicações.

O padrão dos ataques informáticos que se registam em Portugal desde dezembro tem sido o mesmo: sabotagem, com o único objetivo de destruir dados. Ao contrário dos atos de pirataria registados até então, em que os hackers anunciam um objetivo lucrativo com pedidos de resgate ou roubo de dados sensíveis para os vender, os ataques à Vodafone e aos grupos de média Impresa e Cofina destacam-se pela eliminação sistemática de informação e paralisação de serviços.

Esta persistência em atingir alvos portugueses, assim como as semelhanças entre os ataques, levam os especialistas em cibersegurança a acreditar que Portugal está a ser alvo de um ataque orquestrado, sem precedentes e que não será perpetrado por piratas nacionais. Ainda ontem, áreas sensíveis do Estado, como o Sistema de Segurança Interna, foram afetados pelo "apagão" da Vodafone. O caso está a ser investigado pela Polícia Judiciária e pelo Centro Nacional de Cibersegurança.
........ (só para assinantes)

https://www.jn.pt/justica/portugal-esta-ha-tres-meses-sob-ataque-de-hackers-estrangeiros-14571790.html?target=conteudo_fechado

Julgo que já não há dúvidas de que estamos debaixo de ataques estrangeiros sucessivos. Era importante identificar a origem destes ataques (desconfio que já sabem) e prepararmo-nos melhor. Este ataque à Vodafone, provocou muita instabilidade e até impossibilidade de acesso a dados. Felizmente há mais operadores que não foram afectados e foi possível minorar o problema.

Mas é de extrema gravidade e espero que esteja a ser combatido e não apenas remediado, ou então não saímos disto!!!!!
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: asalves em Fevereiro 09, 2022, 11:00:45 am
(...)
Piratas estão a destruir dados em massa para criar caos. Golpe contra a Vodafone deixou até o Sistema de Segurança Interna sem comunicações.
(...)

Eu não entendo como é que existe falta de redundância ou sistemas mais resilientes em certos serviços do estado.

Eu sei que por exemplo as Universidades publicas Portuguesas usam uma rede separada das restantes redes comerciais, quase uma Internet própria que depois "algures" em Lisboa (numa Universidade) está ligada ao resto da rede nacional. Como é que certos serviços mais sensíveis do estado não estão ligados da mesma maneira?  :bang: :bang:
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Charlie Jaguar em Fevereiro 09, 2022, 12:13:11 pm
A minha televisão voltou agora

Same here. Mais de 36h sem TV e telefone fixo, ao menos net foi havendo. Sem conseguir ainda ligar a canais como HBO ou Netflix, todavia.
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: P44 em Fevereiro 09, 2022, 01:04:23 pm
(...)
Piratas estão a destruir dados em massa para criar caos. Golpe contra a Vodafone deixou até o Sistema de Segurança Interna sem comunicações.
(...)

Eu não entendo como é que existe falta de redundância ou sistemas mais resilientes em certos serviços do estado.

Eu sei que por exemplo as Universidades publicas Portuguesas usam uma rede separada das restantes redes comerciais, quase uma Internet própria que depois "algures" em Lisboa (numa Universidade) está ligada ao resto da rede nacional. Como é que certos serviços mais sensíveis do estado não estão ligados da mesma maneira?  :bang: :bang:

Porque querem o serviço "o mais baratinho possível"?
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Lightning em Fevereiro 09, 2022, 02:52:15 pm
A minha televisão voltou agora

Same here. Mais de 36h sem TV e telefone fixo, ao menos net foi havendo. Sem conseguir ainda ligar a canais como HBO ou Netflix, todavia.

Larga esses vicios e vai ler um livro :mrgreen: :mrgreen:.
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: P44 em Fevereiro 09, 2022, 05:16:20 pm
https://mobile.twitter.com/al_antdp/status/1491426996794056704
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: typhonman em Fevereiro 09, 2022, 06:44:34 pm
Os ataques vão continuar, e está-se mesmo a ver de onde....
Hoje foi em Espanha...
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: asalves em Fevereiro 09, 2022, 06:58:24 pm
Os ataques vão continuar, e está-se mesmo a ver de onde....
Hoje foi em Espanha...

Sinceramente tenho algum dificuldade em acreditar que sejam ataques orquestrados por uma entidade (entenda-se País), pois este tipo de ataque causam "pouco" efeito e apenas servem para as empresas alvo e outras se precaverem melhor, dificultando ou até impedindo ataques futuros. Veja-se os casos conhecidos da NSA, em que conheciam vários bugs em diversos sistemas mas só os usaram quando foi realmente preciso, pk sabiam que no momento em que fossem descobertos essas falhas seria corrigidas e era menos um "arma" que tinham.

Se a ideia fosse causar dano então um ataque a larga escala (múltiplos serviços) seria mais eficiente, muitas vezes estes ataques servem como distração ou para apagar/esconder rastos de algo mais.
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Charlie Jaguar em Fevereiro 09, 2022, 07:07:33 pm
Larga esses vicios e vai ler um livro :mrgreen: :mrgreen:.

Mau, já estamos a desconversar... :mrgreen:


Os ataques vão continuar, e está-se mesmo a ver de onde....
Hoje foi em Espanha...

Venha de onde for (nisto também concordo com o colega asalves), é só mais uma prova cabal do quão frágeis e vulneráveis nos encontramos. Quer seja por obra de pirataria informática, de uma arma despoletada por terroristas ou por um Estado (EMP), ou dum acontecimento natural (forte tempestade solar), apenas mostra que quanto mais tecnológicos nos tornamos, mais em risco nos encontramos de voltarmos num ápice à Idade da Pedra.

Esta década está cada vez mais interessante, não há dúvida.

Título: Re: Segurança Informática e Ciberdefesa
Enviado por: P44 em Fevereiro 09, 2022, 07:29:52 pm
Professor catedrático jubilado do Instituto Superior Técnico, especialista em cibersegurança, diz que ataque à Vodafone deve ser encarado como um “alerta sério” às vulnerabilidades dos sistemas vitais do país. Mais do que um ato terrorista, considera que se pode estar diante de um ataque geoestratégico e militar no quadro da tensão entre Rússia e Ocidente, numa guerra que no ciberespaço é real, afirma. “Todos os estados membros da NATO estão a ser sujeitos a ataques deste tipo”.

https://ionline.sapo.pt/artigo/761778/jose-tribolet-todos-os-estados-membros-da-nato-estao-a-ser-sujeitos-a-ataques-deste-tipo-?seccao=Portugal_i
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: typhonman em Fevereiro 09, 2022, 10:13:06 pm
Professor catedrático jubilado do Instituto Superior Técnico, especialista em cibersegurança, diz que ataque à Vodafone deve ser encarado como um “alerta sério” às vulnerabilidades dos sistemas vitais do país. Mais do que um ato terrorista, considera que se pode estar diante de um ataque geoestratégico e militar no quadro da tensão entre Rússia e Ocidente, numa guerra que no ciberespaço é real, afirma. “Todos os estados membros da NATO estão a ser sujeitos a ataques deste tipo”.

https://ionline.sapo.pt/artigo/761778/jose-tribolet-todos-os-estados-membros-da-nato-estao-a-ser-sujeitos-a-ataques-deste-tipo-?seccao=Portugal_i

Vi em direto, e tem toda a razão, estamos sobre ataque e mais uma vez as FA, apanhadas de calças na mão, literalmente.
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Camuflage em Fevereiro 09, 2022, 10:19:40 pm
Os ataques vão continuar, e está-se mesmo a ver de onde....
Hoje foi em Espanha...

Foi a rede 4G, a operadora já admitiu que foi um problema interno deles em que vários postes de emissão de sinal tiveram problemas e resolveram o problema numa questão de horas. Os clientes mais afetados eram os corporativos.
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: asalves em Fevereiro 10, 2022, 11:13:39 am
Professor catedrático jubilado do Instituto Superior Técnico, especialista em cibersegurança, diz que ataque à Vodafone deve ser encarado como um “alerta sério” às vulnerabilidades dos sistemas vitais do país. Mais do que um ato terrorista, considera que se pode estar diante de um ataque geoestratégico e militar no quadro da tensão entre Rússia e Ocidente, numa guerra que no ciberespaço é real, afirma. “Todos os estados membros da NATO estão a ser sujeitos a ataques deste tipo”.

https://ionline.sapo.pt/artigo/761778/jose-tribolet-todos-os-estados-membros-da-nato-estao-a-ser-sujeitos-a-ataques-deste-tipo-?seccao=Portugal_i

"Podem tomar o controlo da sua TV e espiá-lo com a câmara e o microfone". Ataque à Vodafone analisado por um dos maiores 'hackers' do mundo
https://observador.pt/especiais/podem-tomar-o-controlo-da-sua-tv-e-espia-lo-com-a-camara-e-o-microfone-ataque-a-vodafone-analisado-por-um-dos-maiores-hackers-do-mundo/
Citar
Pedro Ribeiro, especialista em cibersegurança, vencedor de uma das maiores competições de hacking, diz que em Portugal não há investimento na área e que ataque à Vodafone poderá ter sido "negligência"

Especialista em cibersegurança, perito em engenharia reversa, sócio de uma empresa fundada em Londres há quase nove anos que hoje tem clientes em todo o mundo, e campeão em 2021 da pwn2own, a competição internacional que é uma espécie de Óscares para hackers (mas com duras provas de intrusão informática em vez de poses na passadeira vermelha), Pedro Ribeiro estava em Portugal quando, esta segunda-feira à noite, a Vodafone foi alvo de um ataque informático e se juntou ao rol de empresas e instituições no último mês visadas por hackers no país.

Desde então, o especialista e investigador em segurança informática, que em 2017 se mudou com a mulher para a Tailândia — porque o trabalho de hacking se pode fazer em qualquer parte do mundo —, tem passado parte considerável dos dias a trocar impressões com os amigos e colegas, todos conhecedores da área e da indústria da cibersegurança. Apesar de não ter como saber o que aconteceu realmente, não hesita em garantir que o ataque, que deixou quatro milhões de clientes Vodafone sem acesso à Internet e à rede móvel, não terá sido “ultra sofisticado” mas apenas um pouco mais elaborado do que os ataques que todos os dias, diz, atingem a empresa e outras como ela.

Mais do que isso, numa conversa via Zoom, a partir de Coimbra, de onde é natural e onde não regressava há já dois anos, Pedro Ribeiro, 37 anos, arrisca também dizer que o caso terá sido consequência de inação da própria empresa — e chega mesmo a levantar a hipótese de “negligência”. “Parece-me que não investiram dinheiro suficiente na segurança”, começa por especular, extravasando depois para toda uma realidade nacional de desinvestimento nesta área que terá colocado o país na fila da frente dos alvos a abater por hackers de todo o mundo. “Os hackers procuram sempre os alvos mais fáceis e neste momento, provavelmente, somos dos mais fáceis da Europa Ocidental, dado o pouco investimento que há em segurança em Portugal.”

No caso de uma empresa da dimensão da Vodafone, explica o especialista, seria sempre necessária uma equipa de segurança composta por, pelo menos, uma centena de profissionais. Questionada pelo Observador sobre o assunto, a empresa não respondeu até à publicação desta entrevista.

No limite, e dependendo da sofisticação dos hackers em questão, diz Pedro Ribeiro, um ataque como o que a Vodafone sofreu pode franquear-lhes a entrada nas casas dos seus quatro milhões de clientes. Não é ficção científica, garante: “Podem tomar o controlo da sua smart tv e espiá-lo com a câmara e o microfone”.

Convicto de que a vaga de ataques não vai ficar por aqui, o especialista em cibersegurança, um dos maiores hackers do mundo, conversou com o Observador sobre estes episódios, a indústria de produção e venda de ciber-armas e o panorama da cibersegurança em Portugal e no mundo. E ainda deixou um alerta aos que, teme, poderão ser os próximos alvos a atingir.

Nos últimos dias tem falado muito com os seus amigos, também especialistas em segurança informática, sobre este ataque à Vodafone. O que é que têm dito? O que é que acha que aconteceu?
Só um grupo de pessoas limitado dentro da Vodafone é que sabe o que está a acontecer. A Vodafone, tal como as operadoras semelhantes, é alvo de ataques diários. Este ataque obviamente que é um bocado mais sofisticado, pelo impacto que teve, agora a questão é: quão sofisticado é? Há duas maneiras de olhar para isto: pode ser realmente um ataque ultra sofisticado — que acontece muito raramente, é patrocinado por certos estados como a Rússia, a China, a Coreia do Norte; são atacantes que têm meios muito sofisticados, fundos quase ilimitados e querem criar o caos, o que faz com que seja extremamente difícil, até para empresas com a dimensão da Vodafone, estarem seguras. Agora eu acho que isto é o cenário menos provável.

Antes disso, nesses casos mais extremos. o que está a dizer é que é quase impossível resistir a um ataque?
Sim. Como são entidades que estão normalmente ligadas aos militares ou a serviços de informação, têm fundos praticamente ilimitados e acesso ao número de pessoas que quiserem e que são especialistas de segurança, hackers, etc, portanto têm capacidades que são inigualáveis exceto por outro estado.

Uma mera empresa não vai ser capaz de se defender…
É muito difícil. Uma empresa como a Google ou a Microsoft é possível, agora uma empresa como a Vodafone já é mais discutível, estão sempre sujeitos.

O que é que é preciso ter para se resistir a um ataque desse género?
No fundo é investimento em segurança e em prevenção. E o nível de investimento varia. Neste caso, seria um investimento extremamente elevado. Claro que tenho interesse em dizer isto, mas no fundo é contratar pessoas como eu, não só da minha área — a segurança é muito grande e há várias sub-áreas, eu faço a área das simulações de hackers, mas há outros colegas que tratam mais da parte da prevenção. Uma empresa como a Vodafone, tendo 4 milhões de clientes, já deve ter uma equipa de segurança de mais de 100 pessoas. Se não tiver, é claramente negligência.

Mas dizia que aquilo que lhe parece é que o que aconteceu não foi um ataque ultra sofisticado.
Este cenário não é do atacante ultra sofisticado, da Rússia, da China, etc. Isto é uma coisa muitas vezes invocada pelas próprias empresas para se desculparem da sua própria negligência. Muito sinceramente, acho que foram simplesmente uns hackers que são mais sofisticados do que eles estão habituados. Este modus operandi, com um intuito muito destrutivo, é diferente do que costuma acontecer com os atacantes patrocinados pelos estados. Às vezes fazem ataques destrutivos, mas na maior parte das vezes querem é penetrar nos sistemas e manter-se lá dentro sem serem detetados durante meses ou anos a fio. Tendo em conta o modus operandi e o que fizeram acho que são simplesmente uns hackers mais sofisticados. E, na minha opinião, é negligência da parte da Vodafone. Parece-me que não investiram dinheiro suficiente na segurança. Que, por sua vez, também tem duas componentes: a de prevenção e a de recuperação do negócio uma vez acontecido o ataque.

E isso também não está a ser bem feito?
Isso é capaz de ser a pior parte. E é a parte que exige menos investimento, se bem que exija um planeamento muito cuidado. Provavelmente nunca saberemos, porque as empresas não vão anunciar o que se passou, mas suspeito que seja simplesmente falta de investimento por parte da Vodafone e consequentemente negligência.

Dizia há pouco que a Vodafone e empresas como ela são atacadas todos os dias. Há muita gente ou muitas organizações a dedicar-se a isto?
Neste caso, se excluirmos esse tal atacante super sofisticado patrocinado por um estado pode ter sido só um grupo de hackers com alguma experiência que resolveu criar o caos por diversão. Mas também pode ter sido uma maneira de roubar informação à Vodafone — eles têm quatro milhões de clientes, eu, por exemplo, sou cliente Vodafone, eles têm a minha morada, o meu nome, o meu BI, a minha informação financeira; pode ter sido um ataque que tenha tido esse objetivo e que tenham decidido depois: “Olha, vamos destruir o sistema deles só por diversão”.

A verdade é que estes dados não estão protegidos e a Vodafone já comunicou à Comissão Nacional de Proteção de Dados que foram violados dados pessoais.
Então é mais grave do que nós pensávamos…

Pode dar-se o caso de ser feito um ataque destes, de os sistemas e as redes serem todos desativados, e o acesso aos dados dos clientes não ser possível? Depende dos níveis de segurança?
Se for uma segurança bem feita é possível isso acontecer. Mas seria difícil, tendo em conta o nível de acesso que os hackers tiveram, dada a destruição que foi feita na Vodafone. Ainda assim não é impossível, é uma questão de haver segregação de dados. Mas, se a minha suspeita está correta e realmente a Vodafone foi negligente, não teriam esse controlo interno. Há aqui vários aspetos: a Vodafone tem uma responsabilidade perante os acionistas, de manter o serviço a funcionar, e depois tem uma responsabilidade, perante os clientes, de fornecer o serviço que eles pararam. A seguir ainda tem uma outra responsabilidade, acrescida, sobre os dados dos clientes que tem. E há outra questão, que ainda não vi mencionada: o acesso que a Vodafone tem às casas das pessoas. Se se contrata serviços de Internet da Vodafone, eles dão-lhe uma box, dão-lhe um router, e a Vodafone, através desse router, pode ter controlo de todos os dispositivos da sua casa, do telemóvel, do computador, de tudo o que estiver ligado. Um hacker que consiga penetrar na rede e tomar o controlo destes dispositivos tem controlo da casa de quatro milhões de pessoas.

Isso é absolutamente assustador.
É e é claro que é um caso extremo mas não é impossível, de todo. A Vodafone tem acesso privilegiado para poder gerir os dispositivos remotamente.

Portanto, o que é que quem acede a essa rede pode fazer?
Pode espiar as comunicações. Pode ver o que as pessoas estão a fazer na Internet, obter informações.

A partir do momento em que se acede ao router?
Sim, a partir do momento em que se tem controlo sobre um router é muito fácil ver o que a pessoa está a fazer em termos de comunicações, com quem comunica e, em alguns casos, até o conteúdo das mensagens e dos sites que visita. Isso é o mais fácil. A partir daí, os cenários dependem da sofisticação do atacante. Imagine que tem, por exemplo, uma smart tv em casa, com uma câmara e um microfone. Uma vez tomando controlo do router tem acesso aos outros dispositivos, mas depois, para tomar controlo de um dispositivo, é necessária uma funcionalidade adicional, uma arma cibernética adicional, por assim dizer. Se eles tiverem essa capacidade, podem tomar o controlo da sua televisão e espiá-lo com a câmara e o microfone. Claro que estamos a falar de um ato extremamente elaborado, mas é possível, não é ficção científica de todo.

Se quisesse, conseguia fazer isso?
Se me fosse dado o tempo suficiente, sim, conseguia. É tudo uma questão de tempo. Há coisas que levam um mês, outras que levam dois anos, mas hoje em dia, em termos de hacking, há pouca coisa que é impossível com o tempo e fundos suficientes.

Neste ataque da Vodafone, por exemplo. Quanto tempo terão demorado os hackers a entrar?
É difícil dizer. Já ouvi certos hackers a dizer que havia credenciais de acesso a sistemas da Vodafone à venda na dark web. Portanto, se foi esse o caso, é só uma questão de comprar e usar. Não terá sido menos do que uma semana, mas tanto pode ter sido uma semana, como dois meses. Depende da dificuldade dos sistemas e da sofisticação dos atacantes. Mas, principalmente, é preciso tempo. Esta é uma indústria que é muito difícil de automatizar, é tudo muito manual, e estes atacantes o que fazem é fabricar estas armas, que são armas virtuais. O problema está na produção destas armas, depois utilizá-las é extremamente simples. Há empresas que se especializam em fabricar estas armas virtuais e depois vendem a outras empresas que as utilizam.

E utilizam para quê?
Principalmente para espionagem. Do lado bom temos o anti-terrorismo, do lado mau já houve relatos destas armas serem compradas por narcotraficantes do México para poderem saber onde as vítimas estão.

E quando falamos em empresas falamos num negócio estabelecido legal e internacionalmente?
Sim, há um acordo internacional que regula a venda de ciber-armas, o Acordo de Wassenaar, do qual Portugal é assinante, que gere a venda das ciber-armas dentro do estado em que a empresa que as fabrica está sediado. Uma empresa que vende e fabrica este tipo de armas tem de pedir uma licença de exportação de armas, como se fabricasse armas para matar pessoas. E há muitas empresas desse género, embora não na União Europeia. São mais no Reino Unido, nos Estados Unidos, e em Israel, onde há uma grande concentração delas — que são usadas pelos ocidentais.

