X-ray

Documentos da NATO para Portugal: “faz-nos crer que nem todos os protocolos estavam a ser seguidos”

Especialistas da S21sec e da Visionware comentam a notícia de que documentos da NATO para Portugal terão sido colocados à venda na dark web e como poderá ter sido feita a exfiltração destes dados

Por Marta Quaresma Ferreira . 09/09/2022

Documentos da NATO para Portugal: “faz-nos crer que nem todos os protocolos estavam a ser seguidos”

Vários documentos enviados pela NATO a Portugal, e considerados como confidenciais e secretos, terão sido postos à venda na dark web. A quebra de segurança terá, segundo revela o jornal Diário de Notícias, partido dos servidores do Estado-Maior General das Forças Armadas (EMGFA), das secretas militares e da Direção Geral de Recursos de Defesa Nacional.

Em declarações à IT Security, Bruno Castro, CEO da Visionware, explica que “deverá ter havido aqui algum tipo de intrusão sobre sistemas que estão associados ao EMGFA”, com um “tempo de intrusão e de permanência oculto, prolongado”, ou seja, não se terá tratado de um caso do momento, embora episódios como o agora registado venham já a decorrer “há algum tempo”.

“Este tipo de dados terá uma sensibilidade muito superior a outro”


Hugo Nunes, Responsável pela equipa de Threat Intelligence da S21sec em Portugal

 

Hugo Nunes, Responsável pela equipa de Threat Intelligence da S21sec em Portugal, considera que o facto de se tratarem de computadores do Estado-Maior General das Forças Armadas coloca a visão de Portugal “em cheque até perante a NATO sobre quais serão as práticas que foram desenvolvidas, que tipo de informação e como obtiveram essas informação”, considerando a situação reportada, e que terá ocorrido já em agosto, “bastante incomum”. 

Informação “será valiosa pelo conteúdo que tem e pela exposição que implica

Perante a venda dos documentos na dark web, o responsável S21sec em Portugal esclarece que “este tipo de dados terá uma sensibilidade muito superior a outro tipo de dados”, comparativamente a documentos de identificação, por exemplo, também encontrados neste ambiente de transações e várias vezes palco de cibercrime.

Perante vários cenários possíveis quando falamos de documentos expostos, como ameaças e pedidos de resgate, “aqui aparentemente o grande objetivo foi a exfiltração de dados para depois ou colocar à venda ou servir de moeda de troca para algo”, acredita Hugo Nunes. 

Apesar de serem ainda conhecidos poucos detalhes sobre a forma como foram quebradas as regras de segurança na transmissão dos documentos classificados e, sobretudo, que tipo de dados estão em causa, o CEO da Visionware estranha o facto de os dados estarem à venda “de forma tão genérica”. Bruno Castro considera que a informação que está em cima da mesa “será valiosa pelo conteúdo que ela tem e pela exposição que isso implica para o Estado Português”. 

O modelo de negócio [na dark web] é muito maduro, não tem nada de inovador, é algo que está em curso. O que aqui choca mais é que estamos a falar de informação militar, altamente confidencial, que supostamente deveria ser usada e transferida em redes altamente seguras, como nós temos no nosso Estado, a rede SICOM [Sistema Integrado de Comunicações Militares], e, aparentemente foram entidades fora dessa rede, em teoria, inadvertidamente”, explica.

De acordo com os dados avançados esta quinta-feira pelo Diário de Notícias, a informação sobre o ciberataque foi transmitida ao primeiro-ministro português, António Costa, pelos serviços secretos norte-americanos.

 

“Deverá ter havido aqui algum tipo de intrusão sobre sistemas que estão associados ao EMGFA”, com um “tempo de intrusão e de permanência oculto, prolongado”


Bruno Castro, CEO da Visionware

Por acaso apanharam, mas não é nada fácil. Não foi propriamente propositado”, sublinha Bruno Castro.

Apesar das claras capacidades cibernéticas dos EUA comparativamente com Portugal, Hugo Nunes lamenta que não tenha sido Portugal a identificar os dados à venda.

As melhores práticas de segurança transversais a qualquer organização devem ser seguidas nas organizações públicas” 

Os danos do ciberataque – que levou à exfiltração desta informação – não são ainda conhecidos do público, mas as informações veiculadas dão conta de que foram usadas linhas não seguras para o tratamento e transferência de documentos secretos, ao invés do sistema integrado de comunicações militares usado neste tipo de segmentos.

Hugo Nunes defende que “as melhores práticas de segurança transversais a qualquer organização devem ser seguidas nas organizações públicas, muito mais afincadamente quando estamos a falar de informações tão sensíveis”, assumindo que a falha “faz-nos crer que nem todos os protocolos de segurança estavam a ser seguidos e monitorizados”. Um dos conselhos deixados pelo responsável passa pela utilização de equipamentos somente para os fins a que se destina, especialmente em situações como é o caso do setor público. Todos os canais de comunicação e de difusão deverão estar encriptados e ativamente monitorizados de forma a identificar desde logo algum tipo de fuga de informação.

Na ótica do CEO da Visionware, o primeiro passo prende-se com a resposta a três questões: “quais os dados que foram roubados; em simultâneo, saber quais os temas que foram comprometidos e como é que foram comprometidos. Enquanto estas três perguntas não forem respondidas, é um limbo”, afirma Bruno Castro, que relembra, no entanto, que “o estado pandémico tem colocado as pessoas mais vulneráveis, a viverem em redes domésticas, a trabalhar remotamente”, o que abre caminho a possíveis falhas na segurança. 

Autoavaliarmo-nos constantemente é fundamental. Não assumir que temos um castelo altamente reforçado: testar, testar, testar de forma a encontrar falhas num ciclo contínuo”, aconselha Bruno Castro.


NOTÍCIAS RELACIONADAS

RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº8 Outubro 2022

IT SECURITY Nº8 Outubro 2022

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.