24.2 C
Angola
Quinta-feira, Fevereiro 19, 2026
Início Site Página 172

Hackers chineses atacam governo holandês

O Ministério da Defesa da Holanda descobriu em 2023 que estava a ser espiado pela China através de malware. Os danos parecem ter sido limitados, mas a entidade afirma que os atores estatais chineses visam frequentemente os Países Baixos e os seus aliados.

O malware foi batizado de COATHANGER pelos dois serviços de segurança neerlandeses. Uma infiltração da China foi descoberta em 2023 numa rede com menos de 50 utilizadores. O objetivo desta rede era permitir projetos de I&D em colaboração com dois institutos de investigação. Segundo a Defesa, os danos foram limitados porque a rede estava segmentada.

O acesso inicial foi obtido através da exploração de uma vulnerabilidade já um pouco antiga: CVE-2022-42475. Trata-se de um bug de buffer overflow no FortiOS, o sistema operativo das firewalls FortiGate. O fabricante Fortinet detetou esta vulnerabilidade no final de 2022, após o que partilhou os passos de mitigação no início de 2023. Os atacantes não foram detetados, em parte devido à ofuscação da sua própria ligação.

“O ator estatal chinês procura amplamente dispositivos de ponta vulneráveis e obtém acesso de forma oportunista, mas é provável que introduza o COATHANGER como um canal de comunicação para vítimas selecionadas”.

Depois, através de outro host, descarregaram o malware COATHANGER, que é especificamente classificado como um Trojan de Acesso Remoto (RAT). A Defesa descreve este software nocivo como “furtivo e persistente”, em parte porque sobrevive a reinícios e atualizações de firmware. Qualquer vulnerabilidade dos dispositivos FortiGate poderia, em princípio, permitir a instalação do COATHANGER.

O atacante efetuou então um reconhecimento na rede de I&D e exfiltrou uma lista de contas do servidor Active Directory. Para transmitir estas informações, o COATHANGER estabeleceu contactos periódicos com um servidor C2 (Comando e Controlo).

Assim, esta atividade não é facilmente erradicada, o que dificulta determinar se os dispositivos FortiGate foram realmente afetados. No entanto, o aviso de segurança indica que este malware não será de forma alguma instalado em todo o lado pelos atacantes. Afinal, isso aumenta as hipóteses de ser descoberto e optaram por ser o alvo.

Os dispositivos periféricos devem incluir firewalls, servidores VPN e servidores de correio eletrónico, como refere o NCSC. Dectetar o COATHANGER, aliás, não é fácil. As chamadas de sistema que denunciariam a sua existência são substituídas.

Embora não sejam partilhados muitos pormenores sobre a natureza dos atacantes, a AIVD e o MIVD sublinham que o incidente não é isolado. Por outras palavras, a infiltração bem sucedida (embora limitada) numa rede governamental deve ser vista como parte de uma iniciativa mais vasta para penetrar nas agências governamentais holandesas e noutros locais.

A ministra da Defesa cessante, Kajsa Ollongren, concorda. “Penso que temos de partir do princípio de que isto está a acontecer de forma mais generalizada, nos Países Baixos mas também noutros países. Por isso, é um risco real contra o qual temos de nos precaver”.

“Estamos a divulgá-lo para avisar os outros”, afirmou o ministro. O governo recomendou uma lista de medidas de segurança, que podem ser lidas tanto no aviso de segurança como no sítio Web do NCSC. Em primeiro lugar, é citada uma análise de risco dos dispositivos de ponta durante grandes alterações, restringindo o acesso à Internet para estes dispositivos e mantendo a interface de gestão offline. Recomendam também análises regulares que detetem atividades suspeitas.

Assim, o ponto seguinte, a instalação dos últimos patches, não foi suficiente neste caso para impedir a infiltração em curso. No entanto, previne as organizações de novas infiltrações. De qualquer forma, o hardware e o software não suportado devem ser substituídos o mais rapidamente possível.

De qualquer forma, a aplicação constante de patches nas firewalls é particularmente importante. Da mesma forma, a Fortinet é frequentemente afetada por novas ameaças. Por exemplo, descobriu-se recentemente que o FortiSIEM contém duas novas vulnerabilidades críticas, embora as explorações ainda não sejam conhecidas. A empresa aplica continuamente patches e é normalmente rápida a responder.