Até agora Portugal tem passado um pouco entre os pingos da chuva em relação aos ciberataques, que, no estrangeiro, são muito mais comuns. O que está a acontecer neste início de ano em Portugal? Houve o ataque à Impresa, o ataque ao site do Parlamento, à Vodafone e já hoje surgiram notícias sobre o caso da revista Visão.
Acho que é um problema que iria sempre acontecer. Não trabalho muito em Portugal, mas tenho vários contactos e sou português, e em Portugal há muito pouco investimento em segurança. Vamos ser sinceros, mesmo internamente, o investimento em segurança é muito difícil de se vender. Ao investir-se em cibersegurança está a fazer-se uma espécie de seguro, e quem não compreende realmente a dimensão destes ataques não vai querer gastar esse dinheiro — isto ao nível dos gerentes das empresas. Como em Portugal nos mantivemos sempre um pouco à margem destes ataques, isso fez com que tenha havido muito pouco investimento por parte das empresas, incluindo das grandes empresas, em segurança, o que causou uma diferença no nível de maturidade de segurança entre as empresas nacionais e as empresas estrangeiras. E estivemos um bocado à margem porque falamos uma língua diferente e somos só 10 milhões. Agora, o que é que acontece? Os hackers procuram sempre os alvos mais fáceis e neste momento, provavelmente, somos dos mais fáceis da Europa Ocidental, dado o pouco investimento que há em segurança em Portugal.


(Continua, ...)
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: asalves em Fevereiro 10, 2022, 11:14:31 am
(Continuação ,...)

"Podem tomar o controlo da sua TV e espiá-lo com a câmara e o microfone". Ataque à Vodafone analisado por um dos maiores 'hackers' do mundo
https://observador.pt/especiais/podem-tomar-o-controlo-da-sua-tv-e-espia-lo-com-a-camara-e-o-microfone-ataque-a-vodafone-analisado-por-um-dos-maiores-hackers-do-mundo/
Citar

E isso acontece até nas grandes empresas? Tem noção do que se passa em Portugal, da percentagem de grandes empresas que têm contratos com empresas de cibersegurança, por exemplo?
Não tenho, mas conheço a cibersegurança em Portugal e há muito poucas empresas, muito poucas. E são empresas pequenas e isso diz-me logo que há pouco investimento. E também há outro problema: nas grandes empresas como a Vodafone a contratação de serviços externos devia ser, não desnecessária, mas apenas em moldes de auditoria. Por exemplo, o que se passa em Inglaterra é que uma empresa como a Vodafone tem uma equipa interna de especialistas em segurança, diríamos de 100 pessoas, dado o tamanho que têm, e esses especialistas tratariam de tudo em relação à segurança com a contratação ocasional de empresas como a minha, de consultoria, que iriam lá para auditar o trabalho deles ou para lhes fornecer alguma capacidade que não tivessem no momento, para aprenderem e depois desenvolverem internamente. Em Portugal, a impressão que me dá é que empresas como a Vodafone têm uma equipa interna muito pequena, normalmente são pessoas que se focam mais na gestão da segurança em vez de na gestão técnica…

Para leigos, o que é que isso significa?
Dentro da segurança há a gestão da segurança e a segurança técnica, a gestão da segurança é o enquadramento da segurança na empresa. No caso da Vodafone: um cliente novo entra, há uma série de coisas que têm de ser verificadas, como por exemplo ver se tem faturas em atraso, tudo isso, é englobado na gestão da segurança, tal como o local onde os dados dos clientes são guardados, se são ou não segregados… Isso passa tudo pela delineação de processos de segurança que estabelecem o que é feito e o que não é feito. Normalmente exige pessoas que tenham compreensão de como o negócio funciona e do que é necessário para garantir a segurança destes dados — isto é o que eu chamaria a gestão da segurança. Depois, temos a segurança técnica, que são pessoas como eu, que se encarregam de verificar e de fazer a triagem da segurança dos sistemas, para garantir que nenhum atacante lá entra. Normalmente, são duas coisas separadas: umas pessoas encarregam-se mais da parte da gestão e outras da parte técnica

E a noção que tem é a de que em Portugal tudo isto está junto no mesmo bolo?
Sim e que há poucas pessoas da parte técnica e que muitas empresas contratam outras para assegurar tarefas que deviam fazer internamente. Claro que é diferente: uma empresa com 100 empregados, dependendo do tipo de informação que tem, se calhar pode ter uma ou duas pessoas dedicadas à segurança e contratar empresas externas para o resto. Mas uma empresa como a Vodafone já deve ter uma equipa considerável de pessoas de caráter técnico elevado a trabalhar para eles. Agora, qual é o problema disto? É que os especialistas em segurança são poucos e os salários são altos. É o problema do investimento.

O que quer dizer com “salários altos”? Estamos a falar de profissionais que em média recebem quanto?
Em Portugal, não sei. Mas diria que no nível de entrada, logo a seguir à universidade, menos de 1.500 euros não é. Até onde pode ir, não sei. Só sei dizer o salário lá fora. Aqui em Portugal, é complicado.

