Ataque informático demolidor destruiu arquivos da SIC e do Expresso
Como é do conhecimento geral, no passado dia 2 de janeiro foi revelado que os sites da SIC e Expresso tinham sido hackeados. De acordo com as informações mais recentes, este foi um ataque sem precedentes em Portugal que apagou todos os dados e registos históricos digitais dos títulos do Grupo Impresa.
Entretanto, foram disponibilizados sites temporários da SIC e do Expresso.
Ataque à SIC e Expresso não é um caso "clássico" de ransomware
Os piratas informáticos que reivindicaram o ataque aos sites do "Expresso" e da SIC destruíram todo o histórico de notícias armazenado nos servidores dos dois órgãos de Comunicação Social, revela o JN.
De acordo com o que foi revelado, o vetor de ataque não terá sido apenas "ransomware tradicional". Segundo informações recolhidas pelo JN junto de diversos especialistas em cibersegurança, ao contrário de casos clássicos de "ransomware", aqui os dados informáticos, o registo histórico, assim como as cópias de segurança (os chamados "backups") foram simplesmente eliminados.
O ransomware é um tipo de malware capaz de criptografar áreas de armazenamento de computadores e servidores, tornando os dados inacessíveis até que um resgate seja pago. Este tipo de ameaça é cada vez mais comum, levando a que as autoridades policiais estejam também cada vez mais atentas. No caso dos sites da SIC e Expresso, os dados foram simplesmente destruídos, revela o JN.
Subscritores da plataforma de streaming da SIC, OPTO, receberam, nesta passada segunda-feira, mensagens por telefone, o que terá levado alguns a cancelarem as suas autorizações de débito automático através dos seus bancos.
Nas redes sociais, já surgiram rumores de que Rui Pinto, o pirata informático dos Football Leaks e dos Luanda Leaks, poderia estar ligado a este ataque à Impresa, no entanto, tal já foi desmentido.
Rui Pinto já veio referir que “só uma mente muito retorcida consegue fazer uma ligação entre o tipo de crimes” pelos quais é acusado e “ataques devastadores de ransomware como o que atingiu a Impresa, e que nos últimos meses inoperabilizou hospitais, oleodutos e outros sectores estratégicos de vários países”
O risco de outras empresas portuguesas poderem ser alvo de ciberataques, depois do ataque informático ao grupo Impresa no domingo, é permanente, sendo uma "questão de tempo até acontecer", consideram especialistas em cibersegurança contactados pela Lusa.
Além do site da SIC e do Expresso, também o site da Blitz e do OMirante foram afetados pelo ataque.
Este artigo tem mais de um ano
E a notificação do data breach à CNPD já foi feita?
E a notificação aos titulares dos dados pessoais? É que os dados que foram acedidos, nomeadamente números de telefone (andam a ser enviadas mensagens sms para subscritores de serviços) constituem dados pessoais, sendo por isso necessário notificar os titulares desses dados sem demora injustificada!
Vamos aguardar para ver…
se a Impresa não têm acesso aos dados, nem a backups, então não terá como notificar os subscritores.
Não precisam de ter acesso aos dados, basta fazer uma comunicação publica… Art.34 do RGPD
disseste notificar os titulares… um comunicado público é outra coisa.
mais ou menos. Em certas situações ao nível da justiça, se não se conseguir notificar o visado, é posto um edital no tribunal, e passados x dias de o edital ser fixado, considera-se o visado notificado
E já o fez?!
Não vi nada a respeito!
Não nos esqueçamos que foram estes que receberam milhões do Estado…….
Quem quiser que tire as suas ilações sobre consequencias e deveres ou obrigações.
O rgpd prevê notificaçãoaos titulares ou em comunicação pública em caso de esforço desproporcionado para notificar.
A CNPD fala em “dar conhecimento” aos titulares.
Por isso de uma forma ou de outra terá de ser feito, sob pena de cair tudo no descrédito.
Update: Já fizeram o comunicado, dia 5 às 20:01
https://expresso.pt/expresso/o-ataque-ao-expresso-e-a-sic-11-esclarecimentos-aos-nossos-leitores-e-espectadores/
Estranhamente recebi um email do grupo Impresa a notificar-me precisamente do que aconteceu, penso ser uma tentativa de cumprir o RGPD. Estranhamente nunca fui cliente deles muito menos eles possuem autorizacao para deter dados meus. Pergunto como tinham os meus dados e para que fins? Afinal nao sao so os hackers a violar a lei…..
Quando as empresas de IT decentes pedem alguns milhares ou milhões de euros por uma infraestrutura ou sistemas cloud decentes e formação para todas as pessoas relativamente a segurança, vem sempre com o discurso de que isso custa um dinheirão é que vão fazer com as pessoas da casa.Depois da nisto. Meter “sapateiros” a fazer trabalho de “padeiro” só pode ter resultados destes
Não diria melhor, grande observação.