D-link apresenta router com Inteligência Artificial

A D-Link anunciou que o router D-Link M30 Aquilo Pro AI AX3000 já está disponível, reunindo um design de última geração e tecnologia baseada em motores de IA para otimizar a priorização do tráfego e o roaming.

Equipado com a norma Wi-Fi 6 (802.11ax), oferece velocidades até 3.000 Mbps. Integra duas antenas para a banda de 2,4 GHz e três antenas para a banda de 5 GHz, onde também suporta a largura de banda de canal de 160 MHz para velocidades mais elevadas para ligações na banda de 5 GHz. Naturalmente, para ligações com fios, existe uma porta WAN e quatro portas LAN Gigabit para dispositivos cablados.

Se for necessário alargar a cobertura, é possível adicionar mais unidades do mesmo M30 ou futuros dispositivos da gama Aquilo Pro AI (extensores e routers com tecnologia matter), fornecendo conetividade Wi-Fi em rede mesh com itinerância automática para o nó mais próximo, utilizando a norma IEEE 802.11 k/v/r de fast roaming.

O D-Link M30 Aquilo Pro AI AX3000 utiliza a inovadora tecnologia AI da D-Link, incluindo o AI Wi-Fi Optimiser, o AI Mesh Optimiser e o AI Traffic Optimiser, para garantir um desempenho Wi-Fi superior.

O AI Wi-Fi Optimiser seleciona o canal ideal para minimizar as interferências, enquanto o AI Mesh Optimiser proporciona uma cobertura de rede mesh mais estável. O AI Traffic Optimiser é um motor de QoS avançado que dá prioridade às aplicações que mais consomem largura de banda, como o streaming de TV, os jogos e muito mais.

Este router pode ser instalado em poucos segundos diretamente a partir da aplicação Aquilo Pro AI, disponível para iOS e Android, pelo que não é necessário qualquer conhecimento informático ou técnico.

A gestão da rede é também muito completa, com acesso aos motores de IA, relatórios de estado, etc. Também oferece controlos parentais e redes de convidados. Em termos de segurança, está em conformidade com as mais recentes normas de encriptação WPA3 e IEC 62443-4-1. O router D-Link M30 Aquilo Pro AI já está disponível com um preço de
venda recomendado de USD 105.

Anonymous Sudão volta atacar e desta vez em Uganda

No início deste ano, a organização atacou a maioria dos serviços digitais no Quénia. O grupo assumiu a responsabilidade por uma série de ataques de negação de serviço distribuído (DDoS) a meios de comunicação social, hospitais, instituições e empresas do Quénia.

Seguiu-se a Nigéria; em agosto, a organização afirmou que tinha sido lançado um ataque semelhante contra a MTN Nigéria, a principal empresa de telecomunicações do país. Agora, o Anonymous Sudan reivindicou a responsabilidade por um ataque DDoS que afetou os fornecedores de serviços móveis no Uganda esta semana.

Os principais operadores, Airtel, MTN e Uganda Telecom, registaram todos os problemas. Os Anonymous Sudan afirmaram que este ataque tinha como alvo empresas que apoiavam as Forças de Apoio Rápido na luta civil contra as Forças Armadas Sudanesas.

Os seguintes dados de ligação em direto do NetBlocks mostram que o Uganda sofreu efetivamente perturbações.

Tanto a Uganda Telecom como a MTN registaram quedas, mas quando os dados foram recolhidos, a Uganda Telecom tinha voltado aos 98%, mas a MTN continuava a situar-se nos 34%.

Não foi possível apurar de que forma o Uganda e os operadores móveis estão envolvidos no conflito que assola o Sudão desde abril do ano passado.

“Lançámos um ciberataque fatal contra a infraestrutura da maior parte da rede de telecomunicações do Uganda”, afirmam os Anonymous Sudan numa mensagem enigmática.

