Espero que você goste desse artigo.
Se você quer recuperar dados, CLIQUE AQUI para realizar um orçamento sem custo e sem compromisso.

STJ Foi Vítima de um Ataque Hacker que Causou a Perda de Diversos Dados.

O fato é que, estamos à anos luz atrasados, quando o assunto é cibersegurança.

Lidar com a segurança da informação é extremamente complicado, lidar com os sistemas de falhas, sistemas de segurança e sistemas de gestão.

Principalmente pela falta de investimentos e pelo egocentrismo dos profissionais de segurança da informação e os programadores (não são a maioria, mas existem).

Muitos não aceitam que dentro dos projetos dos sistemas que criaram, existem falhas ou deixaram portas abertas, que sejam facilmente possíveis de serem escaladas, acessadas e manipuladas.

Isto, realmente, não passa de um ledo engano. Até mesmo os sistemas que são considerados como os mais seguros, demandam constantes atualizações contra falhas de segurança.

Gerar uma cultura onde aceitar que existem falhas em todos os projetos, precisa ser aceitável para todos, pois são os dados sigilosos e pessoais dos clientes, das empresas e dos fornecedores que estão em check.

Para os hackers mais avançados, em poucas horas (às vezes, em poucos minutos) de trabalho, em algumas linhas de códigos, invadem sistemas com diversos protocolos de segurança com firewalls poderosos.

É muito fácil para um hacker/programador considerar o uso do processo de engenharia reversa para invadir uma rede, escalar, e conseguir o acesso masters, para iniciar o ciberataque.

Até mesmo os sistemas mais avançados de antivírus, estão sujeitos a falhas, a erros, e mesmo o melhor de todos eles, por vezes não são capazes de impedir um ataque cibernético.

Qual é a estratégia utilizada pelos hackers?

Os ransomwares são em sua grande maioria direcionados às grandes, médias e pequenas empresas, gestores, empresários bem sucedidos, líderes em destaque, aos governos poderosos e suas autarquias.

São direcionados por uma mera questão estratégica. Literalmente, eles sabem que se os dados forem vazados, o prejuízo será incalculável.

É como um plano de negócios: a estratégia é atacar os grandes, que tem dinheiro para pagar o resgate dos dados que são infinitas vezes mais valiosos.

Este é o grande motivo pelo qual os especialistas dizem para que haja um alto valor investido em segurança cibernética e em uma excelente solução de backup dos dados.

A recuperação de dados não é uma tarefa fácil, e automaticamente, não é de baixo custo, tratamos de todos os tipos de ambientes, desde os mais simples, até o mais sofisticado

Nas últimas semanas, podemos notar a quantidade de ataques hackers, que ganharam proporções exponenciais, pelo fato da seriedade que há em cima disso.

Não é preciso, hoje, tantos esforços para que sejam noticiados e descobertos quais foram os alvos dos ataques ransomwares ao redor do mundo.

Existem conspirações, para aqueles que são mais underground na internet, que dizem, que boa parte dos ataques hackers fazem parte de estratégia de guerrilha de alguns governos, para arrecadar dinheiro e financiá-los para terem mais poder.

É necessário ligar o radar e ficar em modo alerta? – Talvez, sim.

Por ser algo praticamente irrastreável e que quase não deixa rastros ou vestígios, seria como que não existissem os verdadeiros autores e criminosos para serem julgado e punidos pelos seus crimes.

Fica muito mais difícil de afirmarmos quaisquer informações.

A área cibernética é muito complexa [crimes, segurança, programação, regulamentações, etc], são diversas as variáveis.

Ou seja, para simplificar, é uma área que exclusivamente lida com matemática avançada, gestão de processos, problemas em processos.

É uma área muito ampla, que demandaria centenas de textos, planilhas, tutoriais e uma vasta paciência de todos os leitores, para explicarmos toda essa complicação.

O Ransomware que infectou o STJ, também atacou o governo de Brasília e o sistema do SUS, foram ataque simultâneos, que até o presente momento, não se tem respostas.

Quais são as dúvidas e incertezas sobre o futuro da segurança cibernética?

Algumas questões surgem no meio de todo esse processo e isso torna tudo mais complicado e incerto, pois os avanços dos ataques têm obtido resultados exitosos.

A falta de investimento no mundo online nos deixa 100% vulneráveis, e se nós não mudarmos isso, não focarmos que isso não é o futuro, mas sim o presente e que já estamos defasados, podemos sofrer danos irreparáveis.

O intuito não é polemizar, comparar ou dizer que um é maior ou melhor que outro, mas nem o FBI, a NSA e outras polícias, não rastreiam os ataques e prendem cibercriminosos em tão pouco tempo, com os seus poderosos sistemas, equipamentos e tecnologia de ponta.

Mas, nós aqui em terra tupiniquim, brasileiros que somos, conseguimos identificar o hacker e prendê-lo em questão de 72 horas, tudo já estava encaminhado para ser resolvido.