Existem soluções na cloud para minimizar este tipo de situações, mas é totalmente falso sugerir que a cloud seja a solução para este tipo de problemas porque existe sempre um limite para o que se pode gastar, mesmo em empresas grandes.
O que existem são sistemas de backup “limpo” na cloud ou em qualquer outro lugar que garantem cópias de segurança “limpas” a troco de uma certa quantidade de dinheiro, mas nada é 100% garantido.
De que serve ter Backups e descobrir que as mesmas já estão corrompidas há 6 meses…
Eles tinham backups
Nao sabemos em que circunstâncias aconteceu o ataque.
Nocode, tens razão! Mas nada é suficiente seguro. A mensagem é: tens de investir na segurança, mas continuas inseguro.
+1
Mai nada!
O pessoal de IT é que se lixa, tem que trabalhar com tech obsulenta e fazer milagres disso. É abre olhos para o grupo Impresa e outras.
+1
Mai nada!
O pessoal de IT é que se lixa, tem que trabalhar com tech obsulenta e fazer milagres disso. É abre olhos para o grupo Impresa e outras.
… as credenciais de acesso que foram usadas para criar contas em algum site externo e inseguro são as mesmas para os painéis de gestão dos sites , redes sociais, bem como para aceder à rede dessas empresas … proporcionaram um circo para essa equipa de hackers
Se isso aconteceu é uma grande, mesmo muito grande falha.
Jamais um “vulgar” cliente se poderá autenticar na mesma plataforma que os administradores, ou gestores das plataformas web
Em 2005 trabalhava algures (para proteger a instituição) que armazenava servidores duma estação.
As passwords eram gravadas em plain text e posso dizer que eram muito simples e duradouras.
NomeDoDirectorGeral2000@CanaldeTelevisão.xyz
5 anos depois de criada a pass, ainda era a mesma e para todas as plataformas!!!
Os ataques de Ransomware raramente precisam de conhecer as credenciais dos utilizadores para terem sucesso.
Normalmente usam outros meios, tais como mails, documentos, imagens, vídeos, para se propagarem na rede e usam as permissões do user que está a usar o computador.
Um dia acertam num user (imprudente) com permissões de administração e já está.
https://www.kaspersky.com.br/resource-center/threats/top-ransomware-2020
Na volta a pass era ImpresaSic2022* lol é com cada password “segura” que um gajo vê no próprio trabalho, que imagino que não seja muito diferente nos outros…enfim…
Falta muita formação em segurança informática aos trabalhadores de quase todas as empresas, por essa razão podes ter os sistemas mais seguros do mundo, se dás a chave a alguém, essa pessoa entra. Nem é hacking, é basicamente engenharia social. Se recebem um mail ou um ficheiro a dizer, escreva aqui a sua password e respondem com a password até um miudo ganha acesso.
Mas então agora os backups são online e certamente até nos mesmos servidores?
Um backup de reserva tem que estar sempre noutro local físico e se possível offline isso é de conhecimento geral.
Alguém da equipa de ti na sic vai ter que levar na cabeça.
Yup, mas suspeito que alguma informação divulgada não seja verdadeira.
Se calhar a equipa TI sugeriu backups 3-2-1 e não foi aceite devido a custos
Os sites/infraestrutura está toda em cloud. Teras de informação e tu fazes backups offline.
Sim, a teoria é essa, mas boa sorte a pôr isso é prática.
Os sites/infraestrutura está toda em cloud. Teras de informação e tu fazes backups offline.
Sim, a teoria é essa, mas boa sorte a pôr isso é prática.
Ah..e para outro local físico. Pois tá bem.
Se for contratado, claro que é possível. Noutro local físico: réplicas de um data center para outro. Exemplo para backups offline: https://www.ironmountain.com/services/iron-cloud-data-management/secure-offline-storage
Os backups podem estar em qualquer lado, desde que em locais onde não estejam sujeitos aos mesmos riscos dos dados em si.
Normalmente neste tipo de situações os dados são comprometidos muito tempo antes do verdadeiro ataque, e quando detetam, já têm semanas ou meses de backups comprometidas que não servem para nada.
Por outras palavras, os backups teoricamente podem estar 100% seguros e com toda a informação, mas no dia que o “cavalo de troia” se abre os dados guardados servem para nada.
E qual é o local onde os dados nao estão sujeitos aos mesmo riscos? Só se for na Lua.
Sim..já tem semanas ou meses de backups comprometidos. E antes que alguem diga que os backups tem de ser testados, isso signica ter uma equipa so alocada isso!
Isso no mundo real nao existe
Aparentemente eles já tinham ganho acesso há 6 meses e estudaram como faziam os backups, no dia do ataque apagam os backups também.
Muito grave, a destruição de backups pois eles são a última linha de resolução de problemas, quando tudo o resto falhou. Quem fez isso, e a confirmar-se o rumor, merece muitos anos de cadeia pois está a colocar em risco centenas de postos de trabalho. A confirmar-se, parece ter havido uma real tentativa de destruição dessas empresas.
