Em prol de um grande Exercício Nacional / Simulação de Cibersegurança

Tendo em vista a escala do investimento em atividades ofensivas no campo do ciberespaço por organizações baseadas e protegidas por países como a Rússia e a China e o contexto intensificador actual da guerra na Ucrânia é preciso criar um ambiente que prepare as organizações do Estado Central, autarquias e Infraestruturas críticas para resistirem melhor a ciberdesastres.

Assim como é preciso criar uma estrutura que permita às organizações resistir a catástrofes naturais é preciso fazer o mesmo para com ciberdesastres que ameacem diretamente a vida dos cidadãos. Com efeito, a cada dia em que o regime de Putin resiste no poder e se prolonga a guerra na Ucrânia é preciso que todos os países membros da OTAN se preparem para a eclosão de uma vaga de ataques destrutivos às Infraestruturas críticas e às redes do Estado conduzidas a partir de entidades estatais residentes, sobretudo, no território da federação russa. Seguramente que estas entidades baseadas na Rússia estão a recolher informação há bastantes meses para uma escala destes ataques sem precedentes e que – assim que estiverem preparados o farão numa escala e intensidade sem precedentes.

Para além das organizações do Estado Central os sectores financeiro e da energia e transportes devem estar especialmente preparados dado que são os alvos preferenciais destas organizações. São elas que têm assumir uma cultura de cibersegurança que esteja muito para além dos responsáveis de Tecnologia de Informação e dos especialistas em Cibersegurança. Em particular estas organizações têm que colocar como uma das suas prioridades a resiliência a um ataque deste género.

Em primeiro lugar ainda estamos a atravessar – ainda – um período de pandemia que expôe vários sectores da economia a um nível de vulnerabilidades superior ao normal: desde uma força de trabalho remota, a uma maior dependência da cadeia de fornecedores, à redução de disponibilidade e fuga para o estrangeiro de muitos profissionais de cibersegurança devido aos salários e condições de trabalho em Portugal. Em segundo lugar a “emergência COVID” levou a que em muitos serviços – públicos e em empresas privadas – fosse adoptadas soluções de contingência ou de improviso que pela sua própria natureza temporária são mais vulneráveis e frágeis do que soluções devidamente planeadas e implementadas.

Todas as organizações devem preparar-se para um ciberdesastre, exactamente assim como se devem preparar para um desastre natural ou outra ocorrência que possa ameaçar a sua sobrevivência. Em qualquer plano de resposta devem estar componentes ligados às fases de planeamento, formação, equipamento e exercícios.

Na fase de planeamento, a inventariação de assets, necessidades de segurança, riscos e consequências em caso de interrupção de serviço são fundamentais. Mas é preciso também desenvolver a quantidade e qualidade de formações online ao dispor dos colaboradores e, sobretudo, é preciso inscrever nas nossas consciências e culturas organizacionais que um ciberdesastre de larga escala é – a prazo – inevitavelmente e que no momento em que escrevo estas linhas já existem certamente APTs russos, chineses ou norte-coreanos a explorarem as nossas infraestruturas críticas, instalando software latente e criando redes de botnets que podem ativar a qualquer momento. De facto, tudo indica que um ciberdesastre de larga escala que pare, por exemplo, os transportes públicos numa grande cidade portuguesa, que interrompa o abastecimento de água, gás ou energia ao país ou a largos sectores do mesmo, será um desafio maior que alguns desastre naturais pela sua natureza técnica muito especializada, pelo elevado grau de impreparação da maioria dos serviços, pela carência radical de quadros e de especialistas em cibersegurança e pela inexistência de estruturas de apoio em quantidade e qualidade suficiente na Polícia Judiciária ou no Centro Nacional de Cibersegurança.

Assim como nos devemos preparar para o próximo – inevitável – grande terremoto em Lisboa também nos devemos preparar para uma grande ciberdesastre em Lisboa ou noutra grande cidade ou região em Portugal. E esta preparação deve passar por realizar um grande ciberexercício que envolva vários serviços e empresas, um número alargado de cidadãos numa simulação muito realista e que permita aferir o nosso grau de preparação e resistência a uma ocorrência desta natureza.