Como conseguiram descobrir, rastrear e prender o hacker em tão pouco tempo?

Realmente o hacker que efetuou o ataque, que foi preso?

Além disso…
Como o hacker que, conseguiu invadir todos estes sistemas, escalar, iniciar o ataque, fazer a encriptação os dados mais importantes (o cara sabia até mesmo o local onde estavam sendo armazenados os processos que corriam em segredo de justiça), e este cara deixou rastros?

Ou simplesmente prenderam qualquer um para abafar o caso e ficar de standby como se nada tivesse ocorrido?

Um tanto incoerente e duvidoso. Não é mesmo?

As referências, as respostas que temos até agora, são somente questões mal resolvidas, que fogem à regra, e tanto quanto duvidosas.

O que fica no ar, é:
Pagaram o resgate aos hackers?

Os backups realmente foram criptografados, conforme foi comentado em alguns portais de notícias?

Alguns pontos precisam ser destacados:

  • O grupo de investigação da nossa polícia federal, os peritos, os técnicos, de fato são muito bons e possuem tecnologia a nível militar para rastrearem ataques;
  • O hacker brasileiro foi muito ruim e amador para invadir e deixar portas abertas para ser rastreado, ou ainda, prenderam o cara errado.
  • As falhas que fizeram com que o hacker
    Realmente, o Brasil não é para amadores.
    Um ataque hacker a nível federal, porém, amador?

Outro ponto que podemos observar, é: a polícia federal conseguiu prendê-lo, pois já estava investigando os passos deste hacker? Foi uma parceria com a Interpol?

Todos estes pontos ainda precisam ser explicados, e assim que tivermos mais detalhes, iremos destacá-los com exatidão.

Está circulando pelas redes sociais, pelos portais de notícias e blogs uma nota de resgate, que disseram q variante RansomExx ao STJ.

O que não faz muito sentido, pois, os ataques são a níveis internacionais e federais, focados em servidores e bancos de dados que são especificamente atacados e que são criptografados manualmente.

Sendo assim, com todas essas questões e pré-requisitos preenchidos, sabendo de tudo isso e tendo todas essas informações, não teria como ser feito por hackers amadores.

Tudo se torna tão subjetivo e acaba que trabalhos no campo das especulações, por não termos informações claras.

Vale ressaltar que esta variante de ransomware, além de fazer a encriptação dos dados, também faz uma cópia destas informações.

A dúvida, é: essas informações sigilosas foram copiadas? Se realmente foi, está sob posse de quem? Foram repassadas?

São tantos os questionamentos, que era necessário reportar a todos cidadãos, por serem informações confidenciais e sigilosas, de cunho investigativo, judiciário, que não deveria de forma nenhuma ser repassada para grupos criminosos.

Lamentamos pelas perdas, mas ficamos na expectativa, para que de certa forma, todos os autores sejam punidos perante a lei e ressarcindo o estado e a sociedade, pelos danos causados.

Conforme visto até o presente momento, na data do dia 16/11/2020, não houve nenhuma manifestação por parte dos mesmos, manifestando alguma resposta ou prestação de contas.

Fato é, que sim, o STJ pode ser atacado novamente, por conta da falha, provável de uma porta RDP que tenha sido aberta de forma proposital ou indevidamente, já que os funcionários do estado estão trabalhando remotamente, devido a pandemia.

E na função de protocolos de acesso remoto, a porta usada pelo STJ e as demais, são feitas pelo porta padrão RDS 3389.

Basta fazer uma breve pesquisa no Google para descobrir que os ambientes de virtualização, utilizados em acesso remoto, são feitos via RDS – Remote Desktop Services.

Esta, que, utiliza-se do RDP – Remote Desktop Protocol, para os que são familiarizados com os ambientes virtualizados, sabem de cabeça, estas informações.

Agora, mais um questionamento válido: além do protocolo padrão, que bem provável ser este o utilizado por eles no STJ, para os usuários do Windows, poucas são as pessoas que sabem trafegar, usar e implementar protocolos rígidos de segurança em Linux.

O acesso foi vendido por alguém da casa ou foi um acesso de força bruta?

Até o presente momento, em nenhum portal oficial do governo, foram noticiadas ou repassadas essas informações.

Não há nada de novo que foi escrito, que não seja familiar e conhecido para quem é da área de tecnologia, principalmente para os que são de segurança da informação.

Isto é matéria de terceiro semestre em uma faculdade técnica de segurança da informação, de 3 anos (seis semestres). Por isso, não vemos razões para que todas as perguntas não sejam respondidas e esclarecidas pelos canais oficiais.

Estimamos que esta cultura não seja mudada pela dor, mas pela consciência de que é importantíssimo focarmos neste ponto estratégico e crucial para o crescimento e desenvolvimento do ecossistema em âmbito geral.

(Visited 1 times, 1 visits today)