X-ray
Especialistas da S21sec e da Visionware comentam a notícia de que documentos da NATO para Portugal terão sido colocados à venda na dark web e como poderá ter sido feita a exfiltração destes dados
Por Marta Quaresma Ferreira . 09/09/2022
Vários documentos enviados pela NATO a Portugal, e considerados como confidenciais e secretos, terão sido postos à venda na dark web. A quebra de segurança terá, segundo revela o jornal Diário de Notícias, partido dos servidores do Estado-Maior General das Forças Armadas (EMGFA), das secretas militares e da Direção Geral de Recursos de Defesa Nacional. Em declarações à IT Security, Bruno Castro, CEO da Visionware, explica que “deverá ter havido aqui algum tipo de intrusão sobre sistemas que estão associados ao EMGFA”, com um “tempo de intrusão e de permanência oculto, prolongado”, ou seja, não se terá tratado de um caso do momento, embora episódios como o agora registado venham já a decorrer “há algum tempo”.
Hugo Nunes, Responsável pela equipa de Threat Intelligence da S21sec em Portugal, considera que o facto de se tratarem de computadores do Estado-Maior General das Forças Armadas coloca a visão de Portugal “em cheque até perante a NATO sobre quais serão as práticas que foram desenvolvidas, que tipo de informação e como obtiveram essas informação”, considerando a situação reportada, e que terá ocorrido já em agosto, “bastante incomum”. Informação “será valiosa pelo conteúdo que tem e pela exposição que implica”Perante a venda dos documentos na dark web, o responsável S21sec em Portugal esclarece que “este tipo de dados terá uma sensibilidade muito superior a outro tipo de dados”, comparativamente a documentos de identificação, por exemplo, também encontrados neste ambiente de transações e várias vezes palco de cibercrime. Perante vários cenários possíveis quando falamos de documentos expostos, como ameaças e pedidos de resgate, “aqui aparentemente o grande objetivo foi a exfiltração de dados para depois ou colocar à venda ou servir de moeda de troca para algo”, acredita Hugo Nunes. Apesar de serem ainda conhecidos poucos detalhes sobre a forma como foram quebradas as regras de segurança na transmissão dos documentos classificados e, sobretudo, que tipo de dados estão em causa, o CEO da Visionware estranha o facto de os dados estarem à venda “de forma tão genérica”. Bruno Castro considera que a informação que está em cima da mesa “será valiosa pelo conteúdo que ela tem e pela exposição que isso implica para o Estado Português”. “O modelo de negócio [na dark web] é muito maduro, não tem nada de inovador, é algo que está em curso. O que aqui choca mais é que estamos a falar de informação militar, altamente confidencial, que supostamente deveria ser usada e transferida em redes altamente seguras, como nós temos no nosso Estado, a rede SICOM [Sistema Integrado de Comunicações Militares], e, aparentemente foram entidades fora dessa rede, em teoria, inadvertidamente”, explica. De acordo com os dados avançados esta quinta-feira pelo Diário de Notícias, a informação sobre o ciberataque foi transmitida ao primeiro-ministro português, António Costa, pelos serviços secretos norte-americanos.
“Por acaso apanharam, mas não é nada fácil. Não foi propriamente propositado”, sublinha Bruno Castro. Apesar das claras capacidades cibernéticas dos EUA comparativamente com Portugal, Hugo Nunes lamenta que não tenha sido Portugal a identificar os dados à venda. “As melhores práticas de segurança transversais a qualquer organização devem ser seguidas nas organizações públicas”Os danos do ciberataque – que levou à exfiltração desta informação – não são ainda conhecidos do público, mas as informações veiculadas dão conta de que foram usadas linhas não seguras para o tratamento e transferência de documentos secretos, ao invés do sistema integrado de comunicações militares usado neste tipo de segmentos. Hugo Nunes defende que “as melhores práticas de segurança transversais a qualquer organização devem ser seguidas nas organizações públicas, muito mais afincadamente quando estamos a falar de informações tão sensíveis”, assumindo que a falha “faz-nos crer que nem todos os protocolos de segurança estavam a ser seguidos e monitorizados”. Um dos conselhos deixados pelo responsável passa pela utilização de equipamentos somente para os fins a que se destina, especialmente em situações como é o caso do setor público. Todos os canais de comunicação e de difusão deverão estar encriptados e ativamente monitorizados de forma a identificar desde logo algum tipo de fuga de informação. Na ótica do CEO da Visionware, o primeiro passo prende-se com a resposta a três questões: “quais os dados que foram roubados; em simultâneo, saber quais os temas que foram comprometidos e como é que foram comprometidos. Enquanto estas três perguntas não forem respondidas, é um limbo”, afirma Bruno Castro, que relembra, no entanto, que “o estado pandémico tem colocado as pessoas mais vulneráveis, a viverem em redes domésticas, a trabalhar remotamente”, o que abre caminho a possíveis falhas na segurança. “Autoavaliarmo-nos constantemente é fundamental. Não assumir que temos um castelo altamente reforçado: testar, testar, testar de forma a encontrar falhas num ciclo contínuo”, aconselha Bruno Castro. |