Pub

Nosi

A Rede Tecnológica Privativa do Estado (RTPE) está temporariamente suspensa devido a ataque pelo Ransomware, uma vírus maligno que infecta os ciomputadores, abrindo caixas de mensagens a cobrar o utilizador para poder repor o acesso ao sistema.

Segundo uma nota do Núcleo Operacional de Sociedade Informação (NOSI), “alguns segmentos da Rede Tecnológica Privativa do Estado estão a ser fortemente atacados pelo Ransomware. Por razões de segurança e com vista a evitar a sua propagação em toda rede, os serviços serão temporariamente suspensos”, refere o comunicado, adiantando que as equipas estão engajadas no sentido de repor o normal funcionamento.

Ransomware é um tipo de software nocivo, conhecido também como malware, que restringe o acesso ao sistema infectado com uma espécie de bloqueio e cobra um resgate em criptomoedas, como num sequestro, para que o acesso possa ser restabelecido. Caso não ocorra o mesmo, arquivos podem ser perdidos e até mesmo publicados.

De acordo com um relatório da Cisco, citado pela Wikipédia,  Ransomware dominou o mercado de ameaças digitais em 2017 e é o tipo de malware mais rentável da história.

Comentários  

+3 # Alécio Romão 27-11-2020 12:43
Andamos tão inchados, brandindo a "proeza" dos nossos profissionais, "destacados" no mundo tas TIC, cheios de grandeza e "inovação" a mal nos podemos defender de um "simples" vírus? Bastasse ter um bom antivírus ou "Anti-Malware" instalado, com efeitos preventivos! (eu pessoalmente sugiro o software Malwarebytes, cuja versão premium previne qualquer infeção, capturando e enviando para quarentena qualquer vírus, trojan ou outro malware, incluindo ransomwares. ("https://www.malwarebytes.com).

A NOSI, pelas responsabilidades que tem, "pavoneando-se" com pompa e circunstância, e de albergar, inclusive, todos os servidores de dados da CEDEAO, não terá uma "potente" firewall e antivírus fiáveis para prevenir este tipo de ataque? Talvez também seja uma boa ocasião para exortar aos nossos políticos e instituições públicas a deixarem de utilizar serviços de emails gratuitos (Como gmail, hotmail/outlook e outros do género) em suas comunicações oficiais, e acessarem as suas comunicações pessoais em seus próprios laptops, também pessoais. Ainda ajudaria e faria todo o sentido que os portais e websites do Estado tivessem instalado um "simples" certificado SSL (coisa que ainda falta em muitos sites "instituicionais", tanto a nível do poder central, quanto a nível do poder local!. Só a título de exemplo, quem quiser acesse, por exemplo o endereço das Câmaras Municipais da Praia cmp.cv) ou do sal (http://cmsal.cv/) e veja que os mesmos não possuem (até a última vez que os acessei não possuíam) um certificado SSL, mostrando no endereço do navegador, logo antes do endereço principal a palavra "inseguro", (caso contrário o usuário verá um "cadeado" a mostrar que o site é minimanente seguro) o que quer dizer que qualquer usuário mal-intencionado, eventualmente um "cracker" (hacker maligno) pode invadir o site, espioná-lo, infetá-lo, eliminá-lo, baralhar informações ou "sequestrá-lo, encriptando os dados e exigindo pagamento para a sua "desencriptação", (sendo esse o "diferencial" de um "ramsonware", que normalmente, no seu com[censurado]dor, é instalado "sorrateiramente" junto com algum software "grátis" e ativado remotamente. Eu apanhei um, que codificou e renomeou todos os ficheiros de arranque (exe, bat, iso, xls, doc, docx, etc. etc) colocando em todos a extensão .klns e exigindo o pagamento de 0,5 btc (cerca de 550 contos) para reverter o processo, através do envio do respetivo código de desencriptação! Mandei-os á *****, removi o disco e formatei-o num PC (que nunca utilizo em rede) através da eliminação de todos os dados pelo método "Gutmann" e reinstalando o windows. Por isso aconselho a todos, regularmente, a fazer um backup de dados (semanalmente seria o ideal, e a manter uma cópia em outro suporte (Pendrive, disco externo, etc) de todos os trabalhos em curso, de maneira a que se tiver problemas, apenas terá que "refazer" as últimas alterações. Esperemos ser desta a nossa "aprendizagem" definitiva, para não pormos em risco os nossos dados (e pior, os da CEDEAO, caso realmente tenhamos sob nossa responsabilidade os servidores dessa comunidade. Ao NOSI, muita sorte, e sobretudo bom senso e sentido de missão e de profissionalismo sério, para que nada interfira com a sua responsabilidade de proteger os dados da nação, dos cidadãos e de toda a comunidade CEDEAO. NOSI "We believe in"!
Responder
0 # WeWe believe in 28-11-2020 20:27
E quem arcará com a perda de dados das instituições?
O buraco é tão fundo que estão escondendo os impactos desde ataque.
Onde anda a responsabilidade?
Responder
+2 # roxana 27-11-2020 00:03
a rede @gov.mf/ms/me/.cv ? Espero q o resgate não se pague com dinheiro dos impostos ao povo ,aquele q não queira ver publicado seus arquivos q pague de seu bolso ,ao final com a Pandemia todo os cv estão em Lay-off 35% não assim o Gov.
Responder
+3 # Manel Bandid 26-11-2020 18:13
Inaceitável! Uma rede do estado com portas escancaradas! Realmente somos um país de muita morabeza. Boa sorte na resolução desta grande vergonha.
Responder
+2 # CASIMIRO CENTEIO 26-11-2020 18:12
É lamentável !
Cabo Verde tem um outro vírus, muito mais maligno do que Ransomware , que é o COVD-16,ou seja o MPD-16 !
Responder
-3 # carla andrade 27-11-2020 11:53
nah tem um virucs chamado JANIRA-BOCA-BEDJU muito mais nocivo!
Responder
+2 # A.Barbosa 27-11-2020 13:23
CC papia di adjo bo bu sta papia di burgadjo...
pabia go ?
Janira eh MUDJER, mãe, filha, tia, irmã, cima bo.
Responder