Acho estranho, dado a dimensão das empresas envolvidas, que os backups estavam a mão de semear, destruídos com a restante informação. Cheira-me a esturro…
A SIC, tal como outras grandes empresas, não tem capacidade técnica para lidar com a complexidade desta tarefa, pois tem departamentos de informática pré-historicos.
Não quiseram i vestir e evoluir, agora é lidar…
Se soubesses o que se passa nos bastidores de certas empresas grandes portuguesas(algumas que até mexem com dinheiro e outros assets de pessoas), até te passavas 😀
TOP 100% e se fosse “só” isso. Data centers com dezenas e dezenas de servers presos literalmente por elásticos e sem documentação actualizada, etc. Até mete medo.
Pois a verdade é essa , reduzir custos, reduzir custos, reduzir custos, e na optica de quem manda , o mais barato serve, e depois no fim do ano quando apresenta o saldo do ano diz que conseguiu ter o mesmo serviço a pagar menos, e ganha o prémio.
Mas o que é isso á mao de seamar?
Provavelmente os backups estávam em cloud também! Tiveram acesso á consola e apagaram-nos!
Vai lá tu fazer backups da cloud para locais fisicos, como muita gente aqui defende. A teoria é uma coisa, a prática é outra!
E mesmo que tivesse backups em locais fissicos. Se eles ganharam credenciais de acesso, apagaram-nos como é obvio!
Custa-me a acreditar que não tinham nenhum backup offline…
Pois acredito que seja o caso. Devem ter ido na onda de por tudo na Cloud e sem cópias on-premise off-line.
Uma lição para as demais empresas do mercado.
(Rui Pinto já veio referir que “só uma mente muito retorcida consegue fazer uma ligação entre o tipo de crimes)
Então este tipo andou a roubar contas de bancos e agora acha que tem moral?
Este tipo de pessoas que andam a fazer isto deveriam ser presas, quem anda a hackear servidores não é nenhum heroi.
Terá roubado contas em bancos nas Ilhas Caimão… Quem manda dinheiro para bancos nas Ilhas Caimão ?? Ladrão que rouba ladrão…
Não vejo como Rui Pinto tenha algo a ver com estes ataques à SIC e ao Expresso.
Mas não escuse criminosos como Rui Pinto.
Ele não atacou só quem manda dinheiro para as ilhas Caimão, para além de se apoderar de correio electrónico de muitas empresas legitimas e honestas, também se dedicava a ataques de phishing a qualquer um menos informado.
O discurso do típico adepto de merd@bol!
Ahah tiraste-me as palavras dos dedos… mas já tinha escrito :p
Concordo plenamente.
Olha mais um adepto de futebol…
Se não consegues ver a diferença só pode 😉
@eliseu O seu pensamento moral é que é atabalhoado. Robin dos Bosques também não rouba para depois dar?
Há aí incómodo benfiquista…
@eliseu Meu caro, depende do que se hackeia. Não acha que a revelação de um caso como os Panama Papers é benéfica para a opinião pública?
@eliseu Pergunto-me que género de pensamentozinho forçou a menção de Rui Pinto a propósito de uma notícia cuja matéria nada tem a ver com ele…
Meu caro, o que o frustra?
O Rui Pinto é uma marioneta.
O rapaz não é nenhum às em IT…
Os maiores ataques informáticos que vi serem cometidos não foram por crâneos do código, mas por gente expedita e observadora, com conhecimentos às vezes baixo da média.
Sabem qual é o grande problema disto tudo? Investimento.
Uma empresa é capaz de investir milhões em sistemas de vigilância, seguranças 24 horas, portões e gradeamento XPTO e sistemas anti-roubo e bla bla bla… Mas a area TI, como é uma area “invisível” não leva esse tipo de investimento. É sempre na base do mínimo. Quando as coisas acontecem, o problema recai sempre em cima dos SysAdmin porque “ah e tal é da tua responsabilidade”
Não se pode defender um míssil com arco e flecha. As vezes é isso que pedem…
Tenho a certeza que o problema da SIC estar completamente às cegas neste momento, foi falta de investimento. Um ataque é sempre um ataque, mas recuperar depois disso com um robô de tapes ou backups descentralizados etc é sempre uma mais valia a considerar, e em quantidade, mas claro, €€€€
Se algum CEO ler isto, não tenham medo de investir mais na segurança TI do que na segurança física. Nenhuma brecha de segurança física vos leva MILHÕES de prejuízo, a não ser que instalem Dinamite
Uma brecha de segurança informática, não só vos leva MILHÕES como às vezes leva ANOS a recuperar a economia.
Por vezes leva à falência de uma empresa, aliás como já aconteceu!!!!
