Quantcast
PplWare Mobile

Ataque informático demolidor destruiu arquivos da SIC e do Expresso

                                    
                                

Autor: Pedro Pinto


  1. O Silva says:

    E a notificação do data breach à CNPD já foi feita?
    E a notificação aos titulares dos dados pessoais? É que os dados que foram acedidos, nomeadamente números de telefone (andam a ser enviadas mensagens sms para subscritores de serviços) constituem dados pessoais, sendo por isso necessário notificar os titulares desses dados sem demora injustificada!

    Vamos aguardar para ver…

  2. Nocode says:

    Quando as empresas de IT decentes pedem alguns milhares ou milhões de euros por uma infraestrutura ou sistemas cloud decentes e formação para todas as pessoas relativamente a segurança, vem sempre com o discurso de que isso custa um dinheirão é que vão fazer com as pessoas da casa.Depois da nisto. Meter “sapateiros” a fazer trabalho de “padeiro” só pode ter resultados destes

    • Low code says:

      Não diria melhor, grande observação.

    • João says:

      Existem soluções na cloud para minimizar este tipo de situações, mas é totalmente falso sugerir que a cloud seja a solução para este tipo de problemas porque existe sempre um limite para o que se pode gastar, mesmo em empresas grandes.
      O que existem são sistemas de backup “limpo” na cloud ou em qualquer outro lugar que garantem cópias de segurança “limpas” a troco de uma certa quantidade de dinheiro, mas nada é 100% garantido.
      De que serve ter Backups e descobrir que as mesmas já estão corrompidas há 6 meses…

    • Joao Cordeiro says:

      Nao sabemos em que circunstâncias aconteceu o ataque.

    • Viktor says:

      Nocode, tens razão! Mas nada é suficiente seguro. A mensagem é: tens de investir na segurança, mas continuas inseguro.

    • oh says:

      +1
      Mai nada!
      O pessoal de IT é que se lixa, tem que trabalhar com tech obsulenta e fazer milagres disso. É abre olhos para o grupo Impresa e outras.

    • oh says:

      +1
      Mai nada!
      O pessoal de IT é que se lixa, tem que trabalhar com tech obsulenta e fazer milagres disso. É abre olhos para o grupo Impresa e outras.

  3. XneloX says:

    … as credenciais de acesso que foram usadas para criar contas em algum site externo e inseguro são as mesmas para os painéis de gestão dos sites , redes sociais, bem como para aceder à rede dessas empresas … proporcionaram um circo para essa equipa de hackers

    • João says:

      Se isso aconteceu é uma grande, mesmo muito grande falha.
      Jamais um “vulgar” cliente se poderá autenticar na mesma plataforma que os administradores, ou gestores das plataformas web

    • Jacinto Leite Capelo Rego says:

      Em 2005 trabalhava algures (para proteger a instituição) que armazenava servidores duma estação.
      As passwords eram gravadas em plain text e posso dizer que eram muito simples e duradouras.
      NomeDoDirectorGeral2000@CanaldeTelevisão.xyz
      5 anos depois de criada a pass, ainda era a mesma e para todas as plataformas!!!

    • Tide Máquina says:

      Na volta a pass era ImpresaSic2022* lol é com cada password “segura” que um gajo vê no próprio trabalho, que imagino que não seja muito diferente nos outros…enfim…

      • PeterJust says:

        Falta muita formação em segurança informática aos trabalhadores de quase todas as empresas, por essa razão podes ter os sistemas mais seguros do mundo, se dás a chave a alguém, essa pessoa entra. Nem é hacking, é basicamente engenharia social. Se recebem um mail ou um ficheiro a dizer, escreva aqui a sua password e respondem com a password até um miudo ganha acesso.

  4. diogo says:

    Mas então agora os backups são online e certamente até nos mesmos servidores?

    Um backup de reserva tem que estar sempre noutro local físico e se possível offline isso é de conhecimento geral.
    Alguém da equipa de ti na sic vai ter que levar na cabeça.

    • Faísca says:

      Yup, mas suspeito que alguma informação divulgada não seja verdadeira.

    • Xnelox says:

      Se calhar a equipa TI sugeriu backups 3-2-1 e não foi aceite devido a custos

    • SapoFeio says:

      Os sites/infraestrutura está toda em cloud. Teras de informação e tu fazes backups offline.
      Sim, a teoria é essa, mas boa sorte a pôr isso é prática.

