HACKEAMENTO DAS PÁGINAS DO GOVERNO NACIONAL

Escrito por: Celso Timana

Maputo, 23 de agosto de 2017

 

Comentários, rectificações e sugestões, por favor enviar para: celso.timana@gmail.com

SOBRE O HACKING DAS PÁGINAS DO GOVERNO

Quando recebi as primeiras imagens sobre o Hacking das páginas do Governo não fiquei nada surpreendido. Não se trata de um evento novo. Já vimos isto repetidas vezes. Este tipo de Hacking, Defacement, não é algo anormal, não deve levantar tantos alarmes como vimos ontem. Só para termos como exemplo, site da CIA (Central Intelligence Agency) já foi “hackeado” inúmeras vezes (vide a a referência abaixo). Atenção, não pretendo comparar o site e a infraestrutura de hospedagem da CIA com a nossa infraestrutura.

AFINAL QUEM É O CULPADO?

Injustamente vi o nome de uma instituição do estado a ser colocado como culpada por este “ataque”. Não estou a defender a instituição, apenas gostaria de clarificar alguns aspectos.

Sobre segurança de Websites, há que repartir responsabilidades quando estes tipos de eventos acontecem. Estas responsabilidades podem recair para:

  1. Quem desenvolveu o site?
  2. Quem hospeda o site?

Poderia alongar este artigo em inúmeras páginas para clarificar melhor sobre as responsabilidades do desenvolvedor e de quem hospeda (Webmaster). Mas resumindo, eu diria que cabe ao desenvolvedor manter a página actualizada e ao Webmaster para manter o servidor actualizado.

Infelizmente muitos sites do Governo são feitos com CMS – Content Management System[1] de maior uso como: WORDPRESS, JOOMLA, EZPUBLISH, DRUPAL etc. Para os menos entendidos em informática posso explicar sobre segurança de CMS da seguinte forma:

WORDRESS e JOOMLA são os CMS mais usados a nível mundial. Toyota é um dos maiores fabricantes de automóveis a nível mundial. Por acaso irias comprar um Toyota, estacionar livremente (fora de uma garagem) sem sistema de alarme e com vidros aberto?

O QUE DEVEMOS FAZER AFINAL?

São tarefas simples que devemos fazer para ter um site com poucos riscos, repito, poucos riscos, de ser atacado. Uma das tarefas é … ACTUALIZAÇÃO do Website e do Servidor onde o website esta hospedado. APENAS ISSO? Por incrível que pareça sim.

De novo, explicando para os não informáticos, podem ver isto da seguinte forma:

Experimenta comprar um carro (não importa a marca) e não trocar óleo, velas, filtros durante 2 anos. Compreenderam?

Vulnerabilidades em CMS e Servidores são descobertas todos os dias. Algumas vulnerabilidades com impacto muito alto outras nem tanto. O desenvolvedor do Website assim como o Webmaster (quem hospeda o site) tem a responsabilidade de estar a par das vulnerabilidades mais recentes e verificar se o seu site ou servidor corre risco. Apenas isto!

Infelizmente não tenho dados para fundamentar como é que o ataque correu, o que foi usado etc. Seria necessário uma investigação forense informática no servidor para apurar isso.

Não foi bonito o que aconteceu mas não vejo motivos para TANTO barulho como vi ontem. Porém podemos questionar a rapidez e prontidão de quem é responsável pelas páginas. Acredito que deveria existir um tempo mínimo para responder a assuntos como esse.

ESTE ARITIGO FOI ESCRITO POR CELSO TIMANA PARA O CENFOSS

HTTP://WWW.CENFOSS.CO.MZ

HTTPS://FACEBOOK.COM/CENFOSSMZ

HTTPS://TWITTER.COM/CENFOSS
HTTPS://INSTAGRAM.COM/CENFOSS

REFERÊNCIAS

https://www.forbes.com/sites/davidthier/2012/02/10/cia-website-hacked/#68a8808d4fea

https://www.washingtonpost.com/national/national-security/cia-web-site-hacked/2011/06/15/AGGNphWH_story.html?utm_term=.b1e4cb5e2410

[1]Programas utilizados para criar e gerir conteúdos de um website