Categoria: cybersecurity

  • Monitores de pacientes vulneráveis: Porta aberta para hackers na China

    Monitores de pacientes vulneráveis: Porta aberta para hackers na China

    dispositivo médico

    As autoridades de segurança dos EUA descobriram recentemente que dispositivos de saúde Contec CMS8000, bastante usados na área de saúde para monitorização de sinais vitais dos utilizadores, possuem um backdoor que permite enviar a informação dos dispositivos para servidores remotos, bem como descarregar ficheiros que podem executar diferentes atividades nos mesmos.

    A Contec é uma empresa chinesa, que fabrica dispositivos usados para a área da saúde, como sistemas de monitorização, de diagnóstico e ferramentas laboratoriais. De acordo com a US Cybersecurity and Infrastructure Security Agency (CISA), foi descoberto que alguns destes equipamentos podem conter um backdoor, não anunciado pela fabricante, com capacidades de enviar e receber dados.

    O backdoor foi descoberto nos modelos Contec CMS8000, depois de se ter verificado um envio anormal de dados para IPs remotos. Neste caso, o IP encontra-se associado com uma universidade, e estaria a ser usado para o envio de informações dos dispositivos, o que pode incluir dados sobre monitorização de pacientes. Ao mesmo tempo, este permitia ainda receber dados externos, o que poderia ser usado para o total controlo remoto do dispositivo de monitorização, e adulteração dos dados apresentados.

    O equipamento não possui diretamente um sistema de registo das atividades, mas neste caso, estaria a realizar esta recolha e a enviar posteriormente para os sistemas remotos. Desconhece-se qual o uso efetivo deste sistema ou para que seriam usados os dados. Embora se conheça que o IP estaria associado com uma universidade, as autoridades não deixaram detalhes sobre o nome da mesma, mas algumas fontes apontam que o IP estaria associado com entidades chinesas – que serão a origem da empresa fabricante do dispositivo.

    O código do firmware do dispositivo encontra-se configurado para montar uma drive de rede, que será onde os dados são salvaguardados, antes de serem enviados para o sistema remoto. Esta atividade era feita de forma silenciosa, sem que os dispositivos alertassem para tal ou fosse do conhecimento dos detentores do mesmo.

  • Telegram é bloqueado nas entidades governamentais da Ucrânia

    Telegram é bloqueado nas entidades governamentais da Ucrânia

    Telegram bloqueado

    O Telegram encontra-se atualmente bloqueado na Ucrânia, depois da National Coordination Centre for Cybersecurity (NCCC) ter limitado o uso da plataforma de mensagens para entidades associadas com o governo, militares e outras infraestruturas consideradas como críticas.

    Em causa encontram-se receios de possíveis problemas de segurança nacionais devido ao uso da plataforma. A decisão parte de uma reunião realizada em 19 de Setembro, e onde se verificou que existem riscos associados com o uso da plataforma de mensagens, e as possíveis ligações a entidades russas.

    As autoridades ucranianas afirmam que o uso do Telegram pode ser considerado um risco de segurança nacional, sobretudo porque as autoridades russas podem aceder aos conteúdos das mensagens partilhadas dentro da plataforma, incluindo conteúdos que tenham sido eliminados. Isto coloca um sério risco para as operações da Ucrânia perante a guerra com a Rússia.

    Além disso, as autoridades encontram-se preocupadas com o aumento de casos onde as entidades russas usam ativamente o Telegram para ataques informáticos, ataques de phishing, distribuição de malware e outras atividades maliciosas, que podem ser usados para ataques diretos a entidades na Ucrânia.

    Face a estes receios, a National Coordination Centre for Cybersecurity (NCCC) decidiu bloquear o uso do Telegram em todas as forças ligadas ao governo e militar da Ucrânia, exceto em situações onde o uso seja estritamente necessário.

    Apesar disso, o Telegram ainda continua inteiramente acessível na Ucrânia, para todos os utilizadores, e certamente que vai continuar a ser uma das principais formas de comunicação no pais – tendo em conta que, desde a invasão da Rússia, este tem sido usado diariamente para a partilha de informações e comunicação externa.

  • Ataque KeyTrap pode causar falhas DNS com apenas um pacote

    Ataque KeyTrap pode causar falhas DNS com apenas um pacote

    Ataque KeyTrap pode causar falhas DNS com apenas um pacote

    Uma nova vulnerabilidade grave foi descoberta sobre o sistema de DNS, mais concretamente sobre a tecnologia Domain Name System Security Extensions (DNSSEC), que pode levar a que um domínio fique inacessível durante longos períodos de tempo.