    • João says:

      Os backups podem estar em qualquer lado, desde que em locais onde não estejam sujeitos aos mesmos riscos dos dados em si.
      Normalmente neste tipo de situações os dados são comprometidos muito tempo antes do verdadeiro ataque, e quando detetam, já têm semanas ou meses de backups comprometidas que não servem para nada.
      Por outras palavras, os backups teoricamente podem estar 100% seguros e com toda a informação, mas no dia que o “cavalo de troia” se abre os dados guardados servem para nada.

      • SapoFeio says:

        E qual é o local onde os dados nao estão sujeitos aos mesmo riscos? Só se for na Lua.
        Sim..já tem semanas ou meses de backups comprometidos. E antes que alguem diga que os backups tem de ser testados, isso signica ter uma equipa so alocada isso!
        Isso no mundo real nao existe

    • PeterJust says:

      Aparentemente eles já tinham ganho acesso há 6 meses e estudaram como faziam os backups, no dia do ataque apagam os backups também.

  5. Vasco says:

    Muito grave, a destruição de backups pois eles são a última linha de resolução de problemas, quando tudo o resto falhou. Quem fez isso, e a confirmar-se o rumor, merece muitos anos de cadeia pois está a colocar em risco centenas de postos de trabalho. A confirmar-se, parece ter havido uma real tentativa de destruição dessas empresas.

  6. andy says:

    Acho estranho, dado a dimensão das empresas envolvidas, que os backups estavam a mão de semear, destruídos com a restante informação. Cheira-me a esturro…

    • Luciano Silva says:

      A SIC, tal como outras grandes empresas, não tem capacidade técnica para lidar com a complexidade desta tarefa, pois tem departamentos de informática pré-historicos.

      Não quiseram i vestir e evoluir, agora é lidar…

    • zcxzxc says:

      Se soubesses o que se passa nos bastidores de certas empresas grandes portuguesas(algumas que até mexem com dinheiro e outros assets de pessoas), até te passavas 😀

      • Vasco says:

        TOP 100% e se fosse “só” isso. Data centers com dezenas e dezenas de servers presos literalmente por elásticos e sem documentação actualizada, etc. Até mete medo.

      • zedotelhado says:

        Pois a verdade é essa , reduzir custos, reduzir custos, reduzir custos, e na optica de quem manda , o mais barato serve, e depois no fim do ano quando apresenta o saldo do ano diz que conseguiu ter o mesmo serviço a pagar menos, e ganha o prémio.

    • SapoFeio says:

      Mas o que é isso á mao de seamar?
      Provavelmente os backups estávam em cloud também! Tiveram acesso á consola e apagaram-nos!
      Vai lá tu fazer backups da cloud para locais fisicos, como muita gente aqui defende. A teoria é uma coisa, a prática é outra!

      E mesmo que tivesse backups em locais fissicos. Se eles ganharam credenciais de acesso, apagaram-nos como é obvio!

  7. aaaaaaaaaaaa says:

    Custa-me a acreditar que não tinham nenhum backup offline…

    • Blackbit says:

      Pois acredito que seja o caso. Devem ter ido na onda de por tudo na Cloud e sem cópias on-premise off-line.
      Uma lição para as demais empresas do mercado.

  8. eliseu says:

    (Rui Pinto já veio referir que “só uma mente muito retorcida consegue fazer uma ligação entre o tipo de crimes)

    Então este tipo andou a roubar contas de bancos e agora acha que tem moral?

    Este tipo de pessoas que andam a fazer isto deveriam ser presas, quem anda a hackear servidores não é nenhum heroi.

  9. SysAdmin com a 4º classe à noite says:

    Sabem qual é o grande problema disto tudo? Investimento.
    Uma empresa é capaz de investir milhões em sistemas de vigilância, seguranças 24 horas, portões e gradeamento XPTO e sistemas anti-roubo e bla bla bla… Mas a area TI, como é uma area “invisível” não leva esse tipo de investimento. É sempre na base do mínimo. Quando as coisas acontecem, o problema recai sempre em cima dos SysAdmin porque “ah e tal é da tua responsabilidade”
    Não se pode defender um míssil com arco e flecha. As vezes é isso que pedem…

    Tenho a certeza que o problema da SIC estar completamente às cegas neste momento, foi falta de investimento. Um ataque é sempre um ataque, mas recuperar depois disso com um robô de tapes ou backups descentralizados etc é sempre uma mais valia a considerar, e em quantidade, mas claro, €€€€

    Se algum CEO ler isto, não tenham medo de investir mais na segurança TI do que na segurança física. Nenhuma brecha de segurança física vos leva MILHÕES de prejuízo, a não ser que instalem Dinamite
    Uma brecha de segurança informática, não só vos leva MILHÕES como às vezes leva ANOS a recuperar a economia.

