Já tem um PAW na sua organização?

Todas as redes informáticas devem ter pelo menos uma “Privileged Access Workstation” (ou PAW), ou seja, um computador dedicado e onde são executadas tarefas especialmente sensíveis e que são feitas com contas privilegiadas (tipicamente de administração de domínio). Estes PAW devem estar especialmente protegidos contra ataques e terem uma superfície de ataque tão reduzida quanto o possível. Será impensável (e devem ser estabelecidas formas de o evitar) aceder ao mail ou navegar na web nestes computadores PAW.

Um PAW deve assim:
1. Ser um sistema cm configuração de segurança especialmente reforçadas (hardened)
2. Usado apenas para tarefas que implicam altos níveis de segurança
3. Usar hardware seguro, medias de instalação limpos e ser muito monitorizado
4. Estar permanentemente patched: sobretudo no que concerne a security updates
5. Pode ser apenas usado com contas de Administração de Domain (DA)
6. Estar locked ao menor número possível de binários com uma OU em AD com SRP
7. Não pode ter acesso à Internet (Browsers bloqueados) nem a email (nem a Webmail)
8. A PAW deve estar num segmento segregado de rede em que só estes equipamentos podem comunicar com os servidores que administram. Idealmente, a divisão deverá ser também por função (sysadmin, DBA, network, etc) mas isso não é prático em organizações de menor dimensão.
9. Os Admins do Domain não são Admins locais na PAW
10. Não é permitida a pass-through authentication sendo que a todos os pedidos de acesso a password é requerida explicitamente
11. Idealmente deve existir MFA nestes logons na PAW
12. A PAW não tem acesso à Internet
13. Os logins na PAW são feitos com contas standards e apenas existe a conta LAPS: apenas esta pode correr as ferramentas administrativas.
14. Uso do SRP
15. O uso de Powershell é monitorizado
16. Os tempos de inactividade de sessão e disconnect são muito agressivos
17. Não há conservação local das passwords (cache)
18. Todos os logs são guardados (não há sobrescrita) e exportados regularmente
19. Scans regulares por AV e vários AVs ativos na máquina PAW
20. a PAW deve ser destruída e reconstruída cada 30 dias.

Se ainda não tem um PAW na sua organização: com estes 20 conselhos fica, pelo menos, com um guia para seguir.

Sugestão ao CNCS: o Formulário, a Cenoura e o Pau

Existe um desconhecimento generalizado da necessidade de reportar todos os cibercrimes que afectam os cidadãos, empresas e organizações do Estado central e das autarquias locais. Além desse desconhecimento há também questões sobre o próprio canal de reporte que, presente numa página do Centro Nacional de Cibersegurança (https://cibercrime.ministeriopublico.pt/pagina/denuncia) remete para um mail (o que contraria até as boas práticas de cibersegurança que recomendam a omissão de endereços de mail e sugerem a sua substituição por formulários) onde poderia constar um formulário com vários campos que permitissem alguma tipificação básica e a filtragem.

Segundo o Eurobarómetro (UE 2020), que abrange cerca de 80% da população europeia existe uma elevada discrepância entre os cidadãos que têm intenção de reportar cibercrimes e aqueles que, de facto, o fazem quando são eles próprios ou as organizações em que trabalham vítimas deste tipo de criminalidade.

O CNCS pode começar por criar um formulário de reporte de cibercrimes no seu próprio site, com recolha de dados e tipificações que permitam alimentar um barómetro que é publicado em mantido em tempo real no seu site e daria informações aos responsáveis organizacionais de cibersegurança sobre o tipo e natureza de ameaças que estão a acontecer a cada momento. Paralelamente, poderia haver recompensas pecuniárias (cenoura) por cada caso reportado e coimas severas (pau) às organizações que omitirem o seu dever de comunicação deste tipo de incidentes.

Enviado ao CNCS

Fonte:
https://www.cncs.gov.pt/docs/relatorio-politicaspublicas2021-observatoriociberseguranca-cncs.pdf

Petição Por um tecto mínimo de investimento de cibersegurança no Estado central, autarquias locais e empresas públicas e municipais (e depois: empresas)

O APT19, ligado aos serviços de inteligência de Pequim esteve activo em Portugal entre finais de 2020 e começos de 2021. A informação foi revelada pela Microsoft e ninguém, nem a própria, nem o Centro Nacional de Cibersegurança, nem nenhum alvo admitiu ter sido atacado. Podemos especular que se tratou de uma empresa de telecomunicações portuguesa ou de uma empresa ligada ao ramo da energia ou logística mas sobre algo não podemos especular: as empresas e instituições portuguesas ainda não estão suficientemente preparadas para resistirem a este problema.

O caso recente do Jornal I (e de todas as outras organizações atacadas nos últimos meses: desde Juntas de freguesia, ao Parlamento, passando pelo Garcia da Horta, Vodafone, SIC, Germano de Souza e muitos mais) indicam que não só não se está a investir bem nem em quantidades suficientes e que o Estado deve avançar com legislação que determine – dando ele próprio o exemplo – uma percentagem mínima de investimento em cibersegurança para organizações de uma dada escala de facturação. Em média, a nível global, as organizações consomem 5.7% do seu orçamento de investimento nesta área sendo que, a nível global, a verba tem subido de forma consistente todos os anos entre os 12 e os 15%. Dependendo dos sectores a percentagem “razoável” pode ser inferior aos 5.7% (até aos 1%) ou chegar aos 13% (em sectores mais críticos como a Banca ou o sector da Defesa).

Actualmente uma organização depende apenas de si mesma, do bom senso dos seus proprietários ou gestores para alocar uma dada percentagem dos seus investimentos à sua ciberdefesa. O problema é que dado o agravamento consistente do clima e da quantidade e gravidade de ameaças as empresas parece que não podem ser deixadas a si mesmas neste campo. O Estado tem que intervir e determinar um patamar mínimo de investimento defensivo, talvez não os 12% que a Estónia recomenda às suas empresas, mas algo em torno dos 2% (o “número mágico” que a OTAN recomenda as seus membros para Defesa) a partir de um certo nível de facturação (isentando desta obrigação as PMEs de menores dimensões: pelo menos numa fase inicial).
Mas, sem dúvida, que cabe ao Estado dar o exemplo: Antes de impor o que quer se seja às empresas e aos cidadãos deve dar o exemplo e aplicar primeiro (até em regime experimental) esse tecto mínimo ao Estado central, autarquias locais e empresas públicas e municipais.

https://participacao.parlamento.pt/private/petitions/2731

É preciso impor um padrão de cibersegurança aos fornecedores do Estado

É preciso impor um padrão de cibersegurança aos fornecedores do Estado

Nos EUA o fabricante de foguetões Aerojet Rocketdyne acordou com o governo federal o pagamento de 9 milhões de dólares para fechar uma disputa sobre se teria faltado à verdade quanto às políticas de cibersegurança em vigor na organização no que respeita a contratos com o governo. O processo tinha começado com as alegações de um antigo funcionário da Aerojet segundo as quais a empresa não estaria a implementar todos os controlos de segurança que, contratualmente, estaria obrigada. Como resultado e devido à legislação “False Claims Act” o “whistleblower” receberá 2.61 milhões de dólares.

Esta notícia levanta a necessidade de replicar o procedimento e este quadro legislativo em Portugal, começando por instituições ligadas ao Estado central e local, empresas públicas e municipais e todas as organizações privadas que lidam com as primeiras. É igualmente crucial que todos os contratos públicos incluam cláusulas que garantam a segurança informática de todos os fornecedores de produtos e serviços.

Esta informação está – por exemplo – ausente do
https://www.base.gov.pt/Base4/pt/resultados/?type=doc_documentos&id=1841879&ext=.pdf
mas devia estar presente – por força de lei – em todos os contratos públicos. Assim se garantiria uma maior segurança de toda a cadeia de fornecedores e, indirectamente, a adesão a melhores padrões de cibersegurança nas nossas empresas e organismos estatais.

Estes padrões poderiam ser desenvolvidos a partir do padrão imposto pela CISA nos EUA: https://www.cisa.gov/sites/default/files/publications/pcii-program-procedures-manual_508.pdf e qualquer falha na adesão ao mesmo deveria levar a um chumbo na proposta apresentada em concurso público e qualquer omissão ou declaração falsa levar a um processo judicial em que se a fonte tiver sido um “whistleblower” este deveria receber uma compensação financeira.