Em Londres, como é que o mercado funciona?
Em Londres, o salário inicial anda à volta das duas mil libras por mês. E um especialista com cinco, seis anos sobe para as cinco ou seis mil. Com dez anos ou mais, acima de 10 mil por mês, mais coisa, menos coisa. Claro que cá é menos. Mas a subida seria equivalente, em termos de evolução.

A Agile Information Security, a sua empresa, foi criada há quanto tempo? E, no seu caso, quanto tempo de experiência já tem?
A empresa vai fazer nove anos. Continuamos a ser uma empresa pequena mas temos clientes um pouco por todo o mundo. Especializámo-nos em tecnologia financeira, a maior parte dos nossos clientes são as chamadas hs do Reino Unido, que são empresas que fornecem serviços de tecnologia a bancos.

E que são empresas que têm de ter um foco muito grande na segurança técnica, certo?
Sim, e Inglaterra é um dos países mais avançados em termos do framework e auditoria, mesmo a nível governamental. Há standards governamentais bem delineados e há muita auditoria da parte do governo, principalmente a serviços financeiros.

A questão de que falávamos há pouco — a negligência que a Vodafone poderá eventualmente ter cometido —, em Inglaterra seria mais difícil porque a segurança das empresas é vigiada e regulamentada a nível estatal?
Exatamente. Não é impossível, porque, se quiserem enganar um auditor, podem fazê-lo. Mas teriam mais pressão por parte do governo para fazer a coisa certa. Mas estas coisas também acontecem em Inglaterra, de vez em quando. E, lá está, vão sempre aos alvos mais fracos. Por isso é que eu digo, e posso estar errado, mas parece negligência.

O seu trabalho passa muito por procurar vulnerabilidades e tentar explorá-las, é isso?
É isso.

É o clássico hacker, ou não podemos defini-lo assim?
É um bocado isso, gosto muito dessa parte. Fazemos duas coisas: fazemos testes de penetração, que são simulações de hacking. Uma empresa contrata-nos, dá-nos um sistema, que pode ser uma página na Internet, um servidor, etc, e nós tentamos penetrar neles. Se conseguirmos, dizemos como conseguimos e como arranjá-los. E, depois, temos outra componente de negócio, que é encontrar e explorar vulnerabilidades. É pegar num produto — que pode ser o Zoom —, e tentar fazer vários tipos de engenharia reversa, que é tentar desconstruir o produto e encontrar-lhe vulnerabilidades. No nosso caso, publicamos as vulnerabilidades através de empresas com as quais temos parcerias para serem resolvidas e para que a segurança dos produtos seja melhorada. Se me dedicasse a esse negócio, poderia também vendê-las a serviços de informação militar, como fazem outras empresas. Nós não fazemos isso por questões éticas e porque, sinceramente, não precisamos. Mas há outras empresas que fazem isso — e é tudo legal.

O que já não será legal é, por exemplo, esta chuva de ataques que está a acontecer em Portugal ser provocada por empresas que vendem esse tipo de serviços, certo?
Não, isso é totalmente ilegal. Há muita especulação, até há quem diga que, por exemplo, a MEO contratou alguém para fazer este ataque. Claro que isso, quase de certeza, não é verdade. Mas é uma possibilidade interessante. Seria muito baixo e muito perigoso para a MEO. Não iam fazer isso para serem apanhados. Não vale a pena, diria eu. Mas é uma possibilidade como qualquer outra.

Quais serão as diferenças entre este ataque à Vodafone e o ataque do início do ano, ao grupo Impresa? Se é que há diferenças.
Acho que não há muitas diferenças. Não me surpreenderia, até, se fosse o mesmo grupo por trás de ambos os ataques. Como disse, acho que não são os super sofisticados que eles vão dizer que são. Nem que os da Impresa disseram. Acho que, simplesmente, o caso da Impresa foi o mesmo, que foi negligência e não houve investimento suficiente. No caso da Impresa, foi menos crítico porque, no fundo, são só serviços de informação. São noticiários, não fornecem um serviço de infraestrutura como a Vodafone fornece, crítico. Nem tem a dimensão, em termos de sistemas informáticos. A Vodafone deve ser cem vezes maior do que o grupo Impresa, por isso é outra dimensão.

Dizia-me que não se surpreenderia se fosse o mesmo grupo, mas o modus operandi, à partida, é diferente, não é? Para já, porque no primeiro ataque os responsáveis, o Lapsu$ Group, se apresentaram, e no caso da Vodafone não.
Sim, mas isso pode ser só porque este é um caso criminoso muito mais grave. Se calhar, neste caso, preferem fazer a coisa pela calada. Mas isto é mais na possibilidade que estamos a especular, também pode ter sido por pura diversão.

Se tivesse de especular só mais uma vez, diria que estes ataques vão continuar a acontecer em Portugal?
Acho que sim. Acho que agora vai começar. Se calhar, serão ataques menos críticos do que estes. Imagino que pior que a Vodafone — e isto é uma possibilidade muito grande e que me assusta muito — será, por exemplo, um ataque ao SNS. Isso é uma possibilidade. Porque, se estamos a falar de investimento, o SNS neste aspeto deve ter muito pouco investimento. Como os sistemas jurídicos. O meu pai é advogado, tem acesso a um portal jurídico que os advogados usam, que obviamente não testei — não posso—, mas que ele já me mostrou. Trabalho há muitos anos nesta área e só por ver aquilo tive logo más vibes, digamos assim.