  10. 652mga says:

    Na minha humilde opinião, a ser verdade, isto é apenas o resultado da falta de investimento em meios humanos capazes de lidarem com os serviços que a empresa oferece, bem como em meios técnicos. É geral na maioria das empresas, quer privadas quer publicas. E isto é válido para todo o tipo de serviços… não se fica só pelas TI!

    Quem não se lembra de há uns anos o então presidente da CM-Lisboa, A. Costa, no Marquês de Pombal, gabando a obra efectuada no local > de repente aparece um idoso a alertar que que o sistema de escoamento era deficitário? “Enxuta o velho”… mas depois aconteceu o inevitável…

    • SysAdmin com a 4º classe à noite says:

      Tens razão no que dizes mas estás a misturar coisas 😛
      Excelente exemplo esse e sem dúvida real, mas neste caso não se trata de recursos humanos.

      Na area TI, se houver um investimento realmente bom numa boa estrutura, poucos homens precisas para administrar uma empresa muito grande. Alguns helpdesk para dar aquele apoio mas Administradores de Sistemas, 2 ou 3 para poderem pôr ideias e conhecimento diferentes em cima da mesa e está feito. Esteja o sistema bem arquitetado e com bom investimento e é relativamente fácil manter a organização e gerir. (dependendo obviamente do tamanho e do ramo da empresa)

      No caso da Sic e do Expresso, eu apostaria numa falta de investimento surreal! Talvez a tenho feito há uns anos, e se calhar mais avultada que qualquer um outro mas a area TI não quer um investimento milionário de 10 em 10 anos, quer investimentos razoáveis de meio em meio ano!

      • Ricardo says:

        Tenho algum conhecimento nesta área das TI nos orgãos de comunicação social, e posso afirmar que ao contrario de outras áreas que nasceram já com conceitos de segurança de base, sempre se trabalhou com infra estruturas demasiado abertas e a convivência com sistemas antigos esta propicia a esta situação.
        Nos conteúdos áudio visuais ainda era pior porque os investimentos são absurdamente elevados e há uma tendência natural para manter sistemas antigos a funcionar por muito tempo sistemas esses que nem sempre cumprem com os requisitos de segurança mais atuais.
        Não conheço o grupo impressa, mas não acredito que tenham uma infraestrutura de TI gerida por amadores e comentadores de noticias do pplware.

      • wtvlol says:

        Nada é 100% seguro 😉

      • Zé Fonseca A. says:

        Numa tipica empresa grande (5000 pessoas), menos de 100 pessoas para IT não te garantem o bom funcionamento da empresa.
        Precisas de sysadmins, network admins, security admins, devs, devops, business analysts, só depois tens o helpdesk, além disso cada uma dessas áreas precisam de um team leader, uma estrategia e visão. Importa mais os profissionais e as suas qualificações do que propriamente o investimento, 90% da segurança faz-se com procedimentos, conscienlização e failsafes, só 10% são investimentos reais como SIEM, DLP, vários níveis de firewall, etc.

        • Miguel says:

          E depois de tudo configurado ficam dias a olhar para a parede

          • Zé Fonseca A. says:

            Em IT não existe esse conceito “depois de tudo configurado”, tens sempre dezenas de novos projectos todos os meses, além disso tens de servir as necessidades de negócio da tua empresa.
            Olha para uma CGD por exemplo, só profissionais de IT são quase 500 para um total de 10.000 empregados, desses 500 menos de 100 são dos quadros e esses sim passam os dias a olhar para as paredes, os restantes são todos outsourcing e não têm sossego só para manter o dia-a-dia da instituição.

          • Miguel says:

            Custa acreditar que tens novos projectos todos os meses para tanta gente…
            Quando são outsourcing sim, acredito, implementam as cenas fazem os seus testes, partem para outra, entretanto voltam, etc.

