Anúncio

Collapse
No announcement yet.

Ataques informáticos - "Vida" digital em risco?...

Collapse

Ads nos topicos Mobile

Collapse

Ads Nos topicos Desktop

Collapse
X
Collapse
Primeira Anterior Próxima Última
 
  • Filtrar
  • Tempo
  • Show
Clear All
new posts

    Ataques informáticos - "Vida" digital em risco?...

    Já tem uns dias, esta situação, mas parece que continua por resolver... O que estará a atrasar a solução deste ataque e que cuidados adicionais poderemos dever passar a ter?

    Subscritores da plataforma Opto, da SIC, receberam SMS no telemóvel enviada por hackers

    Os subscritores da plataforma de streaming Opto, que pertence à SIC — estação detida pelo grupo Impresa —, receberam esta segunda-feira um SMS nos seus telemóveis que terá sido enviado pelo grupo que operou um ataque informática à SIC e ao jornal Expresso.O grupo hackeou os sites e serviços digitais dos dois meios de comunicação este domingo, pedindo um resgate para ceder o controlo dos mesmos.

    Na SMS enviada pela plataforma Opto, que surge assinada como “Obrigado, Expresso”, lê-se: “Anunciamos Lapsus$ como o presidente de Portugal” e apela à abertura de um link. Esta mensagem já tinha surgido num e-mail enviado aos subscritores das newsletters do Expresso, de que a direção do jornal recusou ser autora — recomendando mesmo que este fosse apagado sem sequer ser aberto, para segurança dos leitores. O e-mail tinha sido enviado a partir do endereço expresso@news.impresa.pt.



    A SMS enviada esta segunda-feira ao subscritores do serviço OPTO, da SIC (DR)

    Ainda no domingo, o grupo Impresa confirmou ter sido alvo de um ataque informático. Em nota oficial, o grupo de media dizia ainda estar a colaborar com a Polícia Judiciária e o Centro Nacional de Cibersegurança e anunciava que ia apresentar “uma queixa-crime”.
    Os sites da SIC e do Expresso continuavam indisponíveis esta segunda-feira e as notícias dos dois órgãos continuam a ser dadas através das contas de redes sociais do grupo.
    Eu não sou subscritor OPTO, sou apenas assinante Expresso, mas também recebi esta mensagem (não abri, claro!)...

    #2
    Obrigado aos hackers ... desde o dia do ataque que a imprensa está mais imparcial.

    Comentário


      #3
      A Sociedade Irmãos Costa deve estar a arder..

      Comentário


        #4
        Originalmente Colocado por PeLeve Ver Post
        O que estará a atrasar a solução deste ataque...?
        Incompetência das pessoas e empresas que desenharam e operavam o sistema informático da Impresa.

        Comentário


          #5

          Comentário


            #6
            Originalmente Colocado por eblase Ver Post
            A Sociedade Irmãos Costa deve estar a arder..
            Exatamente o que pensei, logo nesta altura de campanha

            Comentário


              #7
              Originalmente Colocado por NelioSilva Ver Post
              Imagem antiga mas que revela a formulação de passwords na Sociedade Irmãos Costa....


              Básicos.

              Comentário


                #8
                Para pessoas individuais não existe muito a fazer, é manter tudo actualizado e usar algo para gerir passwords em vez de usar a mesma password em todo o lado.

                O link da SMS não tem mal, é do telegram, de um grupo, nada maligno.

                Vamos ver quanto tempo eles precisam para voltar online, estando de fora não sei se estão apenas a verificar a integridade dos dados de restauro e sistemas antes de voltar online ou se fizeram mesmo porcaria e perderam os dados (e se sim, se vão pagar o resgate.)

                Entretanto a questão da privacidade também se vai colocar, com as novas leis de proteção de dados, e sendo já bastante obvio que muita informação ficou acessivel por pessoal não autorizado (emails, nomes, numeros, (cartões de credito?)) vão ter de cumprir a lei em matéria de notificações e mitigação ou levar com uma multa.