Além disso, o grupo afirma ter realizado um grande DDoS na infraestrutura educativa do Quénia. “Os ataques contra o Quénia vão continuar, uma vez que continuam a apoiar as Forças de Apoio Rápido genocidas no Sudão”, afirmou

O Netblocks, um grupo de reflexão que monitoriza a cibersegurança e a governação digital, informou que as suas métricas indicavam uma perturbação das redes dos operadores móveis do Uganda e um novo colapso do acesso à Internet no Sudão.

Óculos Inteligentes são a nova tendência do mercado mundial

Realizou-se em Milão a MIDO 2024, a mais importante feira mundial de óculos, que veio confirmar a ascensão dos óculos inteligentes que incorporam tecnologia para sobrepor informação digital no campo de visão do utilizador, com capacidade para gerir outros aparelhos, nomeadamente telemóveis, sem a utilização das mãos. Estes óculos integram também sensores nas armações para monitorizar vários parâmetros de saúde, como o ritmo cardíaco, a pressão arterial e níveis de atividades física.

Como implementar trabalho remoto seguro?

Vivemos numa era onde a dinâmica do trabalho tem passado por transformações significativas, e a ascensão do trabalho remoto tornou-se uma peça-chave no novo normal das empresas. A capacidade de operar eficientemente a partir de qualquer lugar é agora uma necessidade crucial, impulsionando as organizações a explorar soluções inovadoras para garantir a continuidade dos negócios.

A transição para um modelo de trabalho remoto, apresenta desafios significativos em termos de segurança, como: o risco de acesso não autorizado a redes corporativas, a potencial falta de segurança dos dispositivos, a vulnerabilidade de redes Wi-Fi, e a necessidade de lidar com ameaças como phishing e engenharia social.

Uma abordagem eficaz para garantir a segurança nestes ambientes é seguir os princípios da arquitetura SASE (Secure Access Service Edge), que combina serviços de segurança da rede corporativa e acesso seguro à internet, para proporcionar uma solução holística para as necessidades de segurança no trabalho remoto.

  • AVALIAÇÃO DE RISCOS:

Antes de implementar qualquer solução, é fundamental realizar uma avaliação abrangente
dos riscos. Identificar os dados sensíveis, os pontos de vulnerabilidade e os possíveis vetores de ataque.

  • SEGMENTAÇÃO DE ACESSO:

Implementar a segmentação de acesso, garantir que apenas os colaboradores autorizados
tenham acesso aos recursos necessários. Utilizar políticas baseadas em identidade para garantir que cada colaborador tem apenas as permissões necessárias para realizar as suas tarefas.

ADOÇÃO DE CONECTIVIDADE GLOBAL DE ALTA PERFORMANCE:

Uma das características distintivas do SASE é a sua capacidade de oferecer uma conectividade global excecional. Através de uma rede distribuída de pontos de presença (PoPs), a solução otimiza o tráfego, garantir a baixa latência e alta disponibilidade.

IMPLEMENTAÇÃO DE SERVIÇOS DE SEGURANÇA:

A segurança da informação é prioritária, especialmente em ambientes distribuídos. O SASE aborda esse desafio incorporando recursos avançados, como Firewall de Próxima Geração (NGFW), prevenção contra ameaças avançadas e inspeção SSL/TLS.

Adotar uma abordagem de zero trust, a solução autêntica colaboradores e dispositivos, criar uma barreira robusta contra ameaças cibernéticas.

APLICAÇÃO DE ZERO TRUST:

A abordagem de zero trust do SASE garante uma autenticação rigorosa dos colaboradores e dispositivos antes de conceder acesso à rede corporativa. Isso não protege apenas os dados sensíveis da empresa, mas também cria uma base sólida para uma postura de segurança proativa.

GESTÃO, MONITORIZAÇÃO E ANÁLISE CONTÍNUA:

A simplicidade na gestão é uma característica fundamental do SASE. Através de uma interface unificada, os administradores têm controlo total sobre a segurança e a conectividade da rede. Isso simplifica não apenas a implementação inicial, mas também a manutenção contínua da infraestrutura de trabalho remoto.

FLEXIBILIDADE ADAPTATIVA:

O SASE é projetado para se adaptar às necessidades específicas de cada organização. A sua arquitetura flexível permite uma integração suave com sistemas existentes, proporcionando uma transição gradual para o trabalho remoto. Essa flexibilidade é crucial num ambiente empresarial em constante mudança.