          • Zé Fonseca A. says:

            Custa-te acreditar porque não conheces a dinamica.
            Para coisas como esta não acontecerem é preciso muito trabalho e muito planeamento, trabalho na area há quase 30 anos e já trabalhei em PT e fora, a dinamica é sempre a mesma para empresas de topo, quando a dependencia tecnologica é muito como é o caso de uma emissora o normal seria ter 100-200 ITs por cada 1000 trabalhadores. Em Portugal todas as estações de televisão descuram as necessidades tecnologicas, e a SIC até é das melhores, só bancos, seguradoras, ramo automovel, aviação é que realmente demonstram melhor estratégia de IT em PT.

          • Miguel says:

            Sim Zé, tens razão, não conheço a dinâmica e pode fazer a diferença, por acaso é uma àrea que gosto, mas sei pouco 😉

  11. eu says:

    Que granda tanga.
    Estes serviços cloud têm um serviço extra de backup que só permite escrever, sem eliminar, em serviço separado e por vezes até em regiões diferenciadas, mas isto é um serviço extra.
    Para poupar 50 € agora vêm com a desculpa que os backups (que nem deviam de existir) foram eliminados. Não papo essa desculpa.

    • c_s_amaral says:

      Correto. Mas se a informação que é lá colocada e que não pode ser apagada já está comprometida sem que o “dono” se aperceba, a backup não vai poder ser utilizada.
      Nem sempre é fácil detetar que a informação está comprometida porque o “virus” está feito para só se ativar a partir de determinada altura.
      Esse é que é o grande problema.

    • c_s_amaral says:

      A este nível nada se compra por 50€.
      Neste tipo de infraestrutura, quando se fala de 50 estamos a falar de 50k

  12. Jorge says:

    Duvido muito que fosse um simples ransonware. Eles tiveram completamente acesso a todos os servidores e a algumas redes sociais. Alguém meteu a pata na poça.

  13. Sergio says:

    A segurança informática em Portugal ainda é muito banalizada e como muitos já referiram nos comentários acima tem haver com má gestão e desconhecimento do potencial perigo. Por vezes, ainda se riem com os orçamentos para sistemas bem seguros.
    O lado positivo disto tudo, serviram de exemplo real para outras empresas que acham que isto so acontece em filmes ou no estrangeiro.

    • Cidadão anónimo says:

      Quando a mentalidade reinante é que qualquer um com o 9º ano pode ser programador está tudo dito.
      Neste momento temos falta de trolhas, provavelmente foram todos convertidos em programadores.

      • João says:

        Há mais normas a cumprir para colocar em funcionamento um quiosque de centro comercial, do que para abrir uma empresa de TI.

      • Cfpinto says:

        Conheço muito programador altamente qualificado sem curso de eng informática. Aliás a maior parte dos cursos estão tão desatualizados que eu até tremia se tivesse que trabalhar com eng acabadiços de formar. Um programador faz-se a trabalhar, com boa atitude, bons mentores e a fazer borrada que um bom processo apanha antes de ir pro ar, um curso superior tem pouco ou nada a ver com o assunto

    • Luis says:

      A cibersegurança em Portugal simplesmente não é tida em conta. O espírito é “isso a nós não acontece” ou “não temos nada que interesse a essa gente”. Por outro lado basta ver os anos de atraso que as nossas Universidades levam nesta matéria. Para além de alguns cursos da área da Informática só aflorarem o tema há cursos em que a cibersegurança nem sequer é tema! Há pessoas, como o ex presidente do INESC, que anda há anos e anos a alertar para o problema da cibersegurança em Portugal e ninguém quer saber!!! Temo que isto seja apenas o principio…

      • João says:

        A cibersegurança tem de ser combatida a nível global, como é o terrorismo ou o negocio da droga.
        Países e instituições pequenas terão muita dificuldade em encontrar condições para um combate eficaz, até porque não é a primeira vez que instituições prestadoras de serviços essenciais são atacadas.

  14. João says:

    Um determinado administrador de uma instituição disse-me que investir em sistemas informáticos centrais e sistemas se segurança era comparável a investir em esgotos. Gasta-se muito dinheiro e não se vê nada, preferindo comprar uns computadores novos que ficam em cima da mesa e toda a gente vê.
    Eu respondi que: tal como nos esgotos, quando avariam ou não funcionam, vai dar M****.

  15. JJ_ says:

    Será que não trocara de empresa que faz a gestão de TI?
    Cá para mim, devem ter mudado de empresa, e os backups que existem eventualmente esta na mão de outra empresa (que deverá pedir uma pequena fortuna).