Logo a olho nu dá para perceber que o sistema não é seguro?
Mais uma vez, posso  sempre estar errado, mas tendo alguma experiência, a olho nu, e olhando um pouco como o sistema funciona, só como um utilizador normal, dá para perceber que pode ter problemas. E isso assusta-me. Em resumo, acho que os ataques vão continuar, mas espero que não cheguem a esse nível.

Portanto, o futuro não augura nada de bom.
Infelizmente, não. Eu gostava de ser mais positivo e, obviamente, estando na área, tenho interesse em que ela cresça. Mas, infelizmente, não me parece. Vamos tendo cada vez mais sistemas em casa, cada vez mais computadores, telemóveis, televisões, smart TVs, e isso aumenta a complexidade. E aumenta os problemas de segurança. E nas empresas a mesma coisa.
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Daniel em Fevereiro 15, 2022, 03:00:46 pm
Estudo: 74% do dinheiro obtido com ransomware vai para hackers com ligações à Rússia
https://tek.sapo.pt/noticias/internet/artigos/estudo-74-do-dinheiro-obtido-com-ransomware-vai-para-hackers-com-ligacoes-a-russia
Citar
Numa altura em que cresce a apreensão - especialmente Portugal, tendo em conta os acontecimentos das últimas semanas - com o número crescente de ataques informáticos em larga escala e as suas consequências, é divulgado mais um estudo que aponta o país liderado por Putin como porto de abrigo de algumas das maiores e mais rentáveis organizações criminosas dedicadas ao crime informático.

Uma nova pesquisa da Chainalysis, indica que 74% de todo o dinheiro obtido através de ataques de ransomware em 2021 foi parar a hackers com ligações à Rússia. Contas feitas, fala-se do equivalente a 400 milhões de dólares, obtidos em pedidos de resgate de informação sequestrada neste tipo de ataques. Esta soma terá ido parar a grupos com ligações “altamente prováveis” à Rússia, conclui a pesquisa. As mesmas investigações indicam que boa parte dos esquemas de lavagem de dinheiro com criptomoedas, se faz por meio de empresas com sede na Rússia.

A consultora que apura as conclusões assegura que estas ligações não são difíceis de provar, seguindo o rasto do dinheiro nas digital wallets de grupos de hacking conhecidos, através do registos públicos de transações fornecidos pela blockchain. Por outro lado, a empresa sublinha algumas caraterísticas que facilitam a identificação de grupos de hackers russos, ou com ligações à Rússia.

Uma delas é o facto de o código de ransomware desenvolvido por estes grupos ser desenhado de forma a não provocar danos, se for detetado que os computadores das vítimas estão na Rússia, ou em algum país da Comunidade de Estados Independentes, ligados ao país.Os grupos russos destacam-se ainda por operar através de fóruns nessa língua, ou pelas ligações à Evil Corp, que se acredita ser uma das maiores organizações de cibercrime a nível mundial. Nesta pesquisa, por exemplo, calcula-se que 9,9% de toda receita conhecida do Ransomware, acabe nas mãos das Evil Corp.

Como destaca a BBC, que partilha os resultados do estudo, o exercício feito pela Chainalysis procurou seguir o rasto do dinheiro até organizações com ligações óbvias à Rússia. Como tal, deixa fora deste raio todo um universo de operações afiliadas a estas, porque alugam a estes grupos as ferramentas usadas para fazer os ataques, mesmo que depois os concretizem de forma independente.O Governo russo entretanto vai desmentindo a conivência com estas organizações criminosas. No mês passado, levou a cabo uma operação para desmantelar o grupo REvil e em 2021 colaborou numa operação internacional que acabou por deter hackers na Roménia, Ucrânia, Coreia do Sul ou Kuwait. Estes esforços continuam a ser criticados por vários países que os consideram escassos, nomeadamente pelos Estados Unidos.

Recorde-se que uma das pistas alegadamente seguidas pela polícia portuguesa na investigação ao ataque à Vodafone, segundo o Expresso, aponta também para um hacker russo. Neste caso, no entanto, não foi feito um pedido de resgate, mas há estudos que apontam Portugal como um dos países mais afetados por ransomware.
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Viajante em Fevereiro 23, 2022, 10:52:24 pm
MNE alvo de ataque informático. Informação confidencial “não está comprometida”

(https://expresso.pt/wp-content/uploads/2022/01/GettyImages-1078770910-1536x1024.jpg)

Ataque afetou os serviços de email dos diplomatas e pessoal do Palácio das Necessidades. MNE diz que informação confidencial “não está comprometida”

O sistema informático do Ministério dos Negócios Estrangeiros foi alvo de um ataque informático, avança a revista “Sábado”. Uma informação confirmada pelo Expresso.