Enviada ao Secretário de Estado da Digitalização e da Modernização Administrativa

Alguns APTs estatais: Rússia, China, Bielo-Rússia e Irão

Os APTs (acrónimo para Advanced Persistent Threat, que numa tradução livre do inglês “significa Ameaça Persistente Avançada”) movem-se e evoluem quase livremente no espaço vazio entre a incompreensão do Legislador sobre as miudezas técnicas de um problema muito complexo, a lentidão e “tempo lento” da Justiça para reagir a novas ameaças e agentes e a necessidade de medidas legislativas e executivas que possam mitigar a ameaça existencial (ver ataques a escolas e hospitais) que o Ransomware representa para nós de forma coletiva e enquanto sociedade organizada.

Precisamos de mais rapidez, mais atenção e de estruturas de resposta e reacção mais flexíveis e informadas capazes de responderem ao elevado grau de ameaça que a atual epidemia de Ransomware representa e precisamos também que Portugal mude a sua atitude para com os estados estrangeiros que utilizam APTs, de forma directa através dos seus serviços de informações ou exército, para agirem dentro das nossas fronteiras. No tempo novo em que vivemos destruir a rede de uma grande empresa portuguesa de serviços de transporte, de energia ou de um hospital deve ser considerado com o mesmo grau de gravidade que, há um par de décadas, significava enviar uma esquadrilha de bombardeiros para destruir uma ponte, bombardear uma central eléctrica de um hospital. Todos os países que permitem que APTs controlados diretamente por si ou que tenham conhecimento de APTs que funcionam de forma impune dentro das suas fronteiras e cujos agentes estão perfeitamente identificados devem agir e parar com essas acções hostis ou enfrentarem consequências sejam elas na forma de sanções económicas, medidas diplomáticas ou pela realização de acções de ciberdefesa ativa e reativas na mesma proporção.

Todos os anos temos tido um número e gravidade recorde de ataques de ransomware, num fenómeno que ocorre desde 2017. E nesta realidade destacam-se os “Estados-nação” os quais, embora não estejam particularmente interessados (com excepção da Coreia do Norte) na componente financeira, pelo menos não tanto como estão na parte da captura e exfiltração de dados, são uma parte importante deste problema do ransonware.

E quando falamos de “Estados-nação” com APTs activos no nosso território e no território dos países da União Europeia falamos de que países?

Irão:

Embora não sejam tão mediáticos como os APTs baseados na China e na Rússia os APTs iranianos têm estado muito activos. Embora não sejam os que estão activos há mais tempo nem os mais agressivos e tenham alvos muito específicos que estão – por regra – fora do espaço europeu estão a construir uma rede de capacidades muito interessante nos campos da engenharia social, conhecimentos e destruição de dados.
Os APTs iranianos têm estado activos na Arábia Saudita (o seu eterno rival geopolítico) e contra dissidentes no regime no estrangeiro não somente na Arábia Saudita mas também nos EAU, Líbano e Bahrein. Estão também focados em Israel mas este parece ser um alvo secundário não só pelas cibercapacidades desta nação mas devido ao carácter mais defensivo das operações iranianas. No último ano houve uma série de ataque que escapam a este padrão e que visaram entidades nos EUA e na Europa ocidental. Isto é preocupante porque torna plausíveis as negações de responsabilidade por parte de Teerão por outro lado porque é o tipo de capacidades que servem ao Irão como resposta potencial às sanções de que o Irão é alvo.

Um dos actores iranianos mais activos é o APT24 conhecido também como “Imperial Kitten” (um personagem da “Alice in Wonderland ” de Lewis Carroll que usando um perfil de facebook atacou um fornecedor norte-americano de Defesa. A campanha recorria a ficheiros de Office com macros para instalar um trojan na rede do alvo. Este é o método principal desta organização e de outras organizações iranianas desde, pelo menos, 2017, quando usaram não o facebook mas o WhatsApp e o LinkedIn para atingirem os seus alvos.
Outro actor iraniano é o “Charming Kitten” (sim: os iranianos parecem gostar de gatinhos) que em maio de 2021 veio à superfície num ataque a vários académicos e organizações governamentais.

Outro APT que é geralmente associado ao Irão é o APT39. Embora tenha um alcance global este APT parece focado no Médio Oriente no sector das telecomunicações, agências de viagens e empresas de TI nestes países. Este foco muito específico indica que a sua missão primária é a de vigilância e recolha de informações. O grupo usa o malware SEAWEED e CACHEMONKEY assim como uma variante do POWBAT. Para a entrada nas redes o APT39 usa mensagens de mail com anexos e URLs para o POWBAT. Uma vez que obtenha o controlo de uma mailbox o grupo usa-a para chegar a outras caixas de correio na mesma organização. O APT39 controla vários domains DNS com nomes semelhantes às organizações que ataca e é também conhecido por explorar vulnerabilidades em webservers para instalar web shells como a ANTAK e a ASPXSPY.

Os APTs iranianos parecem empenhados em desenvolver novas técnicas que lhes permitam escapar à detecção destacando-se o esforço para agirem sob o chapéu de domains DNS legítimos directamente ou através de referências cruzadas.

Registe-se também a proximidade política do regime de Teerão com a China e a Rússia e a possibilidade – cada vez maior – de que desenvolvam ferramentas e técnicas em conjunto.

Rússia:

A Rússia continua a ser maior ciberameaça global, uma característica que a atual invasão da Ucrânia apenas veio reforçar. Embora o país sirva de porto de abrigo para muitos grupos criminosos com interesses apenas de ordem financeira pelo menos dois APTs, o APT28 e o APT29 estão ligados – de alguma forma – ao governo de Moscovo.

O APT29 (ou “Cozy Bear”), em particular, depois de ter passado um período de relativa inactividade parece estar de volta. Este APT mantem a estrutura de command-and-control ativa e parece usar ainda o mesmo tipo de malware a que recorreu quando tentou invadir as redes das empresas que investigavam vacinas contra a Covid em 2020. Como método preferem atacar a partir de IPs a partir da Europa e dos EUA por forma a mascararem a sua origem no território da Federação Russa. Outro actor é conhecido por “Nobelium” (que esteve activo, por exemplo, no ataque SolarWinds) mas este agente, em particular, parece preferir técnicas sociais que passam pela exploração da rede social LinkedIn como vector para usando uma vulnerabilidade conhecida em iOS instalar “Cobalt Strike” nas suas vítimas divergindo, assim do APT28 e do APT29.

De todos estes APTs o que parece mais activo nos últimos tempos é o APT28 ou “Fancy Bear” que usou recentemente um cluster de Kubernetes para executar os seus ataques onde recolheu credenciais, acedeu a mails e a outra informação sensível exfiltrando-a através do Outlook em pequenos blocos para evitar a detecção. Este grupo está agora activo nas redes da Ucrânia e foi aqui observado utilizando uma variante de um malware feito em .Net distribuído por mail como anexo (ua_report.zip). Este malware foi desenhado para furtar passwords do Chrome, Edge e Firefox.

Em Abril de 2022 o grupo hacktivista “BlueHornet” revelou que este grupo estaria ligado aos serviços de inteligência russos e seria coordenado por Dmitriy Sergeyevich Badin expondo dados pessoais sobre o mesmo e os seus familiares directos.

Desde a invasão da Ucrânia outro APT ligado ao governo russo, o APT Turla (também conhecido como Venomous Bear, Group 88, Waterbug, WRAITH, Turla Team, Uroburos, Pfinet, TAG_0530, KRYPTON, Hippo Team, Pacifier APT, Popeye, SIG23, Iron Hunter, MAKERSMARK, ATK13, G0010) tem estado activo contra organizações de Defesa e de cibersegurança nos países bálticos. Em 2014, um artigo do The Guardian descreve este grupo como estando focado nas embaixadas na Bélgica, Ucrânia, China, Jordânia, Grécia, Casaquistão, Armênia, Polónia e Alemanha as quais foram, efectivamente, atacadas por este APT. Em maio de 2012, ainda segundo o jornal britânico, o escritório do primeiro-ministro de um ex-país da União Soviética (talvez o Casaquistão) foi infectado, levando a que mais 60 computadores dessa rede fossem afetados. Mais tarde o grupo atacou o Ministério da Saúde de um país da Europa Ocidental, o Ministério da Educação de um país da América Central, um fornecedor estatal de eletricidade no Médio Oriente e uma organização médica desconhecida nos EUA (segundo a Symantec). Terá sido também o Turla quem em 2008 atacou o Comando Central dos EUA. O grupo está claramente ligado ao exército russo e foram localizados procurando informações com palavras chave como “energia nuclear”, “NATO”, “UE” com palavras russas e com cirílico (segundo a Symantec).

Outro APT ligado ao regime de Moscovo é o Coldriver (ou “Callisto”). Este grupo utilia contas Gmail para enviar mails de phishing a instituições governamentais, ONGs, thinks thanks de defesa, organizações de defesa e jornalistas. Mais recentemente o Coldriver foi observado usando links para PDFs e DOCs no Google Drive e no Microsoft Onedrive encontrando-se nestes ficheiros um link para domains controlados pelo APT. Os domains conhecidos estão actualmente bloqueados pelo Google Safe Browsing pelo que o grupo está dormente e, provavelmente, a desenvolver novas tácticas de ataque.

Bielo-Rússia:

O “Ghostwriter” parece ser o APT do regime de Lukashenko mais activo pelo menos desde que começou a guerra na Ucrânia com operações tendo contas gmail como alvo. Nesta campanha o APT visou contas individuais de personalidades ucranianas enviando mensagens com links para sites comprometidos onde estava alojada a página de captura de credenciais. Acredita-se que nenhuma conta foi comprometida devido à iniciativa da Google em barrar os sites aqui utilizados. Em meados de abril, o APT mudou de táctica visando desta feita contas Facebook de utilizadores (principalmente) na Lituânia. Aqui, de novo, foram enviadas mensagens com links para domínios controlados que alojavam páginas de captura de credenciais.

China:

Talvez a ameaça maior, mais persistente e perigosa seja a colocada pelos APTs do regime de Pequim ou que operam livremente sob a sua protecção dentro do seu território. Estes APTs continuam muito focados na exfiltração de dados de espionagem convencional e industrial mas sabe-se que usam também ransomware para mascarem as suas operações, identidades e afiliação.

Nos últimos meses os APTs ligados ao governo chinês estiveram particularmente activos em campanhas no sudeste asiático em apoio às pretensões chineses sobre o Mar do Sul da China. Nesta campanha os APTs chineses usaram uma combinação de discos USB com updates Zoom para se propagar por hardware nestes países. Há também indícios de que uma campanha recente contra Israel possa ter este país como responsável ou mais concretamente o APT UNC215. Outro grupo, o APT27 ou “Emissary anda” mascarou-se por detrás do uso de ransomware e criptomineração mas de facto, é um agente estatal.

O APT1 é geralmente associado ao exército chinês (à “PLA Unit 61398” estacionada em Pudong, Shanghai) e é também conhecido como “Comment Crew”, “Comment Panda”, “GIF89a”, e “Byzantine Candor”. Esta unidade foi em 2014 alvo de processo do departamento de Justiça dos EUA onde foram acusados seis oficiais desta unidade do exército de Pequim por “furto de informação confidencial e de propriedade intelectual”. Acredita-se que este APT (descoberto em 2011 mas activo desde, pelo menos, 2002) atacou várias centenas de alvos nos EUA, Canadá, ONU, Coreia do Sul, Taiwan e Vietnam.

Outros APTs ligados ao regime chinês são o “Gothic Panda” e o “Kryptonite Panda” que em abril de 2022 viram o grupo “BlueHornet” ou APT49 (um grupo hacktivista) expor dados sobre as suas identidades (perfis nas redes sociais, nomes de famílias e contas bancárias) expostos na Internet.

Um grupo associado ao Exército Popular de Libertação conhecido como “Curious George” parece estar a dar atenção a instituições governamentais russas e fabricantes ligados à indústria de defesa e de logística russa pelo menos desde que começou a invasão da Ucrânia. O grupo também foi observado na Ucrânia e nos países da Ásia Central que fizeram parte da União Soviética.