Na minha humilde opinião, a ser verdade, isto é apenas o resultado da falta de investimento em meios humanos capazes de lidarem com os serviços que a empresa oferece, bem como em meios técnicos. É geral na maioria das empresas, quer privadas quer publicas. E isto é válido para todo o tipo de serviços… não se fica só pelas TI!
Quem não se lembra de há uns anos o então presidente da CM-Lisboa, A. Costa, no Marquês de Pombal, gabando a obra efectuada no local > de repente aparece um idoso a alertar que que o sistema de escoamento era deficitário? “Enxuta o velho”… mas depois aconteceu o inevitável…
Tens razão no que dizes mas estás a misturar coisas 😛
Excelente exemplo esse e sem dúvida real, mas neste caso não se trata de recursos humanos.
Na area TI, se houver um investimento realmente bom numa boa estrutura, poucos homens precisas para administrar uma empresa muito grande. Alguns helpdesk para dar aquele apoio mas Administradores de Sistemas, 2 ou 3 para poderem pôr ideias e conhecimento diferentes em cima da mesa e está feito. Esteja o sistema bem arquitetado e com bom investimento e é relativamente fácil manter a organização e gerir. (dependendo obviamente do tamanho e do ramo da empresa)
No caso da Sic e do Expresso, eu apostaria numa falta de investimento surreal! Talvez a tenho feito há uns anos, e se calhar mais avultada que qualquer um outro mas a area TI não quer um investimento milionário de 10 em 10 anos, quer investimentos razoáveis de meio em meio ano!
Tenho algum conhecimento nesta área das TI nos orgãos de comunicação social, e posso afirmar que ao contrario de outras áreas que nasceram já com conceitos de segurança de base, sempre se trabalhou com infra estruturas demasiado abertas e a convivência com sistemas antigos esta propicia a esta situação.
Nos conteúdos áudio visuais ainda era pior porque os investimentos são absurdamente elevados e há uma tendência natural para manter sistemas antigos a funcionar por muito tempo sistemas esses que nem sempre cumprem com os requisitos de segurança mais atuais.
Não conheço o grupo impressa, mas não acredito que tenham uma infraestrutura de TI gerida por amadores e comentadores de noticias do pplware.
Nada é 100% seguro 😉
Nem a Tranquilidade!
Numa tipica empresa grande (5000 pessoas), menos de 100 pessoas para IT não te garantem o bom funcionamento da empresa.
Precisas de sysadmins, network admins, security admins, devs, devops, business analysts, só depois tens o helpdesk, além disso cada uma dessas áreas precisam de um team leader, uma estrategia e visão. Importa mais os profissionais e as suas qualificações do que propriamente o investimento, 90% da segurança faz-se com procedimentos, conscienlização e failsafes, só 10% são investimentos reais como SIEM, DLP, vários níveis de firewall, etc.
E depois de tudo configurado ficam dias a olhar para a parede
Em IT não existe esse conceito “depois de tudo configurado”, tens sempre dezenas de novos projectos todos os meses, além disso tens de servir as necessidades de negócio da tua empresa.
Olha para uma CGD por exemplo, só profissionais de IT são quase 500 para um total de 10.000 empregados, desses 500 menos de 100 são dos quadros e esses sim passam os dias a olhar para as paredes, os restantes são todos outsourcing e não têm sossego só para manter o dia-a-dia da instituição.
Custa acreditar que tens novos projectos todos os meses para tanta gente…
Quando são outsourcing sim, acredito, implementam as cenas fazem os seus testes, partem para outra, entretanto voltam, etc.
Custa-te acreditar porque não conheces a dinamica.
Para coisas como esta não acontecerem é preciso muito trabalho e muito planeamento, trabalho na area há quase 30 anos e já trabalhei em PT e fora, a dinamica é sempre a mesma para empresas de topo, quando a dependencia tecnologica é muito como é o caso de uma emissora o normal seria ter 100-200 ITs por cada 1000 trabalhadores. Em Portugal todas as estações de televisão descuram as necessidades tecnologicas, e a SIC até é das melhores, só bancos, seguradoras, ramo automovel, aviação é que realmente demonstram melhor estratégia de IT em PT.
Sim Zé, tens razão, não conheço a dinâmica e pode fazer a diferença, por acaso é uma àrea que gosto, mas sei pouco 😉
Que granda tanga.
Estes serviços cloud têm um serviço extra de backup que só permite escrever, sem eliminar, em serviço separado e por vezes até em regiões diferenciadas, mas isto é um serviço extra.
Para poupar 50 € agora vêm com a desculpa que os backups (que nem deviam de existir) foram eliminados. Não papo essa desculpa.
Correto. Mas se a informação que é lá colocada e que não pode ser apagada já está comprometida sem que o “dono” se aperceba, a backup não vai poder ser utilizada.
Nem sempre é fácil detetar que a informação está comprometida porque o “virus” está feito para só se ativar a partir de determinada altura.
