16.04.2013 Views

JE590DEZ09 - Exército

JE590DEZ09 - Exército

JE590DEZ09 - Exército

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

20<br />

potencialmente toda a População da União Europeia,<br />

as empresas, os Governos dos Estados-Membros e a<br />

União Europeia no seu conjunto. Os efeitos podem<br />

ser directos (por exemplo, um atentado terrorista com<br />

vítimas mortais), ou indirectos (por exemplo, a<br />

perturbação de certos serviços na sequência de<br />

problemas numa infraestrutura específica).<br />

O Estado Português, através do seu Serviço de<br />

Informações Nacional dependente do Primeiro-<br />

Ministro e de congéneres europeus, foi informado<br />

que vários actores internos e externos estariam a<br />

ultimar desenvolvimentos para encetar uma<br />

“campanha de Operações Centradas em Rede” com o<br />

fim de afectar seriamente a Infraestrutura de<br />

Informação Global (IIG). Esta campanha caracterizase<br />

principalmente pelo lançamento de ataques levados<br />

a cabo através da Internet, em que os alvos são as<br />

infraestruturas dos Fornecedores de Serviço de<br />

Acesso à Internet, tal como os sítios na WEB que dão<br />

acesso aos serviços on-line, explorando também a<br />

infra-estrutura de Segurança Nacional.<br />

A curto prazo, a iWar coloca uma ameaça crescente<br />

aos membros da OTAN ao conferir poder a<br />

actores menores e a Governos hostis. Resta saber se<br />

a iWar se torna uma ferramenta para os actores estado,<br />

ou se os actores menores mantêm a sua capacidade<br />

de empreender iWar contra os Estados-Nação.<br />

O acesso não autorizado às Local Area Network<br />

(LAN) 11 representa um dos maiores riscos para a<br />

Segurança das Redes e para os Sistemas de<br />

Informação das Organizações. Quando é permitido<br />

acesso não autenticado através de computadores<br />

pessoais não geridos, as Organizações e os respectivos<br />

dados ficam particularmente vulneráveis a<br />

ataques de software malicioso (ex. vírus).<br />

De acordo com as preocupações formuladas pelo<br />

Estado Português (levantadas em abstracto), surgiu<br />

a desconfiança de que um ou mais actores internos e<br />

externos, tenham desenvolvido a capacidade<br />

necessária para aceder e explorar a IIG como um campo<br />

de Operações Político-Militares Estratégicas. Esta<br />

situação levantou uma grande instabilidade e algumas<br />

dúvidas relativamente à Segurança da Infraestrutura<br />

de Informação Nacional (IIN) e da Infraestrutura de<br />

Informação de Defesa (IID) já em evolução,.<br />

As ameaças referenciadas podem utilizar um<br />

possível conjunto de diversos métodos de ataque<br />

que permitem explorar as vulnerabilidades existentes<br />

nos Sistemas de Informação das Instituições<br />

Governamentais e das Organizações públicas e<br />

privadas do País. Das informações disponibilizadas,<br />

podemos considerar que os métodos de<br />

ataque mais utilizados pelas ameaças até à<br />

presente data consistem na utilização de Malware,<br />

no DoS, Packet Sniffer, Masquerade e na<br />

modificação e eliminação de mensagens.<br />

Uma análise superficial dos resultados<br />

apresentados por auditorias externas aos Sistemas<br />

de Informação de Empresas, Organizações e<br />

Órgãos do Estado permitiu verificar em algumas a<br />

inexistência de Políticas de Segurança estruturadas<br />

e coordenadas, a inexistência de<br />

identificação e avaliação dos riscos, bem como a<br />

falta de um modelo de gestão de Segurança da<br />

Informação que integre algumas das suas<br />

possíveis dimensões da Segurança: tecnológica,<br />

física, humana e organizacional.<br />

É nesta situação fictícia que surge a Crise no<br />

Ciberespaço, cujo desenvolvimento processa-se<br />

com a orientação e o enquadramento apresentado<br />

na próxima secção.<br />

A Crise<br />

Na noite de 24 de Dezembro, os sites do Governo<br />

Português, com maior incidência os do Ministério da<br />

Defesa Nacional (Estado-Maior General das Forças<br />

Armadas, <strong>Exército</strong>, Marinha e Força Aérea), do Ministério<br />

da Administração Interna (PSP e GNR), do<br />

Ministério da Justiça e Ministério das Finanças, foram<br />

sujeitos a tentativas de DoS e alteração dos seus<br />

conteúdos.<br />

Na manhã de 25, foram detectadas tentativas de<br />

reconhecimento e avaliação da estrutura e organização<br />

das suas redes através de Port Scans 12 , bem como<br />

tentativas de alteração dos dados existentes nas bases<br />

de dados dos Sistemas de Informação da PSP e GNR,<br />

dos registos de notariado do Ministério Público e<br />

das Bases de Dados de IRS do Ministério das<br />

Finanças.<br />

Face à dimensão dos incidentes foi chamada para<br />

efectuar a análise forense computacional a Brigada de<br />

Combate ao Crime Informático da Polícia Judiciária<br />

apoiada por equipas de especialistas de várias<br />

organizações entre as quais salientamos: a Policia<br />

Judiciária Militar, a PSP, a GNR, o Centro de Dados da<br />

Defesa e uma equipa de especialistas em Segurança<br />

Informática do Regimento de Transmissões do<br />

<strong>Exército</strong>.<br />

Nesta fase inicial, devido à complexidade técnica<br />

do problema foi necessário garantir e coordenar o<br />

apoio de especialistas de diversos Centros de Investigação<br />

& Desenvolvimento Nacionais, coordenadas<br />

pelo Serviço de Resposta a Incidentes de Segurança<br />

Informática (CERT.PT), que identificaram a origem dos<br />

ataques através dos logs de routers e das firewall 13<br />

de algumas organizações atingidas.<br />

Foi também necessário contactar alguns dos<br />

Internet Service Provider (ISP) Nacionais e<br />

Internacionais, face à necessidade de identificar as

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!