Quebrar o ciclo do Ransomware

Actualmente é perfeitamente legal pagar Ransomware apesar de existir um quase consenso entre os especialistas em cibersegurança de que isso devia ser proibido por lei. Idênticas dúvidas existem (embora não na mesma escala) sobre se devem existir apólices de seguros que podem financiar o pagamento dos resgates e se essas apólices não estarão a funcionar como um incentivo para que esses pagamentos existam e que os grupos de criminosos que vivem destas actividades continuem a existir e tenham à sua disposição meios cada vez maiores e mais sofisticados.

Estima-se que cerca de 15% dos pagamentos de ransomware já são ilegais porque são realizados para entidades assentes em países que estão sob sanções internacionais como a Rússia e a Coreia do Norte. Sublinhe-se que uma em cada quatro empresas que são vítimas de ransomware acabam por pagar aos cibercriminosos (embora nem sempre recebam os seus ficheiros de volta).

Qualquer iniciativa legislativa a nível nacional ou europeu (sendo este o veículo ideal) que tornasse ilegal o pagamento de ransomware iria reduzir drasticamente a quantidade de empresas que seriam um alvo compensador para os criminosos, reduzir estes pagamentos e reforçar as iniciativas e o investimento na ciberdefesa organizacional. Num curto prazo, enquanto as organizações se reorganizam e os criminosos se desviam para outros alvos a implementação de tal legislação poderia ser dolorosa mas isso poderia ser atenuado se o legislador contemplasse um período de transição de seis ou mais meses em que os pagamentos continuariam a ser legais mas os criminoso iam tendo conhecimento da lei e as empresas reforçavam as suas defesas.

Propõe-se:
1. Que a União Europeia crie uma Directiva que proíba a todos os Estados Membros o pagamento, por parte de particulares e empresas, de pagamentos de Ransomware, determinando multas caso este pagamento ocorra por forma a tornar financeiramente mais apelativo o investimento em cibersegurança e a dissuadir os grupos de cibercriminosos de funcionarem no espaço europeu.
2. Que a União Europeia determine que nenhum dos seus Estados Membros deve ter uma empresa seguradora que no seu portfólio de oferta tenha seguros contra ransomware que incluam o pagamento destes resgates e que funcionem assim como forma indirecta de financiamento desta indústria.
3. Que o Governo da República – independentemente destas iniciativas europeias – avance já com estas iniciativas legislativas.

Enviada ao Parlamento Europeu

Campanha W32/MSIL_Kryptik.HJO.gen!Eldorado activa em Portugal

Nos últimos dias corre uma campanha de phishing contra vários domínios de mail da Internet portuguesa com especial foco em organizações privadas.

A campanha utiliza o trojan W32/MSIL_Kryptik.HJO.gen!Eldorado.

O malware copia para o disco algumas réplicas de si próprio para:

%AppData%\<ficheiro>.exe
%UserProfile%\<ficheiro>.exe
%AppData%\System.exe
%ProgramFiles%\agp service\agpsvc.exe
%Temp%\<8 números ou letras aleatórias>.dll
sendo que, neste caso, a detecção aponta para que se trate do MSIL/Kryptik.NLA!tr.
%Startup%\42f9bbbeb372df1642d8cb5491f7e711.exe
sendo esta a cópia que vem acima quando o sistema arranca
%Startup%\<letras aleatórias>.url:
este é o ficheiro que executa o malware quando o sistema vem acima.

Sabe-se que, em algumas circunstâncias, o malware se apaga a si próprio depois de executar uma vez (talvez por receber um comando do C&C)

O malware tenta ligar-se subdomains dos
.ddns.net
.dyndns.org
.duckdns.org
.publicvm.com

Tenha em conta que o malware altera as configurações da firewall local.
E que no registry
HKEY_CURRENT_USER\Software\Microsoft\Windows\Currentversion\Run
42f9bbbeb372df1642d8cb5491f7e711 = %AppData%\System.exe
AGP Service = %ProgramFiles%\agp service\agpsvc.exe

Por forma a arrancar a cada user logon

Proteções:
1) Se usa o Sotware Restriction Policies numa Group Policy da sua AD
barre como Additional Rules em Disallowed:
%AppData%\System.exe
%ProgramFiles%\agp service\agpsvc.exe
%Startup%\42f9bbbeb372df1642d8cb5491f7e711.exe

e bloqueie no proxy ou na consola do antivirus os domains:
.ddns.net
.dyndns.org
.duckdns.org
.publicvm.com

Petição à AR – CONTRA empresas de subscrições de jogos, APPs, Vídeos, Música e Wallpapers que facturam nos operadores sem consentimento dos clientes

Já lhe apareceram “Serviços Adicionais” na factura de comunicações e não sabia do que se tratava?

