segunda-feira, outubro 03, 2022

Novo ataque informático contra o Ministério da Defesa - 2ª parte

Independentemente dos detalhas quanto à detecção da intrusão, concretamente quanto à forma e momento da detecção, o facto objectivo é que a vulnerabilidade de um orgão do Estado onde estão depositadas informações classificadas se mantém, sem dispor de sistemas de protecção e alerta eficazes, capazes de deter uma intrusão nos instantes seguintes à sua ocorrência.

Os motivos destas fragilidades já foram descritos anteriormente, e demora algum tempo a rever todo um sistema de modo a protegê-lo adequadamente, mas o facto é que, assumindo que novas medidas estão a ser implementadas, não foram adoptadas formas de mitigar um ataque, mesmo que tal implique uma menor acessibilidade interna de informações classificadas, obrigando a mais passos para que estas possam ser acedidas.

Quando um sistema é vulnerável, e até que se encontre adequadamente protegido, é essencial impedir acessos imediatos a um conjunto de informações, obrigando a outro tipo de validação que, durante o período de transição, pode implicar pequenos incómodos e demoras, mas que será a única forma de evitar que uma situação de consequências imprevisíveis se mantenha, infelizmente sem que se possa estabelecer um limite temporal para a resolução do problema.

Hoje, existe a perspectiva de que tudo tem que estar "online", mesmo quando podem existir vulnerabilidades, e que o risco, que muitos ignoram e outros são incapazes de determinar, não passa de um inconveniente, uma espécie de preço a pagar pela possibilidade de aceder imediatamente, de forma muito simplificada e sem os entraves que resultam de diversas autenticações, pelo que uma alternativa menos imediata parece inconcebível, mesmo que esta represente uma maior protecção da informação.

Sem comentários: