2 minute read
Ciber (in)Security - Marco Catarino
Cyber (in)Security
Marco Catarino
Advertisement
Falar de cibersegurança é, cada vez mais, um exercício de aglutinação de ideias, opiniões, tecnologias e de um sem número de frameworks e normas. Neste artigo, vamos explorar a cibersegurança de uma forma diferente, mais factual, e analisar, num exemplo real, como funciona a mente de um cibercriminoso. A tendência de crescimento do cibercrime agudizou-se em 2021. Áreas de ataque que antes não eram exploradas tão a fundo pelos cibercriminosos, como o caso do OT (Operational Technology), causam disrupção em cadeias de fornecimento de uma forma que não é apenas economicamente impactante, muitas vezes durante semanas. Sendo inúmeros os verticais associados às cadeias de fornecimento, vamos falar um pouco de comunicações marítimas por satélite, e de como estas, se não forem devidamente protegidas, podem revelar-se um verdadeiro pesadelo a bordo. Recuperamos um tema falado num webinar da APAT, onde demonstrámos como a falta de boas práticas de segurança pode, efetivamente, ser nociva para um navio de qualquer dimensão. Na mente de um cibercriminoso, localizar alvos será tão simples como localizar um navio em fontes abertas de informação (Open Source Intelligence – OSINT). Mas o que procurar? Procurar os navios e, posteriormente, tentar localizar como estes estão ligados? Ou localizar fontes de ligação por satélite e, com sorte, encontrar navios? A última parece mais exequível. O simples exercício de localizar uma loja online de artigos náuticos, verificar quais os produtos à venda e localizar os manuais de administração das antenas VSAT existentes revela-se altamente fortuito. Com esta informação detalhada, poderemos recorrer a fontes OSINT que, diariamente, procedem a um inventário de todos os dispositivos “localizáveis” na Internet. Uma pequena pesquisa sobre “Sailor 900 VSAT Ku” localiza-nos, de imediato, uma série de dispositivos online que, se cumprissem com boas práticas de implementação, não seriam localizados, muito menos acedidos, como no exemplo abaixo:
É preocupante que este dispositivo, acessível remotamente, tenha as credenciais por defeito, permitindo a qualquer pessoa que tenha lido o manual aceder à sua configuração. A partir daqui, nem o céu é o limite. Podemos controlar as comunicações e desencadear, a partir desta ação, todo o tipo de ataques. Mas, como sabemos que é um navio? Descobrimos também que existe o hábito de colocar o nome do navio na descrição destas instalações, o que o torna extremamente identificável em portais da especialidade.
Uma escolha correta da tecnologia utilizada para as comunicações, devidamente encriptada, com os “endpoints” devidamente protegidos contra acesso externo é, neste momento, outra boa prática que se torna imperativa. Esta é a nossa opinião.