Se SIM e se se sentiu ENGANADO assine esta petição !

Se ainda não lhe apareceram saiba que há 100% de hipóteses de que isto lhe vai acontecer a si, a um filho/a ou pai/mãe nos próximos 3 meses ! (tal é a explosão actual deste fenómeno)

Assine e Partilhe
para que a Assembleia da República faça uma LEI que acabe com estes abusos dos operadores de comunicações e das empresas de “subscrições de jogos, APPs, Vídeos, Música e Wallpapers” tornando – pelo menos – estes serviços em “opt-in” (por defeito) e obrigando todos os operadores a permitirem este barramento a todos os clientes (actualmente, só alguns o permitem)

https://participacao.parlamento.pt/private/petitions/2733

Petição à AR: Um Spider nacional preventivo de Cibersegurança

O Centro Nacional de Cibersegurança (CNCS) pode tomar um papel mais interventivo na detecção de vulnerabilidades na Internet portuguesa correr regularmente spiders pelos sites corporativos das nossas empresas, ONGs e organismos do Estado central e local alertando os gestores para vulnerabilidades e propondo medidas correctivas concretas.

Estes spiders podem ser suportados por nova legislação que suporte esta iniciativa que aumentará de forma significativa a resiliência das presenças online das nossas empresas e instituições de governo local e central e servirem como fonte de métricas aglomeradas que poderão ser publicadas regularmente no site na CNCS dando assim uma visão geral do estado da nossa internet e apontando direcções aos decisores políticos no que respeita às direcções que podem ser seguidas para aumentar as nossas capacidades de ciberdefesa.

Enviada à CNCS e publicada na forma de petição à Assembleia da República:
https://participacao.parlamento.pt/private/petitions/2721

Dissuadir e Regular o uso de Criptomoedas

Não existiria uma indústria do Ransomware com os seus danos (em resgates e em custos de recuperação e prevenção) nuns estimados 20 mil milhões de euros em 2022 se não existissem criptomoedas.

Embora a impossibilidade de identificar (parcialmente) a origem e destino das transacções em Bitcoins isso nem sempre é possível de realizar em tempo útil (num caso recente demorou 6 anos) ou possível de todo. É verdade que algumas criptomoedas alegam serem 100% anónimas mas não vejo como o poderão ser logo que alguém, no fim da cadeia, converter a criptomoeda numa moeda real).

A actual estouro de valorização das Bitcoins (que chegou a ser cotada abaixo dos 20 mil euros) se continuar e se for ainda maior irá impactar a economia real. Actualmente, estima-se que mais de 1,03 triliões de USDs estejam investidos nesta moeda. E muitos investidores – mais incautos – converteram para esta moeda as suas poupanças. O seu descalabro continuado, aprofundado e persistente, não deixará de ter ecos na economia real e juntamente com os problemas na distribuição, aumento dos preços das matérias primas e combustíveis e guerra na Ucrânia irá criar uma condição económica ainda mais negativa.

A União Europeia não deve agir no sentido de proibir todas as transacções em criptomoedas porque, simplesmente, não se pode impedir a inovação por decreto. Mas pode e deve criar mecanismos de dissuasão, regulação e monitorização das transacções neste tipo de activos financeiros que dificultem (pelo menos) ou impeçam (idealmente) o seu uso por especuladores, cibercriminosos, estados-párias (como a Rússia e a Coreia do Norte) ou mafias de droga (para branqueamento dos seus rendimentos ilícitos).

Petição:

Os peticionários acreditam que a UE deve criar um plano europeu de dissuasão de uso e de regulação das criptomoedas.

Enviada na força de petição ao Parlamento Europeu