    Outra coisa, duvido que a gestão dos servidores seja diretamente feita pela SIC. Certamente será contratado a outra empresa. Sei que alguns anos eles tinham isso contratado a PT, agora não sei.

  16. Hugo Nabais says:

    Qualquer pessoa dentro da área de sistemas de IT, sabe que backups minimamente bem implementados não se conseguem “apagar” assim.
    Portanto ou não tinham backups ou tinham backups muito mal implementados.
    Seja qual for, é vergonhoso!

    • João says:

      As backups podem e devem estar comprometidas.
      Normalmente estes ataques quando são direcionados a uma única entidade comprometem os sistemas muito antes de que a própria entidade se aperceba e quando recorre Às backups elas não servem para nada.
      Se fosse fácil evitar este tipo de ataque, as grandes empresas deste mundo que já foram atacadas estariam protegidas.
      Infelizmente o que não faltam por aqui são comentadores de bancada que ainda acham que os dados se guardam em servidores, quando a realidade mostra que os servidores é que são “guardados” em sistemas de armazenamento de dados.

  17. R!cardo says:

    Mas o Rui Pinto percebe alguma coisa disto? Já foi testado?

    • Ricardo says:

      Um hacker nem sempre é um especialista em segurança e na maior parte das vezes não o é.
      Um arrombador de cofres normalmente não sabe fazer cofres.
      Um bom mecânico não sabe fazer motores.
      Na maior parte das vezes os hakers atacam usando a maior vulnerabilidade que existem nos sistemas, que são as próprias pessoas.

  18. Viktor says:

    Quando não é a vulnerabilidade das passwords há sempre alguém que saiu (mal) da empresa e dá as informações a alguém.

    • Ricardo says:

      Santa ingenuidade
      Uma pessoa que sai de uma empresa e dá os seus dados de acesso aos sistemas para que os outros cometam crimes em seu nome? Sim porque tudo o que se fizer com as credenciais desse utilizador será da sua responsabilidade…
      Quero acreditar que a malta que sai das nossas universidades, muitas delas conceituadas por este mundo fora, estará um pouco mais bem informada que o amigo Viktor.
      Até o mais básico dos administradores saberá que todas as credenciais de um utilizador que sai a bem ou a mal têm de ser removidas logo que o colaborador sai pela porta.

  19. Zem says:

    Panamá Papers…

    • João Martins says:

      Então e onde é que andam as cópias de segurança offline? Nem vê-las

    • Miguel says:

      Olha lá… pode bem ter a ver com corrupção, não pediram resgate é porque alguém já pagou para ver aqueles dados eliminados!

      • Francisco says:

        O pedido de resgate é o modos operandi destas organizações criminosas que hoje em dia já movimentam mais dinheiro que todo o negocio da droga existente no mundo inteiro.
        Isto é como o Covid. Enquanto acontece só aos outros tudo bem.

  20. André R. says:

    Viva o papel…

  21. Eduardo Silva says:

    Porque existem riscos de segurança?
    • Fenómenos naturais
    • Falhas de equipamento, sistema, comunicação ou energia
    • Acção humana
    • Como prevenir/minimizar os problemas?
    • Replicação de informação
    • Replicação de sistemas
    • Sistemas de backup (energia, comunicação)
    • Políticas de segurança
    • Aumento da robustez dos sistemas

    Alguém na Impresa não teve a cadeira de Segurança Informática, e é bem provável pois muitas licenciaturas não contemplam esta unidade curricular, sendo dadas algumas noções na cadeira de Administração de Sistemas.

    • João says:

      Finalmente alguém a falar das verdadeiras questões.
      Infelizmente só as instituições que a isso são obrigadas por lei ou por regulamentação é que têm TODAS essas preocupações e quando digo TODAS é porque nenhuma delas é dispensável.
      Há casos de empresas prestadoras de serviços de TI (algumas na cloud) que certificaram o seu departamento comercial com a norma ISO27001, o armazém com a 9001 e por ai adiante.
      Isto só acaba quando todas as instituições certificadas forem obrigadas a publicar a Declaração de Aplicabilidade da Norma

    • Carlos says:

      Infelizmente hoje em dia saem das universidades ao fim de 3 anos a pensar que o mundo das TI anda à volta das Apps para telemóveis, quando na realidade é ao contrario

    • dotawef258 says:

      Resumindo… O mesmo de sempre… No entanto, apesar da falta de investimentos, a responsabilidade é do Dep TI! Apesar dos pontos negativos já aqui indicados, custa a crer quem nem backups OFF-SITE tinham… entre outras coisas que podia escrever… Tal irresponsabilidade… Contratem é gente como deve de ser! Ui… log4j

  22. Utilizador-Confidencial says:

    Desde que chegou a CNN notasse uma recorrência forte.