    A falha foi apelidada de “KeyTrap “, e afeta o próprio funcionamento dos sistemas DNSSEC em servidores DNS à escala global. Se explorada, esta falha pode levar a que um sistema de DNS fique totalmente inacessível em ataques DoS, bastando para tal o envio de um simples pacote para os mesmos.

    Os servidores DNS são, basicamente, sistemas que permite converter os domínios na Internet – como tugatech.com.pt – para endereços IPs, que são usados para “ligar” os mesmos aos servidores corretos. Estes são uma parte bastante importante da internet, e servem como plataforma para permitir o correto funcionamento de vários sistemas.

    O sistema DNSSEC, por usa vez, garante uma camada adicional de segurança para pedidos DNS, encriptando os conteúdos de forma a garantir que os mesmos não são alterados entre a origem e o servidor DNS de destino. Desta forma, os utilizadores podem garantir que se encontram a aceder ao local correto e que não foi maliciosamente modificado.

    A falha KeyTrap encontra-se presente no DNSSEC faz mais de 20 anos, e foi descoberto por investigadores da National Research Center for Applied Cybersecurity ATHENE. Explorando a falha, um atacante pode realizar largos ataques contra sistemas DNS, causando atrasos na resolução de domínios ou até a sua indisponibilidade, bastando para tal um simples pacote.

    Os investigadores demonstraram como é possível explorar esta falha para realizar longos e simples ataques, que podem causar graves problemas para sistemas de DNS em geral.

    Um dos investigadores afirma que a falha é de tal forma grave que a mesma pode levar a que partes da internet fiquem completamente inacessíveis. Os investigadores afirmam ter trabalhado com empresas como a Google e Cloudflare para mitigar este problema desde Novembro de 2023.

    De acordo com os investigadores, a falha estaria na própria implementação do DNSSEC, e acredita-se que esteja presente no mesmo desde meados de 1999. Portanto, a confirmar-se, a falha terá sido desconhecida durante mais de 25 anos.

    Embora várias entidades gestoras dos maiores DNS a nível global tenham confirmado que estão a desenvolver correções para esta falha, a completa mitigação do mesmo pode levar a uma restruturação completa do DNSSEC .

  • Autoridades da Finlândia alertam para aumentos de ataques ransomware

    Autoridades da Finlândia alertam para aumentos de ataques ransomware

    Autoridades da Finlândia alertam para aumentos de ataques ransomware

    As autoridades da Finlândia, mais concretamente a Finish National Cybersecurity Center (NCSC-FI), encontram-se a alertar os utilizadores e empresas para um aumento considerável do número de ataques do grupo de ransomware Akira.

    Este grupo tem vindo a realizar vários ataques de ransomware no país, com foco em encriptar os dados das vítimas, e obrigar ao pagamento para restauro dos mesmos. Os ataques começaram a aumentar consideravelmente desde Dezembro de 2023.

    Segundo as autoridades, seis em cada sete ataques de ransomware nos pais são realizados pelo grupo Akira. Este grupo possui como particularidade o facto de realizar não apenas a encriptação de dados nos sistemas atacados, mas também de dispositivos ligados em rede e sistemas de NAS, para evitar que backups possam ser restaurados.

    Isto torna consideravelmente mais difícil a tarefa de recuperar dados potencialmente bloqueados pelo ransomware. As autoridades alertam que as pequenas empresas estão entre as mais afetadas pelo mesmo, e que devem tomar medidas para prevenir este género de ataques.

    Acredita-se que o grupo encontra-se a explorar falhas em diversos softwares para chegar ao ponto de encriptar os dados dos sistemas. Uma das falhas a ser explorada diz respeito ao sistema Cisco Adaptive Security Appliance (ASA) e Cisco Firepower Threat Defense (FTD), que se encontra no seu sistema de VPN, e que permite o acesso aos sistemas através de ataques brute force, e em contas que não tenham sistemas de autenticação em duas etapas ativos.

  • Xiaomi reafirma o seu compromisso com a Segurança e Privacidade de Dados

    Xiaomi reafirma o seu compromisso com a Segurança e Privacidade de Dados

    A Xiaomi, líder mundial em equipamentos eletrónicos de consumo e de fabrico inteligente, comprometeu-se, novamente, a proteger os dados dos seus clientes durante o Mês de Sensibilização para a Segurança e Privacidade, uma iniciativa anual dinamizada pela Xiaomi, que termina hoje.

    Durante este mês realizaram-se diversos eventos de formação para os funcionários e seminários de peritos no Parque Tecnológico Xiaomi em Pequim, na China, e no Centro de Operações Tecnológicas da Xiaomi, em Singapura.