O serviço de email de diplomatas e do pessoal do Palácio das Necessidades foi afetado na sexta-feira. “Na segunda-feira ao início da manhã não tínhamos acesso aos emails nem à telegrafia que chega da rede externa [a rede CIFRA] com informação encriptada. Mas ao final dessa manhã já tudo estava normalizado. Pode ter sido um procedimento defensivo dos serviços do próprio ministério”, conta um alto funcionário do MNE ao Expresso.

Nos últimos dias, não houve qualquer comunicação interna dentro do MNE a reportar os problemas técnicos no site.

A revista “Sábado” refere que o ataque foi detetado pelo Serviço de Informações de Segurança (SIS) e está a ser investigado pela unidade de cibercrime da Polícia Judiciária.

O Expresso tentou contactar o gabinete do ministro Augusto Santos Silva mas não obteve qualquer resposta.

À TVI, Santos Silva assegurou que a “informação confidencial não está comprometida”. “Infelizmente, nos dias que correm estamos sempre sujeitos a ciberataques, que vamos respondendo e superando”, afirmou o ministro. E garantiu que está ser feito “um investimento muito forte para robustecer as redes informáticas do MNE”.

As autoridades estão a investigar se a rede informática do Governo foi acedida ilegalmente.

Até ao momento não há qualquer tipo de reivindicação ao ataque por parte de grupos de piratas informáticos.

https://expresso.pt/sociedade/mne-alvo-de-ataque-informatico/
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: typhonman em Fevereiro 23, 2022, 10:56:04 pm
MNE alvo de ataque informático. Informação confidencial “não está comprometida”

(https://expresso.pt/wp-content/uploads/2022/01/GettyImages-1078770910-1536x1024.jpg)

Ataque afetou os serviços de email dos diplomatas e pessoal do Palácio das Necessidades. MNE diz que informação confidencial “não está comprometida”

O sistema informático do Ministério dos Negócios Estrangeiros foi alvo de um ataque informático, avança a revista “Sábado”. Uma informação confirmada pelo Expresso.

O serviço de email de diplomatas e do pessoal do Palácio das Necessidades foi afetado na sexta-feira. “Na segunda-feira ao início da manhã não tínhamos acesso aos emails nem à telegrafia que chega da rede externa [a rede CIFRA] com informação encriptada. Mas ao final dessa manhã já tudo estava normalizado. Pode ter sido um procedimento defensivo dos serviços do próprio ministério”, conta um alto funcionário do MNE ao Expresso.

Nos últimos dias, não houve qualquer comunicação interna dentro do MNE a reportar os problemas técnicos no site.

A revista “Sábado” refere que o ataque foi detetado pelo Serviço de Informações de Segurança (SIS) e está a ser investigado pela unidade de cibercrime da Polícia Judiciária.

O Expresso tentou contactar o gabinete do ministro Augusto Santos Silva mas não obteve qualquer resposta.

À TVI, Santos Silva assegurou que a “informação confidencial não está comprometida”. “Infelizmente, nos dias que correm estamos sempre sujeitos a ciberataques, que vamos respondendo e superando”, afirmou o ministro. E garantiu que está ser feito “um investimento muito forte para robustecer as redes informáticas do MNE”.

As autoridades estão a investigar se a rede informática do Governo foi acedida ilegalmente.

Até ao momento não há qualquer tipo de reivindicação ao ataque por parte de grupos de piratas informáticos.

https://expresso.pt/sociedade/mne-alvo-de-ataque-informatico/

Até aparecer outra lista online de espiões do SIS e SIED no ativo....
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Viajante em Abril 06, 2022, 10:33:27 pm
Cibercriminosos divulgam 27 gigabytes de dados do Continente. Informações de clientes não terão sido afetadas

(https://images.impresa.pt/expresso/2022-03-30-Continente-Sonae-MC-3a5afef9/original/mw-1920)

Os hackers terão conseguido infetar os computadores da Sonae MC, mas a suspensão de serviços foi aplicada para facilitar investigações. Sonae MC não se pronuncia. O site do Continente regressou ao ativo esta quarta-feira

Um grupo de cibercriminosos que que se apresenta com o nome de RansomEXX disponibilizou 56 ficheiros na Dark Web com um total de 27 GigaBytes, alegadamente extraídos dos sistemas que suportam o site e o cartão do Continente e o site da Wells. Os ficheiros, aparentemente sobre o negócio em si e não sobre clientes, estão disponíveis para livre consulta e download de quem descobrir o site no denominado lado oculto da Internet. Numa das mostras disponibilizadas como prova do ataque e da alegada genuinidade da informação, os cibercriminosos revelam uma captura de ecrã com dados que aparentam remeter para um inventário de vários produtos à venda em supermercados.
.......

https://expresso.pt/economia/2022-04-06-Cibercriminosos-divulgam-27-gigabytes-de-dados-do-Continente.-Informacoes-de-clientes-nao-terao-sido-afetadas-4204aaa0

Mais uma vítima! Quem tem cartões continente apercebeu-se de certeza de que os mesmos deixaram de funcionar até hoje!!!!!!
Título: Re: Segurança Informática e Ciberdefesa
Enviado por: Viajante em Junho 02, 2022, 11:46:54 am
Conferência Internacional de Cibersegurança do IPG! Acompanhe em direto

https://pplware.sapo.pt/eventos/conferencia-internacional-de-ciberseguranca-do-ipg-acompanhe-em-direto/