  23. Secadegas says:

    A seguir vai ser á COFINA…

  24. Pedro Nogueira says:

    É por essas e por outras que os 50TB de backups que tenho das minhas empresas, são efetuados diariamente offline via Tapes. Coitado do Rui Pinto. Do que conheço dele, de pirata ele não tem nada. Simplesmente não passou de um bode espiatório.

    • Carlos says:

      E se a informação das tapes estiver comprometida?

      • Mike says:

        É sinal de que implementaram mal o plano de backup. A título de exemplo: quando mencionei a colegas de TI em Portugal que, na empresa na Alemanha onde sou um dos administradores de sistemas, fazemos um dos backups offline em tapes LTO segundo o plano Grandfather-Father-Son com retenção das tapes Grandfather trimestrais e anuais, em que todas as tapes são guardadas em local físico diferente e num cofre anti-fogo, riram-se e gozaram-me por ainda usarmos tapes… O facto é, que na generalidade, os alemães dão muito valor aos seus dados, até porque nota-se uma certa resistência na adopção de serviços cloud…
        Para quem não sabe como é o plano de backup acima mencionado, fica aqui algo para aprenderem: https://www.recordnations.com/articles/tape-rotation-2/

        • Carlos says:

          Estamos a falar de coisas diferentes. O plano pode estar correto, mas os dados podem estar comprometidos na mesma.
          A gravação em tape neste ponto de vista é a pior, porque depois de feita já não há possibilidade de lá ir verificar se tem algum tipo de vírus.
          A bakup em disco na cloud ou em qualquer outro local, permite que se possa fazer uma “limpeza” dos dados gravados.

          • Mike says:

            Se o plano estiver correctamente estruturado, ou seja, fazer a retenção das tapes Grandfather trimestrais e anuais, existem dados nao comprometidos, porque existe sempre um ponto de restauro antes de qualquer acesso indevido ao sistema. Poderá não ser muito recente, mas pelo menos não se perde a informação por completo. A título de exemplo: se for verdade que o grupo de cybercriminalidade teve acesso 6 meses antes do ataque, seria possível recuperar dados da tape Grandfather do 2.º trimestre de 2021 ou no pior dos casos, do 1.º trimestre de 2021… sempre é melhor isso que não terem absolutamente nada… 😉

        • Zé Fonseca A. says:

          Isso é pratica comum na maioria das empresas boas, os teus colegas riram-se porque devem trabalhar em más empresas.
          É lógico que tens de ter DR, backups online para restauro imediato e duplicação desses backups em tape que deve ser guardado em cofre, já as retenções variam conforme o plano, por exemplo na empresa onde estou temos de guardar HR records durante 50 anos, por isso temos tapes com validação desses records a cada 10 anos e ou garantimos a leitura de LTOs antigas ou então duplicamos para LTOs recentes.
          Além disso fazemos planos semestrais de DR e de recuperação de backups para não termos surpresas quando algum deles for preciso.

        • PML says:

          Ora aí está! Isto de guardar as tapes num cofre anti-fogo é algo que vejo acontecer apenas em algumas empresas. Ter backups apenas na cloud é uma á política. Parece-me que não terão investido nesta solução. Poderiam de facto ter perido alguma informação, mas não teriam perdido tudo.

  25. PorcoDoPunjab says:

    Eu sei quem foi o culpado, foi o Trump!
    Só mesmo ele para fazer isto à SICK e Espesso….

  26. wtvlol says:

    Espero que ainda recuperem os backups do Dragon Ball.

  27. José Almeirim says:

    É só engenheiros de bancada.
    Qual cloud qual que, é um engodo assim como o virus, e fujam disso como o outro foge daquele coisa, especialmente aquilo XXXXXX365, 1º agente de espionagem.
    Cloud existe deste 199X desde que se colocou informação num FTP online.
    Agora a forma de salvaguardar esta situação, backup’s sim, mas confirmados por alguem, não deixar sempre os sistemas correrem.. confia-se em firewall’s/proxy’s da treta cisco e similares (fia-te na virgem e não corras), quando devia haver era confirmação humana.
    Tambem com sites wordpress que provavelmente não actualizaram…

  28. José Carlos says:

    Backups offline não haviam, pois não?!
    Era de esperar.