                Alguem fez porcaria, e das grandes. A começar lá em cima, nos directores.
                Editado pela última vez por Hecho; 04 January 2022, 14:03.

                Comentário


                  #9
                  para a próxima vez que receberem 15 milhões de euros dos contribuintes, se calhar é melhor investir em segurança informática em vez de sapateiros.

                  Comentário


                    #10
                    Originalmente Colocado por jimbo Ver Post
                    para a próxima vez que receberem 15 milhões de euros dos contribuintes, se calhar é melhor investir em segurança informática em vez de sapateiros.
                    Sem o diagnóstico da intromissão é mauzinho chamar logo nomes feios..

                    É área que ninguém pode dizer que nunca vai acontecer na sua empresa..

                    A menos que a mesma não tenha internet [emoji3]

                    Comentário


                      #11
                      Eu até ia jurar que a plataforma da SIC estava na AWS.
                      Era o que dizia a mensagem inicial.

                      De qq forma, não há solução perfeita, até mesmo as melhores do mundo têm medo dos hackers, por alguma razão.

                      Comentário


                        #12
                        Originalmente Colocado por whocarez1973 Ver Post
                        Sem o diagnóstico da intromissão é mauzinho chamar logo nomes feios..

                        É área que ninguém pode dizer que nunca vai acontecer na sua empresa..

                        A menos que a mesma não tenha internet [emoji3]
                        Na MINHA empresa podes ter a certeza que nunca vai acontecer

                        Comentário


                          #13
                          Originalmente Colocado por EscapeLivre Ver Post
                          Eu até ia jurar que a plataforma da SIC estava na AWS.
                          Era o que dizia a mensagem inicial.

                          De qq forma, não há solução perfeita, até mesmo as melhores do mundo têm medo dos hackers, por alguma razão.
                          estar na AWS ou no azure , para o ransoware é indiferente
                          NAo ter uma boa poplitica de disater recovery é que é mais chato

                          Comentário


                            #14
                            Originalmente Colocado por whocarez1973 Ver Post
                            Sem o diagnóstico da intromissão é mauzinho chamar logo nomes feios..

                            É área que ninguém pode dizer que nunca vai acontecer na sua empresa..
                            A penetração nos sistemas até pode ser desculpável (a menos que tenha sido feita diretamente através das senhas dos administradores).

                            Contudo, não ter uma política de disaster recovery funcional é indesculpável.

                            Comentário


                              #15
                              Originalmente Colocado por pmct Ver Post
                              estar na AWS ou no azure , para o ransoware é indiferente
                              NAo ter uma boa poplitica de disater recovery é que é mais chato
                              E o que é para ti, que sabes destas coisas, "uma boa política de disaster recovery"? Pensas que aqui terá falhado uma boa base estrutural de backup para repôr e reiniciar o funcionamento ou estarão apenas basicamente a negociar a recuperação da plataforma? E, como já foi referido, como é que fica a questão dos dados pessoais que estão nas mãos de criminosos?

                              Comentário


                                #16
                                Originalmente Colocado por whocarez1973 Ver Post
                                Sem o diagnóstico da intromissão é mauzinho chamar logo nomes feios..

                                É área que ninguém pode dizer que nunca vai acontecer na sua empresa..

                                A menos que a mesma não tenha internet [emoji3]


                                qualquer serviço pode ser atacado, mas um grupo que fica com os serviços de diferentes empresas em baixo + twitter comprometido, e que passado 3 dias os serviços ainda não foram repostos, são simplesmente uns sapateiros e incompetentes.

                                quando empresas a sério são atacadas é normalmente em partes específicas da infraestrutura, não em tudo, mas fundamentalmente têm políticas de backup e disaster recovery que permitem retomar o serviço muito mas muito rapidamente.

                                Comentário


                                  #17
                                  Originalmente Colocado por eu Ver Post
                                  A penetração nos sistemas até pode ser desculpável (a menos que tenha sido feita diretamente através das senhas dos administradores).