Esse é que é o grande problema.
Sim, essa é a falha que não sei como resolver. Será que alguém sabe ?
Seja como for, parece que nem ai chegarão de qualquer das formas.
A este nível nada se compra por 50€.
Neste tipo de infraestrutura, quando se fala de 50 estamos a falar de 50k
50k? Nã… Muitos mais, mas muitos mais k€ …
Uma VM Azure com 100 GB de espaço e cópia integral diária da VM custa cerca de 50,00 € / mês.
Em Azure tens uma calculadora que te dá os valores, portanto contra factos ….
Claro que 100 GB não é 1 TB.
Duvido muito que fosse um simples ransonware. Eles tiveram completamente acesso a todos os servidores e a algumas redes sociais. Alguém meteu a pata na poça.
Também acho
A segurança informática em Portugal ainda é muito banalizada e como muitos já referiram nos comentários acima tem haver com má gestão e desconhecimento do potencial perigo. Por vezes, ainda se riem com os orçamentos para sistemas bem seguros.
O lado positivo disto tudo, serviram de exemplo real para outras empresas que acham que isto so acontece em filmes ou no estrangeiro.
+1
Quando a mentalidade reinante é que qualquer um com o 9º ano pode ser programador está tudo dito.
Neste momento temos falta de trolhas, provavelmente foram todos convertidos em programadores.
Há mais normas a cumprir para colocar em funcionamento um quiosque de centro comercial, do que para abrir uma empresa de TI.
Conheço muito programador altamente qualificado sem curso de eng informática. Aliás a maior parte dos cursos estão tão desatualizados que eu até tremia se tivesse que trabalhar com eng acabadiços de formar. Um programador faz-se a trabalhar, com boa atitude, bons mentores e a fazer borrada que um bom processo apanha antes de ir pro ar, um curso superior tem pouco ou nada a ver com o assunto
A cibersegurança em Portugal simplesmente não é tida em conta. O espírito é “isso a nós não acontece” ou “não temos nada que interesse a essa gente”. Por outro lado basta ver os anos de atraso que as nossas Universidades levam nesta matéria. Para além de alguns cursos da área da Informática só aflorarem o tema há cursos em que a cibersegurança nem sequer é tema! Há pessoas, como o ex presidente do INESC, que anda há anos e anos a alertar para o problema da cibersegurança em Portugal e ninguém quer saber!!! Temo que isto seja apenas o principio…
A cibersegurança tem de ser combatida a nível global, como é o terrorismo ou o negocio da droga.
Países e instituições pequenas terão muita dificuldade em encontrar condições para um combate eficaz, até porque não é a primeira vez que instituições prestadoras de serviços essenciais são atacadas.
Um determinado administrador de uma instituição disse-me que investir em sistemas informáticos centrais e sistemas se segurança era comparável a investir em esgotos. Gasta-se muito dinheiro e não se vê nada, preferindo comprar uns computadores novos que ficam em cima da mesa e toda a gente vê.
Eu respondi que: tal como nos esgotos, quando avariam ou não funcionam, vai dar M****.
🙂
Será que não trocara de empresa que faz a gestão de TI?
Cá para mim, devem ter mudado de empresa, e os backups que existem eventualmente esta na mão de outra empresa (que deverá pedir uma pequena fortuna).
Outra coisa, duvido que a gestão dos servidores seja diretamente feita pela SIC. Certamente será contratado a outra empresa. Sei que alguns anos eles tinham isso contratado a PT, agora não sei.
Qualquer pessoa dentro da área de sistemas de IT, sabe que backups minimamente bem implementados não se conseguem “apagar” assim.
Portanto ou não tinham backups ou tinham backups muito mal implementados.
Seja qual for, é vergonhoso!
As backups podem e devem estar comprometidas.
Normalmente estes ataques quando são direcionados a uma única entidade comprometem os sistemas muito antes de que a própria entidade se aperceba e quando recorre Às backups elas não servem para nada.
Se fosse fácil evitar este tipo de ataque, as grandes empresas deste mundo que já foram atacadas estariam protegidas.
Infelizmente o que não faltam por aqui são comentadores de bancada que ainda acham que os dados se guardam em servidores, quando a realidade mostra que os servidores é que são “guardados” em sistemas de armazenamento de dados.
Mas o Rui Pinto percebe alguma coisa disto? Já foi testado?
Um hacker nem sempre é um especialista em segurança e na maior parte das vezes não o é.
Um arrombador de cofres normalmente não sabe fazer cofres.
Um bom mecânico não sabe fazer motores.
Na maior parte das vezes os hakers atacam usando a maior vulnerabilidade que existem nos sistemas, que são as próprias pessoas.
Quando não é a vulnerabilidade das passwords há sempre alguém que saiu (mal) da empresa e dá as informações a alguém.