    • PML says:

      Há backups, mas também já estavam corrompidos. Este ataque demorou meses a planear.

      • MalicX says:

        Como é se corrompem backups? Em tapes por exemplo LTO, não podes eliminar a não ser que deites as tapes fora. Bastaria desligar net, repor tudo e alterar os acessos (passwords, etc) todos um por um. Como a outra empresa atacada fez e que passado umas horas estava no ar sem pagar um tostão.

        • Carlos says:

          Nota-se logo que muitos dos comentadores deste painel nunca fizeram nem planearam backups.
          As backups estão corrompidas ou comprometidas quando os dados que são gravados já estão corrompidos ou comprometidos previamente.
          Eu guardo as tapes diárias durante 30 dias, as mensais durante um ano e as anuais guardo para sempre, mas mesmo assim imagino o que seria ter de recuar 3 ou 4 meses para encontrar uma copia limpa.
          Para tudo o que é importante não há cópias incrementais.

        • PML says:

          Precisamente Carlos. Este ataque demorou bastante tempo e possivelmente os backups guardados, estavam também eles comprometidos. Não sei até que ponto estes não estariam na núvem e se assim for, o quão fácil é apagá-los ou manipulá-los.
          Acham que estas pessoas que fazem um ataque de ransomware não sabem o que são backups ou não tomaram medidas para evitar que pudessem ser ultrapassados?
          Na parte da segurança informática só podemos ter uma certeza – se nos achamos muito espertos, há sempre alguém mais esperto e que nos vai tentar atacar. Nunca nos podemos sentir demasiado confortáveis. Infelizmente é assim…

          • Mike says:

            Se houver um planeamento correcto, nunca se fica sem backups, podem não ser os mais recentes, mas pelo menos recupera-se qualquer coisa. No esquema Grandfather-Father-Son, fazendo a retenção definitiva do suporte de backup Grandfather trimestral e anual, é “só” necessário recuar até ao último backup disponível antes de ter sido comprometido…

        • Zé Fonseca A. says:

          Nas tapes então é básico, basta um himan.

  29. Njss says:

    Quando o vetor de ataque não é apenas “ransomware tradicional” causa sempre danos catastróficos e colaterais, até o meu cérebro bloqueou momentaneamente a ler isto.

  30. Davi says:

    O site do expresso está em wordpress, com um theme generico. Increditável.

  31. MalicX says:

    Com uma política de backups e de disaster recovery adequado, em horas tinham tudo de pé sem qq problema.
    Mas isso é caro e chato de gerir. Agora paguem é não bufem. Também é verdade que não se perdeu grande coisa. Toneladas de novelas desapareceram? Ainda bem.

  32. alt.menino says:

    New Cocktail Molotov : Esperteza + Inteligência + Ganância……. e a procissão ainda vai em Santos……. Nada é infalível. Nuclear bunker data center offline, existem por algum motivo.

  33. Ze Tuga says:

    É desta que vão publicar os leaks dos Panama Papers..

  34. donodacarne says:

    Não posso esconder …veio-me um sorriso aos lábios quando soube dos efeitos deste ataque ……cada um pode pender para o lado que gosta mais , mas deve sempre indicar claramente para que lado está virado , não fazendo isto está a ser hipócrita…não falo só de politica .A tentativa de lavagem cerebral que este canal faz em muitos aspetos da nossa vida é miserável….embora haja por lá gente que emite opiniões próprias , são uma minoria , a maioria são simples cãezinhos amestrados que obedecem ao chefe para não perderem o emprego ….dito isto , por mais protegido que alguém esteja , se for tendencioso e mentiroso , estará sempre ao alcance do ódio suscitado..nunca haverá proteção suficiente ….

  35. João M says:

    Pelo que percebi isto foi um ataque para destruir.
    Não sei o que se ganhou com isto a não ser um grupo poder dizer, lá nos forums e chats onde se juntam para medir “quem tem o maior”, dizerem que entraram num sistema “seguro” de uma empresa grande da comunicação e limparam os servidores e colocaram uma mensagem na página para carimbar a proeza..