                                  Contudo, não ter uma política de disaster recovery funcional é indesculpável.
                                  Concordo. Mas aí a administração até deve ser a responsável... Budget..

                                  Comentário


                                    #18
                                    Originalmente Colocado por jimbo Ver Post
                                    quando empresas a sério são atacadas é normalmente em partes específicas da infraestrutura, não em tudo
                                    Isto mostra que muito provavelmente os atacantes tiveram acesso às senhas de acesso a todos os serviços.

                                    Não me admirava que os sapateiros não tivessem ativado MFA (algo que qualquer plataforma de cloud recomenda vivamente), usassem a mesma senha em vários serviços, ou pior ainda: partilhassem um ficheiro txt com os usernames e passwords dos vários serviços.

                                    Comentário


                                      #19
                                      Originalmente Colocado por jimbo Ver Post
                                      qualquer serviço pode ser atacado, mas um grupo que fica com os serviços de diferentes empresas em baixo + twitter comprometido, e que passado 3 dias os serviços ainda não foram repostos, são simplesmente uns sapateiros e incompetentes.

                                      quando empresas a sério são atacadas é normalmente em partes específicas da infraestrutura, não em tudo, mas fundamentalmente têm políticas de backup e disaster recovery que permitem retomar o serviço muito mas muito rapidamente.
                                      Estás a esquecer que o core do grupo são a SIC e o expresso, que eu saiba não foram afetados.. continuam a "sair para a rua", o negócio na net deve ser ainda pouco rentável..

                                      Claro que não deixa uma boa impressão..

                                      Comentário


                                        #20
                                        Originalmente Colocado por PeLeve Ver Post
                                        E o que é para ti, que sabes destas coisas, "uma boa política de disaster recovery"? Pensas que aqui terá falhado uma boa base estrutural de backup para repôr e reiniciar o funcionamento ou estarão apenas basicamente a negociar a recuperação da plataforma? E, como já foi referido, como é que fica a questão dos dados pessoais que estão nas mãos de criminosos?


                                        empresas a sério têm planos de business continuity e disaster recovery e fazem simulações pelo menos todos os meses.


                                        sem querer tornar isto muito técnico, vou simplificar e dizer que as empresas têm servidores primários e secundários. Os primários estão online, e pelo menos uma vez por mês desligam-se e passa-se o tráfego todo para os secundários. Claro que para isto tem de haver ferramentas de backup que estão continuamente a mandar os dados dos primários (activos) para os secundários (passivos).

                                        por isso, quando há ataques, a primeira coisa que se faz é redireccionar o DNS para o IP dos secundários, e o serviço retoma naturalmente. Depois logo se lida com o ataque no servidor primário.

                                        a primeira preocupação quando um serviço vai a baixo é sempre a reposição do menor espaço de tempo.

                                        depois há outras maneiras de tornar sistemas mais seguros, através de componentes isolados, de modo a que um ataque não comprometa tudo, etc etc

                                        Comentário


                                          #21
                                          Originalmente Colocado por whocarez1973 Ver Post
                                          Estás a esquecer que o core do grupo são a SIC e o expresso, que eu saiba não foram afetados.. continuam a "sair para a rua", o negócio na net deve ser ainda pouco rentável..

                                          Claro que não deixa uma boa impressão..


                                          deves estar a brincar comigo se achas que em 2022 duas empresas de média, como um jornal semanário de referência e um canal de televisão (!), se achas que o negócio da net não é importante

                                          o negócio da net é tudo! Os media agora estão na net, é só isso que importa. É a net que traz os clientes para os meios tradicionais.

                                          Comentário


                                            #22
                                            Originalmente Colocado por PeLeve Ver Post
                                            E o que é para ti, que sabes destas coisas, "uma boa política de disaster recovery"? Pensas que aqui terá falhado uma boa base estrutural de backup para repôr e reiniciar o funcionamento ou estarão apenas basicamente a negociar a recuperação da plataforma? E, como já foi referido, como é que fica a questão dos dados pessoais que estão nas mãos de criminosos?