Santa ingenuidade
Uma pessoa que sai de uma empresa e dá os seus dados de acesso aos sistemas para que os outros cometam crimes em seu nome? Sim porque tudo o que se fizer com as credenciais desse utilizador será da sua responsabilidade…
Quero acreditar que a malta que sai das nossas universidades, muitas delas conceituadas por este mundo fora, estará um pouco mais bem informada que o amigo Viktor.
Até o mais básico dos administradores saberá que todas as credenciais de um utilizador que sai a bem ou a mal têm de ser removidas logo que o colaborador sai pela porta.
Panamá Papers…
Então e onde é que andam as cópias de segurança offline? Nem vê-las
Olha lá… pode bem ter a ver com corrupção, não pediram resgate é porque alguém já pagou para ver aqueles dados eliminados!
O pedido de resgate é o modos operandi destas organizações criminosas que hoje em dia já movimentam mais dinheiro que todo o negocio da droga existente no mundo inteiro.
Isto é como o Covid. Enquanto acontece só aos outros tudo bem.
Viva o papel…
Porque existem riscos de segurança?
• Fenómenos naturais
• Falhas de equipamento, sistema, comunicação ou energia
• Acção humana
• Como prevenir/minimizar os problemas?
• Replicação de informação
• Replicação de sistemas
• Sistemas de backup (energia, comunicação)
• Políticas de segurança
• Aumento da robustez dos sistemas
Alguém na Impresa não teve a cadeira de Segurança Informática, e é bem provável pois muitas licenciaturas não contemplam esta unidade curricular, sendo dadas algumas noções na cadeira de Administração de Sistemas.
Finalmente alguém a falar das verdadeiras questões.
Infelizmente só as instituições que a isso são obrigadas por lei ou por regulamentação é que têm TODAS essas preocupações e quando digo TODAS é porque nenhuma delas é dispensável.
Há casos de empresas prestadoras de serviços de TI (algumas na cloud) que certificaram o seu departamento comercial com a norma ISO27001, o armazém com a 9001 e por ai adiante.
Isto só acaba quando todas as instituições certificadas forem obrigadas a publicar a Declaração de Aplicabilidade da Norma
Infelizmente hoje em dia saem das universidades ao fim de 3 anos a pensar que o mundo das TI anda à volta das Apps para telemóveis, quando na realidade é ao contrario
Resumindo… O mesmo de sempre… No entanto, apesar da falta de investimentos, a responsabilidade é do Dep TI! Apesar dos pontos negativos já aqui indicados, custa a crer quem nem backups OFF-SITE tinham… entre outras coisas que podia escrever… Tal irresponsabilidade… Contratem é gente como deve de ser! Ui… log4j
Desde que chegou a CNN notasse uma recorrência forte.
A seguir vai ser á COFINA…
É por essas e por outras que os 50TB de backups que tenho das minhas empresas, são efetuados diariamente offline via Tapes. Coitado do Rui Pinto. Do que conheço dele, de pirata ele não tem nada. Simplesmente não passou de um bode espiatório.
E se a informação das tapes estiver comprometida?
É sinal de que implementaram mal o plano de backup. A título de exemplo: quando mencionei a colegas de TI em Portugal que, na empresa na Alemanha onde sou um dos administradores de sistemas, fazemos um dos backups offline em tapes LTO segundo o plano Grandfather-Father-Son com retenção das tapes Grandfather trimestrais e anuais, em que todas as tapes são guardadas em local físico diferente e num cofre anti-fogo, riram-se e gozaram-me por ainda usarmos tapes… O facto é, que na generalidade, os alemães dão muito valor aos seus dados, até porque nota-se uma certa resistência na adopção de serviços cloud…
Para quem não sabe como é o plano de backup acima mencionado, fica aqui algo para aprenderem: https://www.recordnations.com/articles/tape-rotation-2/
Estamos a falar de coisas diferentes. O plano pode estar correto, mas os dados podem estar comprometidos na mesma.
A gravação em tape neste ponto de vista é a pior, porque depois de feita já não há possibilidade de lá ir verificar se tem algum tipo de vírus.
A bakup em disco na cloud ou em qualquer outro local, permite que se possa fazer uma “limpeza” dos dados gravados.
Se o plano estiver correctamente estruturado, ou seja, fazer a retenção das tapes Grandfather trimestrais e anuais, existem dados nao comprometidos, porque existe sempre um ponto de restauro antes de qualquer acesso indevido ao sistema. Poderá não ser muito recente, mas pelo menos não se perde a informação por completo. A título de exemplo: se for verdade que o grupo de cybercriminalidade teve acesso 6 meses antes do ataque, seria possível recuperar dados da tape Grandfather do 2.º trimestre de 2021 ou no pior dos casos, do 1.º trimestre de 2021… sempre é melhor isso que não terem absolutamente nada… 😉
Isso é pratica comum na maioria das empresas boas, os teus colegas riram-se porque devem trabalhar em más empresas.