    Este foi o terceiro ano consecutivo em que a empresa realizou ações de formação especiais, tanto para a equipa de IT como para colaboradores de outras áreas, liderou discussões com responsáveis do setor e da indústria, peritos em segurança informática e ainda com o próprio público, sobre a importância da segurança dos dados e da proteção da privacidade dos utilizadores.

    Além destas ações foram divulgados pela Xiaomi vários artigos com informação atualizada sobre segurança e privacidade, juntamente com o seu relatório anual de transparência, onde estão detalhadas todas as atividades de segurança de dados que a empresa leva a cabo.

    O objetivo dos eventos desenvolvidos ao longo deste mês passou por reforçar as práticas de segurança e proteção da privacidade dos utilizadores, além de criar maior confiança nos produtos da Xiaomi através da transparência e responsabilidade.

    A Xiaomi construiu uma estrutura de governação abrangente para a segurança dos dados e a privacidade dos utilizadores. Este trabalho envolve a cooperação entre peritos em cibersegurança, engenheiros de sistemas operativos para smartphones, advogados e peritos em ‘compliance’. A supervisão destes especialistas é feita por um Comité de Segurança e Privacidade liderado por executivos seniores. 

    Cui Baoqiu, Vice-Presidente da Xiaomi e Presidente do Comité de Segurança e Privacidade da Xiaomi, considera a segurança dos dados e a proteção da privacidade dos utilizadores um elemento essencial para o desenvolvimento sustentável e, a longo prazo, dos negócios globais da empresa. “A segurança e privacidade dos nossos utilizadores é a nossa principal prioridade”, afirmou. “Os nossos clientes preocupam-se com esta questão mais do que com qualquer outra. A Xiaomi está empenhada em oferecer smartphones Android e produtos IoT seguros e fiáveis”.

    Já Eugene Liderman, Diretor de Estratégia de Segurança do Android da Google, destacou a contribuição da Xiaomi para o sistema Android. “Um dos maiores pontos fortes do Android é o ecossistema diversificado de parceiros. A Xiaomi é um grande exemplo disto e é ótimo ver o seu investimento contínuo em cibersegurança em todo o seu catálogo de produtos”, acrescentou.

    O Professor Liu Yang, da Escola de Informática e Engenharia da Universidade Tecnológica de Nanyang, referiu: “À medida que o desafio da segurança se está a tornar o foco de muitas discussões na área da tecnologia, os stakeholders da indústria atribuem maior importância à urgência de gerir as vulnerabilidades no hardware, software e mesmo no enorme espaço de código aberto. A Xiaomi tem feito um esforço notável para abordar a questão, garantindo a salvaguarda dos utilizadores dando-lhes conhecimentos tecnológicos e explorando continuamente novos métodos para uma melhor proteção dos dados”.

    Com a maior plataforma de IoT de consumo do mundo, a marca está constantemente a trabalhar para melhorar a segurança e a proteção da privacidade da IoT. A 5.ª cimeira anual de segurança da IoT organizada pela Xiaomi decorreu nos dias 29 e 30 de junho em Pequim. O evento contou com a presença de diretores e peritos da indústria que discutiram uma vasta gama de questões, desde as estruturas de governação da segurança de dados e transferências de dados transfronteiriças, até à segurança de veículos elétricos ligados à Internet e soluções para as ameaças à segurança da cadeia de fornecimento de software.

    Durante esta cimeira, a Xiaomi anunciou que a sua Electric Scooter 4 Pro obteve a certificação IoT Security Rating Gold da Underwriter Laboratories Inc, um instituto internacional de investigação de segurança com sede nos Estados Unidos da América. Esta designação fez da Electric Scooter 4 Pro a trotinete elétrica com a classificação de segurança mais elevada do mundo. Este certificado também garante que o desenvolvimento de produtos IoT da Xiaomi está de acordo com as normas internacionais a nível de segurança.

    A Xiaomi criou o seu Comité de Segurança e Privacidade em 2014. Em 2016, tornou-se a primeira empresa chinesa a receber a certificação da TrustArc. A Xiaomi adotou o Regulamento Geral de Proteção de Dados (RGPD) da avaliação de conformidade da União Europeia em 2018 e, em 2019, as práticas de segurança e privacidade de Xiaomi foram certificadas pela ISO/IEC 27001, ISO/IEC 27018. No ano passado, a Xiaomi publicou o seu primeiro relatório de transparência, tornando-a a primeira marca de smartphones Android a fazê-lo e, este ano, obteve o certificado de registo do NIST CSF (National Institute of Standards and Technology, Cybersecurity Framework), reforçando ainda mais as suas capacidades de proteção de segurança de dados.

    Para aceder aos ‘white papers’ e relatórios acima mencionados, por favor utilize o Xiaomi Trust Center.