                                            e em relação aos dados pessoais, não há nada a fazer, já arderam.

                                            se não há backups dos dados pessoais, então a Impresa tem a hipótese de pagar o resgate, e os hackers normalmente dão as chaves de encriptação, o que permitirá à Impresa ter acesso aos dados novamente.

                                            NO ENTANTO, mesmo pagando o resgate, os dados vão ser (ou já foram / estão a ser) vendidos na dark web. Isto não há volta a dar, pagar o resgate nunca evita a partilha dos dados. Isso já ardeu.

                                            Comentário


                                              #23
                                              Originalmente Colocado por jimbo Ver Post
                                              então a Impresa tem a hipótese de pagar o resgate
                                              Isso NUNCA, NUNCA, NUNCA deve ser feito, pois encoraja este tipo de ataques.

                                              Nunca se deve negociar com terroristas ou pagar resgates.

                                              Comentário


                                                #24
                                                Originalmente Colocado por eu Ver Post
                                                Isso NUNCA, NUNCA, NUNCA deve ser feito, pois encoraja este tipo de ataques.

                                                Nunca se deve negociar com terroristas ou pagar resgates.

                                                claro que não se deve, mas se a Impresa não tiver backup da carteira de clientes, garanto-te que vai pagar. Muitas empresas pagam, mas nunca o tornam público.

                                                Comentário


                                                  #25
                                                  Originalmente Colocado por jimbo Ver Post
                                                  empresas a sério têm planos de business continuity e disaster recovery e fazem simulações pelo menos todos os meses.


                                                  sem querer tornar isto muito técnico, vou simplificar e dizer que as empresas têm servidores primários e secundários. Os primários estão online, e pelo menos uma vez por mês desligam-se e passa-se o tráfego todo para os secundários. Claro que para isto tem de haver ferramentas de backup que estão continuamente a mandar os dados dos primários (activos) para os secundários (passivos).

                                                  por isso, quando há ataques, a primeira coisa que se faz é redireccionar o DNS para o IP dos secundários, e o serviço retoma naturalmente. Depois logo se lida com o ataque no servidor primário.

                                                  a primeira preocupação quando um serviço vai a baixo é sempre a reposição do menor espaço de tempo.


                                                  depois há outras maneiras de tornar sistemas mais seguros, através de componentes isolados, de modo a que um ataque não comprometa tudo, etc etc
                                                  Obrigado.

                                                  Claramente, ao que parece, aqui estamos, então, perante uma falha de peso (ou mesmo grave...) no que a um sistema eficaz de recuperação de desastres diz respeito!

                                                  Comentário


                                                    #26
                                                    Originalmente Colocado por jimbo Ver Post
                                                    e em relação aos dados pessoais, não há nada a fazer, já arderam.

                                                    se não há backups dos dados pessoais, então a Impresa tem a hipótese de pagar o resgate, e os hackers normalmente dão as chaves de encriptação, o que permitirá à Impresa ter acesso aos dados novamente.

                                                    NO ENTANTO, mesmo pagando o resgate, os dados vão ser (ou já foram / estão a ser) vendidos na dark web. Isto não há volta a dar, pagar o resgate nunca evita a partilha dos dados. Isso já ardeu.

                                                    Pois é, daí que, por exemplo, as formas de pagamento de serviços nunca devam descurar os mais elementares cuidados, principalmente no não fornecimento de formas de pagamento que possam ser saqueadas e reutilizadas, por assim dizer...

                                                    Comentário


                                                      #27
                                                      Originalmente Colocado por PeLeve Ver Post
                                                      Obrigado.

                                                      Claramente, ao que parece, aqui estamos, então, perante uma falha de peso (ou mesmo grave...) no que a um sistema eficaz de recuperação de desastres diz respeito!


                                                      sim, isso é imediatamente óbvio.