FORMAÇÃO AOS COLABORADORES:

Educar os colaboradores sobre práticas seguras, como a escolha de senhas robustas, a deteção de phishing e a consciencialização sobre segurança. Os colaboradores são uma parte vital da segurança e devem estar cientes dos riscos e das melhores práticas.

A implementação de trabalho remoto seguro é uma necessidade crescente, e a arquitetura SASE oferece uma abordagem abrangente para atender a essa procura. A integração de serviços de segurança e a análise contínua garantem uma postura defensiva sólida contra ameaças emergentes.

Ao seguir estes passos, as organizações podem proporcionar aos seus colaboradores a flexibilidade de trabalhar remotamente, sem comprometer a segurança dos dados e da rede corporativa.

Sistemas Linux expostos a vulnerabilidade crítica

Uma vulnerabilidade de execução remota de código no Shim por permitir que os atacantes tomem o controlo de um sistema Linux vulnerável.

Uma vulnerabilidade crítica no Shim pode permitir que um atacante ultrapasse o secure boot e tome controlo de um sistema Linux vulnerável. O Shim é uma aplicação que contem certificados e código para verificar o bootloader e é utilizado pela maioria das distribuições Linux durante o processo de boot.

Identificado no handling do protocolo HTTP do Shim, a vulnerabilidade (CVE-2023-40547) tem, de acordo com o NIST, uma severidade de 9.8. A Red Hat, no entanto, coloca a severidade em 8.3.

A Red Hat escreve que “o suporte de inicialização do Shim confia em valores controlados pelo atacante ao analisar uma resposta HTTP. Essa falha permite que um atacante crie uma solicitação HTTP maliciosa específica, levando a um controlo primitivo out-of-bounds e ao comprometimento completo do sistema”.

Google muda nome da Inteligência Artificial “Bard”

A Google anunciou esta quinta-feira, dia 8 de fevereiro, que decidiu alterar o nome da ferramenta de Inteligência Artificial (IA) Bard.

Doravante, o Bard terá como nome Gemini, com as funcionalidades Duet do Google Workspace a também terem direito à mesma alteração para o nome.

MAIS: Google libera IA Bard para experiências ao público

Serve recordar que o Gemini diz respeito ao grande modelo de linguagem (LLM, na sigla em inglês) desenvolvido pela Google e que serve de base às funcionalidades de IA desenvolvidas pela Google.

Aplicativos da Apple recebem versão do Windows

A Apple lançou oficialmente algumas das suas aplicações em Windows, o que significa que os utilizadores com este sistema operativo não estarão tão dependentes do iTunes.

As apps já disponíveis para Windows são a Apple TV, a Apple Music e a Apple Devices, aplicações que foram lançadas em versão ‘preview’ no ano passado e que ficam agora disponíveis a 100% no Windows da Microsoft.

MAIS: [Rumor] Apple planeia desenvolver dois iPhones com ecrãs dobráveis

Nota o site The Verge que estas apps estão disponíveis em versão x86 para Windows 10 e Windows 11, sendo que não há ainda sinais das versões ARM64 para dispositivos com processadores Qualcomm.

Angola 1º Fórum de Governança da Internet

Acontece no próximo dia 22 de fevereiro, o primeiro Fórum de Governança da Internet em Angola, numa iniciativa do Instituto Nacional de Fomento da Sociedade de Informação (INFOSI), cujo evento tem como objectivo juntar diversos especialistas para analisar e discutir o futuro desta ferramenta de trabalho.

Segundo o site oficial do evento, além da agenda de temas de debate que decorrerão ao longo do dia, um outro destaque vai para a criação de um prémio para a melhor empresa angolana que desenvolve o negócio no universo da internet.

Governança da Internet é essencial para garantir que a Internet continue a ser uma ferramenta valiosa para a humanidade, promovendo o desenvolvimento económico, a liberdade de expressão e a colaboração global”. Pode ler-se no site do evento.

Para o INFOSI, a criação de um fórum de governança da Internet em Angola é justificada pela importância da Internet na sociedade moderna, com benefícios que vão desde o desenvolvimento económico até à proteção dos direitos e liberdades dos cidadãos.