É lógico que tens de ter DR, backups online para restauro imediato e duplicação desses backups em tape que deve ser guardado em cofre, já as retenções variam conforme o plano, por exemplo na empresa onde estou temos de guardar HR records durante 50 anos, por isso temos tapes com validação desses records a cada 10 anos e ou garantimos a leitura de LTOs antigas ou então duplicamos para LTOs recentes.
Além disso fazemos planos semestrais de DR e de recuperação de backups para não termos surpresas quando algum deles for preciso.
Ora aí está! Isto de guardar as tapes num cofre anti-fogo é algo que vejo acontecer apenas em algumas empresas. Ter backups apenas na cloud é uma á política. Parece-me que não terão investido nesta solução. Poderiam de facto ter perido alguma informação, mas não teriam perdido tudo.
Fogo, onde vamos… mas acham mesmo que a Sic ia fazer isso?
Eu sei quem foi o culpado, foi o Trump!
Só mesmo ele para fazer isto à SICK e Espesso….
Espero que ainda recuperem os backups do Dragon Ball.
As dobragens dos moto ratos também eram top!
Se não recuperarem, eu posso fornecer 😀
É só engenheiros de bancada.
Qual cloud qual que, é um engodo assim como o virus, e fujam disso como o outro foge daquele coisa, especialmente aquilo XXXXXX365, 1º agente de espionagem.
Cloud existe deste 199X desde que se colocou informação num FTP online.
Agora a forma de salvaguardar esta situação, backup’s sim, mas confirmados por alguem, não deixar sempre os sistemas correrem.. confia-se em firewall’s/proxy’s da treta cisco e similares (fia-te na virgem e não corras), quando devia haver era confirmação humana.
Tambem com sites wordpress que provavelmente não actualizaram…
Backups offline não haviam, pois não?!
Era de esperar.
Há backups, mas também já estavam corrompidos. Este ataque demorou meses a planear.
Como é se corrompem backups? Em tapes por exemplo LTO, não podes eliminar a não ser que deites as tapes fora. Bastaria desligar net, repor tudo e alterar os acessos (passwords, etc) todos um por um. Como a outra empresa atacada fez e que passado umas horas estava no ar sem pagar um tostão.
Nota-se logo que muitos dos comentadores deste painel nunca fizeram nem planearam backups.
As backups estão corrompidas ou comprometidas quando os dados que são gravados já estão corrompidos ou comprometidos previamente.
Eu guardo as tapes diárias durante 30 dias, as mensais durante um ano e as anuais guardo para sempre, mas mesmo assim imagino o que seria ter de recuar 3 ou 4 meses para encontrar uma copia limpa.
Para tudo o que é importante não há cópias incrementais.
Se fazes isso devias também regularmente fazer testes de restauro.
Precisamente Carlos. Este ataque demorou bastante tempo e possivelmente os backups guardados, estavam também eles comprometidos. Não sei até que ponto estes não estariam na núvem e se assim for, o quão fácil é apagá-los ou manipulá-los.
Acham que estas pessoas que fazem um ataque de ransomware não sabem o que são backups ou não tomaram medidas para evitar que pudessem ser ultrapassados?
Na parte da segurança informática só podemos ter uma certeza – se nos achamos muito espertos, há sempre alguém mais esperto e que nos vai tentar atacar. Nunca nos podemos sentir demasiado confortáveis. Infelizmente é assim…
Se houver um planeamento correcto, nunca se fica sem backups, podem não ser os mais recentes, mas pelo menos recupera-se qualquer coisa. No esquema Grandfather-Father-Son, fazendo a retenção definitiva do suporte de backup Grandfather trimestral e anual, é “só” necessário recuar até ao último backup disponível antes de ter sido comprometido…
Nas tapes então é básico, basta um himan.
Basta um íman? Vê-se logo que nunca trabalhaste com tapes LTO… A maioria das tapes de última geração só se conseguem apagar com um aparelho idêntico ao da ressonância magnética… 😉
http://www.archivedata.com/Solutions/Tape/Tape-Coercivity-Levels
Quando o vetor de ataque não é apenas “ransomware tradicional” causa sempre danos catastróficos e colaterais, até o meu cérebro bloqueou momentaneamente a ler isto.
O site do expresso está em wordpress, com um theme generico. Increditável.
Com uma política de backups e de disaster recovery adequado, em horas tinham tudo de pé sem qq problema.
Mas isso é caro e chato de gerir. Agora paguem é não bufem. Também é verdade que não se perdeu grande coisa. Toneladas de novelas desapareceram? Ainda bem.
New Cocktail Molotov : Esperteza + Inteligência + Ganância……. e a procissão ainda vai em Santos……. Nada é infalível. Nuclear bunker data center offline, existem por algum motivo.
É desta que vão publicar os leaks dos Panama Papers..