                                                      depois em relação ao ataque em si, embora eu não saiba pormenores, os indícios que vejo sugerem-me muita incompetência:


                                                      - é possível entrar em servidores no AWS se eles não estiverem bem protegidos pelo utilizador através de configuração. NO ENTANTO, isto significa ter acesso à consola de uma máquina virtual, mas a mensagem dos hackers dizia que eles tinham acesso à conta (páineis) da cloud. Ora isto sugere que alguém pura e simplesmente teve acesso à password de utilizador do AWS, cuja conta não estaria sequer protegida com 2FA (enviar código para o telemóvel por exemplo);

                                                      - o ataque atinge simultaneamente SIC e Expresso. Isto sugere que têm apenas uma conta de AWS e tudo lá dentro, sem qualquer isolamento, sem níveis de acesso diferentes, etc;

                                                      - o ataque atinge também a conta de twitter. Ora, isto não tem nada a ver com o AWS, o que reforça a ideia de que isto foi provavelmente tão simples como ter acesso ao computador de um funcionário qualquer que tinha todas as passwords num documento ou gravadas no browser, etc.

                                                      um dos vectores mais simples de ataque é descobrir alguém na empresa que poderá ter acesso a passwords de gestão de sites (através de pesquisa no linkedin), e enviar-lhe um email com um link ou attachment manhoso. Mal ele clica naquilo dá acesso remoto ao computador e se as passwords estão lá, estão o trabalhinho está todo feito.
                                                      Editado pela última vez por jimbo; 04 January 2022, 15:24.

                                                      Comentário


                                                        #28
                                                        Originalmente Colocado por PeLeve Ver Post
                                                        Pois é, daí que, por exemplo, as formas de pagamento de serviços nunca devam descurar os mais elementares cuidados, principalmente no não fornecimento de formas de pagamento que possam ser saqueadas e reutilizadas, por assim dizer...

                                                        a grande maioria das empresas usa outras empresas como payment gateways para introduzir dados de cartões, o que significa que a Impresa nunca teria sequer acesso a eles, mas com tanta incompetência neste caso, eu já nem digo nada. Pode acontecer que eles tivessem a guardar os dados num base de dados.

                                                        Comentário


                                                          #29
                                                          Originalmente Colocado por jimbo Ver Post
                                                          a grande maioria das empresas usa outras empresas como payment gateways para introduzir dados de cartões, o que significa que a Impresa nunca teria sequer acesso a eles, mas com tanta incompetência neste caso, eu já nem digo nada. Pode acontecer que eles tivessem a guardar os dados num base de dados.

                                                          Desde que vi empresas a guardar cartões de crédito e dados pessoais PII em folhas de excel partilhadas em pastas...

                                                          Comentário


                                                            #30
                                                            Originalmente Colocado por jimbo Ver Post
                                                            empresas a sério têm planos de business continuity e disaster recovery e fazem simulações pelo menos todos os meses.


                                                            sem querer tornar isto muito técnico, vou simplificar e dizer que as empresas têm servidores primários e secundários. Os primários estão online, e pelo menos uma vez por mês desligam-se e passa-se o tráfego todo para os secundários. Claro que para isto tem de haver ferramentas de backup que estão continuamente a mandar os dados dos primários (activos) para os secundários (passivos).

                                                            por isso, quando há ataques, a primeira coisa que se faz é redireccionar o DNS para o IP dos secundários, e o serviço retoma naturalmente. Depois logo se lida com o ataque no servidor primário.

                                                            a primeira preocupação quando um serviço vai a baixo é sempre a reposição do menor espaço de tempo.

                                                            depois há outras maneiras de tornar sistemas mais seguros, através de componentes isolados, de modo a que um ataque não comprometa tudo, etc etc
                                                            Não é só uma questão de empresas sérias, é preciso que haja dinheiro para uma infraestrutura dessas, a impresa tem uma dívida enorme..

                                                            Comentário

                                                            AD fim dos posts Desktop

                                                            Collapse

                                                            Ad Fim dos Posts Mobile

                                                            Collapse
                                                            Working...
                                                            X