Como melhorar a performance dos nossos home users em VPN (WFH: Work From Home)

Em primeiro lugar: o âmbito do suporte às redes domésticas a partir de onde se fazem VPN não compete – por regra e salvo alguma excepção pontual – ao suporte de IT da generalidade das organizações

Comece pelo básico:
1. Comece por desligar e ligar o router e depois o seu computador
2. Geralmente o problema reside na lentidão da ligação local à Internet
3. Aceda ao seu router doméstico e verifique se o WiFi está em 5 ou 2.4 GHz. Se todos os seus devices forem compatíveis mude para 5.
4. Se está por WiFi aproxime o seu computador o mais possível do seu router
5. Corra o nperf.com: se este mostrar muitos erros ligue o computador por cabo ao router e torne a testar se ainda assim tiver muitos dropped packets contacte o seu ISP
6. Na rede, nesse momento, há mais equipamentos: telemóveis, tablets, computadores, consolas, boxes a navegarem na internet, por Wifi e a verem – por exemplo – streaming? Tudo isso partilha a mesma estrutura: reduza ou ligue o seu equipamento por cabo directamente ao router para mitigar essa quebra de desempenho.

Agora o mais complicado (se ainda for necessário):
1. No seu router doméstico mude os DNS para os da OpenDNS (mais seguro): 208.67. 222.222 e 208.67. 220.220
2.Tem vários routers ligados uns aos outros pela casa em daisy chain? Simplifique e, idealmente, reduza tudo a único router. Se precisa de mais acessos, adicione mais AP: não routers.
3. Verifique se todos os seus cabos são Cat5E ou Cat6 se não for o caso (p.ex. se os cabos forem espalmados e não redondos e resistirem a ser dobrados): troque-os.
4. Verifique a condição de todos os conectores: se suspeitar de algum troque o cabo e faça nova medição com o nperf.com
5. Tem equipamentos que fazem passar o sinal de rede pela instalação elétrica? Não os use: são uma fonte comum de lentidão. Prefira mudar o local onde trabalha ou passar cabos 5E ou 6 pela casa.
6. Faça uma benchmark e recolha de dados do nperf.com em alguns users para saber o que é “normal” e o que não é.
7. Faça um nperf.com no telemóvel do utilizador e compare com os números que ele obtém no seu computador com VPN
8. Faça um ping directo ao router durante 20 segundos para saber se é uma questão de WiFi. Aproxime o computador do router para ver quando melhora. Ping 8.8.8.8 (dns da Google) e compare para identificar a latência geral do seu ISP. Faça o mesmo para o DC da sua AD. Isto permitirá saber onde está o estrangulamento: laptop, rede local ou ISP.
9. Wireless não é Internet. Há muitos problemas que podem reduzir o desempenho de uma rede WiFi: não espere nunca pelo desempenho total da sua ligação à Internet quando usar WiFi.
10. Há muitos equipamentos WiFi na sua rede e em torno de si? Muitos equipamentos no mesmo canal, extensores de WiFi, rede por cabo eléctrico para além de uso massivo e simultâneo de streaming vão degradar a performance de todos na mesma rede.
11. Ligue o hotspot do telemóvel faça um nperf.com e compare com a velocidade do seu laptop com VPN. Se a diferença for grande o problema está na sua VPN ou computador.
12. Faça uma ligação à VPN numa rede aberta (por exemplo num café ou restaurante) e compare no nperf.com a sua rede doméstica.
13. Por vezes o Windows confunde-se sobre o DNS server que deve usar e continua a usar o do router quando devia estar a usar o da rede corporativa.
14. Os Apple AirPort home router usam range 10.x por default e alguns equipamentos Apple tende a não cumprir regras sobre default routes. Reconfigure-o para 192.168 e torne a tentar.
15. Alguns ISPs usam IPv6 por default e depois fazem transições 6-para-4 e vice-versa. Isto tende a degradar muito túneis em IPv4: Reclame junto do seu ISP ou mude a sua configuração de VPN.
16. Se a performance comparativa com os equipamentos que não estão em VPN é má tente baixar o TTL da sua ligação VPN.