Não posso esconder …veio-me um sorriso aos lábios quando soube dos efeitos deste ataque ……cada um pode pender para o lado que gosta mais , mas deve sempre indicar claramente para que lado está virado , não fazendo isto está a ser hipócrita…não falo só de politica .A tentativa de lavagem cerebral que este canal faz em muitos aspetos da nossa vida é miserável….embora haja por lá gente que emite opiniões próprias , são uma minoria , a maioria são simples cãezinhos amestrados que obedecem ao chefe para não perderem o emprego ….dito isto , por mais protegido que alguém esteja , se for tendencioso e mentiroso , estará sempre ao alcance do ódio suscitado..nunca haverá proteção suficiente ….
Uma opinião própria um tanto ou quanto ambígua.
Pelo que percebi isto foi um ataque para destruir.
Não sei o que se ganhou com isto a não ser um grupo poder dizer, lá nos forums e chats onde se juntam para medir “quem tem o maior”, dizerem que entraram num sistema “seguro” de uma empresa grande da comunicação e limparam os servidores e colocaram uma mensagem na página para carimbar a proeza..
Não consigo ficar feliz com esta situação, por mais hipocrita que seja a comunicação social, porque o que aconteceu aqui – em que além de destruição de informação tivemos os dados dos proprios assinantes ficaram à mercê destes individuos (emails , numeros de tlf, etc..) – e o resultado para a sociedade é tão benéfico como uma FP-25 ir assaltar um banco… Nunca irei ver esta malta como herois … por mais que Hollywood por vezes mostre “white hats crackers” a salvar o planeta.
Mostrem-me 1 hacker que seja realmente altruista com as suas ações ( isto é, em que não saca dinheiro nem ganha nada com isso – ao contrário de, por exemplo, o Rui Pinto em que este só cooperou quando foi apanhado, até lá chantageou para sacar mais euros… ) e, quando conhecer um altruista talvez mude de ideias..até lá… são criminosos como um qualquer assaltante de bancos ou chantagista.
A Impresa não aprendeu nenhuma lição de humildade com isto – tal ingénuos quem pense isto.
Eu mostro-te um: https://pt.wikipedia.org/wiki/Edward_Snowden 😉
Agora copy paste é hacking?
A culpa não é de quem foi atacado.
A culpa da mulher que foi violada não é dela pq usou minisaia, a culpa do velhote que foi roubado não é dele pq o rapaz do banco lhe queria trocar as notas pelas novas, a culpa do tipo que foi roubado não é dele pq não colocou trancas à porta. PONTO
Até pode ser, e acredito, aliás, do pouco conhecimento que tenho destas empresas há muita falta de investimento em certas áreas. Como dizia, acredito que não haja investimento suficiente mas não acredito que os dados estivessem ao “Deus dará”.
Não sou expert na matéria mas acho incrível como neste espaço de comentários, se fala Backups mas ai Jesus pq já podem levar o “bixo”, backups offline que do pouco que conheço são muito pouco praticáveis, têm de se gastar milhões mas nunca estão totalmente protegidos, etc.
Basicamente, se uma empresa, que não percebe nada disto, perguntar a 2 pessoas sobre as soluções para proteger os seus dados, cada um manda a sua posta de pescada e ficam na mesma sem saber bem o que fazer.
Pois bem, a minha opinião. Tudo o que está online é “hackeavel”, só depende do nível de compromisso que o hacker quiser. Eles atacam bancos, grandes empresas de tecnologia (Facebook, Google, etc…) pelo que não me parece que quaisquer outros tenham grande “hipótese”. Mas a culpa é DELES. Não são nenhuns heróis, nem algo que se deva aspirar a ser. É preciso ter cabeça qd se vê um filme, não é pq o Super-Homem voa que todos voamos, não é pq o ladrão roubou um casino ou um banco com muita pinta que deixou de ser ladrão, não é pq no filme o hacker é um fixe que deixa de ser ladrão.
Sei bem que as coisas não são preto no branco. Há hackers que realmente roubam informações ao banco corrupto, à pessoa corrupta e aí até se pode justificar a quebra de confidencialidade (claro que há sempre as questões, “E se não for corrupto!?”, “E quantos não corruptos se espiou até se chegar ao que é!?”…), mas neste caso, este grupo, aparentemente, já atacou hospitais, edifícios estatais, etc, não estão a fazê-lo pelo bem comum, de certeza.
No fim uma questão (para quem quiser ler isto tudo:p… E perceba da coisa). E que tal backups dedicados, por exemplo, uma série de pcs fazia backup só daquela informação para um servidor e outros fariam de informação diferente para outros servidores. Desta forma existiria sempre possibilidade de entrar mas a informação corrompida estava limitada aquele grupo… Não!?
Se o ataque não foi motivado por dinheiro fácil então qual terá sido a razão? Ainda não percebi. Uma vingança?
Uma coisa é certa, estas coisas não se fazem de graça….
Se não pediram resgate alguém pagou antes, as razões, acho que ninguém sabe :/