 “Desde logo, ao nível da tutela contamos com o apoio institucional do Ministério das Telecomunicações, Tecnologias da Informação e Comunicação Social”, acrescentam os organizadores e ressaltando que o mesmo contará com o patrocínio de entidades públicas e privadas.

MAIS: Angola ainda regista baixa na penetração de internet

A agenda do 1º Fórum de Governança da Internet em Angola prevê abordar em mesa-redonda diversos assuntos, destacando-se “A importância da Internet na sociedade moderna, e a promoção do uso responsável e inclusivo da Internet”, “Regulação e Cooperação na Governança da Internet”, “Estratégias de Marketing Digital”, “A internet e as Infraestruturas de Comunicação em Angola”.

Além disso, vão ser, também, analisados “A importância da Internet na Sociedade moderna, e a promoção do uso responsável e inclusivo da Internet”, “Acesso à Educação Digital”, “Tecnologias Emergentes e Oportunidades de Carreira”, “Ética Digital e Responsabilidade social”, “Regulação e Cooperação na Governança da Internet”, “Harmonização Global de Normas”, “Proteção dos Direitos Humanos Online”.

O programa de atividades reserva, igualmente, abordagens sobre “Responsabilidade das Plataformas Online”, “Cooperação Multissectorial”, “Proteção da Infraestrutura Crítica e Cibersegurança”, “Redes Sociais, Direito à Privacidade e Segurança”, “Inovação e Adaptação Regulatória”.

Preveem-se, ainda, debates sobre “Comércio Eletrónico e Marketplace”, “Vantagens e Desafios do Marketing Digital em Angola”, “Atual estado da Internet em Angola”, “Desafios e soluções para a aceleração digital em Angola”, “Segurança Online e Prevenção de Ataques”, “Inovações Tecnológicas e Privacidade dos Dados”.

Bancos nacionais devem aumentar capacidades da digitalização financeira, alerta BNA

Os bancos do sistema nacional devem aumentar rapidamente os seus conhecimentos e capacidades para poderem identificar os potenciais riscos da digitalização financeira, segundo o administrador do Banco Nacional de Angola (BNA), Pedro Castro e Silva.

Falando no encerramento da 5ª Conferência de Transformação digital, sob o tema “Telecomunicações, digitalização e inclusão financeira, o gestor salientou que o assunto constitui um desafio para os bancos centrais e comerciais.

Para Pedro Castro e Silva, a realidade apresenta um cenário em que o banco central concorre com os bancos comerciais e estes com empresas de tecnologias de informação.

Referiu que tem se notado em Angola a evolução dos sistemas de pagamentos, sobretudo, instrumentos de pagamentos alternativos à banca tradicional e, que, apesar dessas soluções de pagamento, lançados pelos bancos comerciais, há também 16 sociedades prestadoras de serviços de pagamentos – uma boa parte delas a oferecer serviços de carteira móvel, incluindo duas empresas de telecomunicações.

Confirma-se que por serem mais ágeis, esse tipo de sociedades rapidamente capta clientes, sendo que uma delas, com base no número de clientes, já é maior que a maioria dos bancos comerciais licenciados pelo BNA”, salientou o administrador.

MAIS: Banco Nacional de Angola confirma que sofreu ataque cibernético

Falando sobre o “mobile Money” (pagamento móvel), no âmbito da inclusão e digitalização financeira, citou dois aspetos que considerou fundamentais para se poder, de facto, cumprir o seu papel e aumentar a inclusão financeira em Angola, sendo o modelo de negócio e a interoperabilidade.

Em primeiro lugar, explicou, “os promotores das soluções devem consolidar a expansão desse tipo de serviços à população não bancarizada, dado que a bancarizada usa os instrumentos disponibilizados pelos bancos locais que já são moveis, como é o caso do cartão e das soluções mobile banking”.

No âmbito da inclusão financeira, sugeriu que devem ser priorizadas as transferências de pessoa para pessoa, à semelhança do que aconteceu nos outros mercados, uma vez que grande parte das operações económicas nacionais é informal e os agentes que aí operam são indivíduos.