    Não consigo ficar feliz com esta situação, por mais hipocrita que seja a comunicação social, porque o que aconteceu aqui – em que além de destruição de informação tivemos os dados dos proprios assinantes ficaram à mercê destes individuos (emails , numeros de tlf, etc..) – e o resultado para a sociedade é tão benéfico como uma FP-25 ir assaltar um banco… Nunca irei ver esta malta como herois … por mais que Hollywood por vezes mostre “white hats crackers” a salvar o planeta.
    Mostrem-me 1 hacker que seja realmente altruista com as suas ações ( isto é, em que não saca dinheiro nem ganha nada com isso – ao contrário de, por exemplo, o Rui Pinto em que este só cooperou quando foi apanhado, até lá chantageou para sacar mais euros… ) e, quando conhecer um altruista talvez mude de ideias..até lá… são criminosos como um qualquer assaltante de bancos ou chantagista.
    A Impresa não aprendeu nenhuma lição de humildade com isto – tal ingénuos quem pense isto.

  36. TXG says:

    A culpa não é de quem foi atacado.
    A culpa da mulher que foi violada não é dela pq usou minisaia, a culpa do velhote que foi roubado não é dele pq o rapaz do banco lhe queria trocar as notas pelas novas, a culpa do tipo que foi roubado não é dele pq não colocou trancas à porta. PONTO

    Até pode ser, e acredito, aliás, do pouco conhecimento que tenho destas empresas há muita falta de investimento em certas áreas. Como dizia, acredito que não haja investimento suficiente mas não acredito que os dados estivessem ao “Deus dará”.

    Não sou expert na matéria mas acho incrível como neste espaço de comentários, se fala Backups mas ai Jesus pq já podem levar o “bixo”, backups offline que do pouco que conheço são muito pouco praticáveis, têm de se gastar milhões mas nunca estão totalmente protegidos, etc.

    Basicamente, se uma empresa, que não percebe nada disto, perguntar a 2 pessoas sobre as soluções para proteger os seus dados, cada um manda a sua posta de pescada e ficam na mesma sem saber bem o que fazer.

    Pois bem, a minha opinião. Tudo o que está online é “hackeavel”, só depende do nível de compromisso que o hacker quiser. Eles atacam bancos, grandes empresas de tecnologia (Facebook, Google, etc…) pelo que não me parece que quaisquer outros tenham grande “hipótese”. Mas a culpa é DELES. Não são nenhuns heróis, nem algo que se deva aspirar a ser. É preciso ter cabeça qd se vê um filme, não é pq o Super-Homem voa que todos voamos, não é pq o ladrão roubou um casino ou um banco com muita pinta que deixou de ser ladrão, não é pq no filme o hacker é um fixe que deixa de ser ladrão.

    Sei bem que as coisas não são preto no branco. Há hackers que realmente roubam informações ao banco corrupto, à pessoa corrupta e aí até se pode justificar a quebra de confidencialidade (claro que há sempre as questões, “E se não for corrupto!?”, “E quantos não corruptos se espiou até se chegar ao que é!?”…), mas neste caso, este grupo, aparentemente, já atacou hospitais, edifícios estatais, etc, não estão a fazê-lo pelo bem comum, de certeza.

    No fim uma questão (para quem quiser ler isto tudo:p… E perceba da coisa). E que tal backups dedicados, por exemplo, uma série de pcs fazia backup só daquela informação para um servidor e outros fariam de informação diferente para outros servidores. Desta forma existiria sempre possibilidade de entrar mas a informação corrompida estava limitada aquele grupo… Não!?

  37. José Figueiredo says:

    Se o ataque não foi motivado por dinheiro fácil então qual terá sido a razão? Ainda não percebi. Uma vingança?

Deixe uma resposta

O seu endereço de email não será publicado.

You may use these HTML tags and attributes: <a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Aviso: Todo e qualquer texto publicado na internet através deste sistema não reflete, necessariamente, a opinião deste site ou do(s) seu(s) autor(es). Os comentários publicados através deste sistema são de exclusiva e integral responsabilidade e autoria dos leitores que dele fizerem uso. A administração deste site reserva-se, desde já, no direito de excluir comentários e textos que julgar ofensivos, difamatórios, caluniosos, preconceituosos ou de alguma forma prejudiciais a terceiros. Textos de caráter promocional ou inseridos no sistema sem a devida identificação do seu autor (nome completo e endereço válido de email) também poderão ser excluídos.