JE590DEZ09 - Exército
JE590DEZ09 - Exército
JE590DEZ09 - Exército
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
20<br />
potencialmente toda a População da União Europeia,<br />
as empresas, os Governos dos Estados-Membros e a<br />
União Europeia no seu conjunto. Os efeitos podem<br />
ser directos (por exemplo, um atentado terrorista com<br />
vítimas mortais), ou indirectos (por exemplo, a<br />
perturbação de certos serviços na sequência de<br />
problemas numa infraestrutura específica).<br />
O Estado Português, através do seu Serviço de<br />
Informações Nacional dependente do Primeiro-<br />
Ministro e de congéneres europeus, foi informado<br />
que vários actores internos e externos estariam a<br />
ultimar desenvolvimentos para encetar uma<br />
“campanha de Operações Centradas em Rede” com o<br />
fim de afectar seriamente a Infraestrutura de<br />
Informação Global (IIG). Esta campanha caracterizase<br />
principalmente pelo lançamento de ataques levados<br />
a cabo através da Internet, em que os alvos são as<br />
infraestruturas dos Fornecedores de Serviço de<br />
Acesso à Internet, tal como os sítios na WEB que dão<br />
acesso aos serviços on-line, explorando também a<br />
infra-estrutura de Segurança Nacional.<br />
A curto prazo, a iWar coloca uma ameaça crescente<br />
aos membros da OTAN ao conferir poder a<br />
actores menores e a Governos hostis. Resta saber se<br />
a iWar se torna uma ferramenta para os actores estado,<br />
ou se os actores menores mantêm a sua capacidade<br />
de empreender iWar contra os Estados-Nação.<br />
O acesso não autorizado às Local Area Network<br />
(LAN) 11 representa um dos maiores riscos para a<br />
Segurança das Redes e para os Sistemas de<br />
Informação das Organizações. Quando é permitido<br />
acesso não autenticado através de computadores<br />
pessoais não geridos, as Organizações e os respectivos<br />
dados ficam particularmente vulneráveis a<br />
ataques de software malicioso (ex. vírus).<br />
De acordo com as preocupações formuladas pelo<br />
Estado Português (levantadas em abstracto), surgiu<br />
a desconfiança de que um ou mais actores internos e<br />
externos, tenham desenvolvido a capacidade<br />
necessária para aceder e explorar a IIG como um campo<br />
de Operações Político-Militares Estratégicas. Esta<br />
situação levantou uma grande instabilidade e algumas<br />
dúvidas relativamente à Segurança da Infraestrutura<br />
de Informação Nacional (IIN) e da Infraestrutura de<br />
Informação de Defesa (IID) já em evolução,.<br />
As ameaças referenciadas podem utilizar um<br />
possível conjunto de diversos métodos de ataque<br />
que permitem explorar as vulnerabilidades existentes<br />
nos Sistemas de Informação das Instituições<br />
Governamentais e das Organizações públicas e<br />
privadas do País. Das informações disponibilizadas,<br />
podemos considerar que os métodos de<br />
ataque mais utilizados pelas ameaças até à<br />
presente data consistem na utilização de Malware,<br />
no DoS, Packet Sniffer, Masquerade e na<br />
modificação e eliminação de mensagens.<br />
Uma análise superficial dos resultados<br />
apresentados por auditorias externas aos Sistemas<br />
de Informação de Empresas, Organizações e<br />
Órgãos do Estado permitiu verificar em algumas a<br />
inexistência de Políticas de Segurança estruturadas<br />
e coordenadas, a inexistência de<br />
identificação e avaliação dos riscos, bem como a<br />
falta de um modelo de gestão de Segurança da<br />
Informação que integre algumas das suas<br />
possíveis dimensões da Segurança: tecnológica,<br />
física, humana e organizacional.<br />
É nesta situação fictícia que surge a Crise no<br />
Ciberespaço, cujo desenvolvimento processa-se<br />
com a orientação e o enquadramento apresentado<br />
na próxima secção.<br />
A Crise<br />
Na noite de 24 de Dezembro, os sites do Governo<br />
Português, com maior incidência os do Ministério da<br />
Defesa Nacional (Estado-Maior General das Forças<br />
Armadas, <strong>Exército</strong>, Marinha e Força Aérea), do Ministério<br />
da Administração Interna (PSP e GNR), do<br />
Ministério da Justiça e Ministério das Finanças, foram<br />
sujeitos a tentativas de DoS e alteração dos seus<br />
conteúdos.<br />
Na manhã de 25, foram detectadas tentativas de<br />
reconhecimento e avaliação da estrutura e organização<br />
das suas redes através de Port Scans 12 , bem como<br />
tentativas de alteração dos dados existentes nas bases<br />
de dados dos Sistemas de Informação da PSP e GNR,<br />
dos registos de notariado do Ministério Público e<br />
das Bases de Dados de IRS do Ministério das<br />
Finanças.<br />
Face à dimensão dos incidentes foi chamada para<br />
efectuar a análise forense computacional a Brigada de<br />
Combate ao Crime Informático da Polícia Judiciária<br />
apoiada por equipas de especialistas de várias<br />
organizações entre as quais salientamos: a Policia<br />
Judiciária Militar, a PSP, a GNR, o Centro de Dados da<br />
Defesa e uma equipa de especialistas em Segurança<br />
Informática do Regimento de Transmissões do<br />
<strong>Exército</strong>.<br />
Nesta fase inicial, devido à complexidade técnica<br />
do problema foi necessário garantir e coordenar o<br />
apoio de especialistas de diversos Centros de Investigação<br />
& Desenvolvimento Nacionais, coordenadas<br />
pelo Serviço de Resposta a Incidentes de Segurança<br />
Informática (CERT.PT), que identificaram a origem dos<br />
ataques através dos logs de routers e das firewall 13<br />
de algumas organizações atingidas.<br />
Foi também necessário contactar alguns dos<br />
Internet Service Provider (ISP) Nacionais e<br />
Internacionais, face à necessidade de identificar as