O ar que nos une

Se no último artigo a temática era sobre o mar que nos une, este agora foca-se naquilo que está acima do mar, o AR.

O ar que nos une é, cada vez mais, um ar cheio de ondas de todos os tipos e sinais invisíveis que nos trazem ou emitem informações de onde estamos, o que fazemos, em que condição estamos, a que velocidade nos deslocamos, onde estamos mais frequentemente, onde potencialmente moramos e trabalhamos, e por onde nos deslocamos. Num sentido mais humano, poderemos dizer que o mundo “Google” nos controla. Num sentido mais virado para as cargas serão outros que reinam. Os sinais GPS, radiofrequências, sistemas bluetooth e portais informam hoje sistemas onde andam as cargas que enviamos ou recebemos, tudo a partir de um ar que transmite essa informação, à escala planetária em muitos casos.

Quando tudo é mais rápido na última década, segundo a Clarksons, os navios navegam hoje cerca de 17,4% mais lentamente que durante a crise de 2008, sendo que para a carga contentorizada, esses números podem chegar perto dos 25%. Ao mesmo tempo, assistimos ao crescimento do interesse em navios não tripulados – sendo certo que inicialmente servirão apenas fins muito específicos. A inovação continua ávida no setor do shipping, através da desmaterialização de processos, eliminação da componente papel e novos desenvolvimentos que estão sempre a surgir.

Os ataques informáticos no setor portuário cresceram cerca de 400% desde fevereiro, de acordo com a empresa israelita Naval Dome. Um aumento das técnicas de malware, ransomware e phishing de correio eletrónico, aliado às restrições de mobilidade mundiais levaram a que muitos updates ficassem por fazer em determinados momentos, levando a vulnerabilidades que prontamente foram sendo exploradas. A assistência remota foi a solução encontrada também para resolver alguns destes problemas. O teletrabalho potenciou ainda esta desproteção, com muito material alugado que não preenchia os requisitos de segurança das empresas, sendo essas atualizações feitas ao longo do tempo.

A cibersegurança pode ter procedimentos tão simples como os de protecção de uma pandemia. Lave as mãos por favor, ou como quem diz, cuidados básicos podem também ser fundamentais para travar ou minorar o potencial de ataques.

Os utilizadores dos nossos sistemas são uma das principais fontes de entrada de potenciais ataques. Medidas de segurança mais apertadas, não são normalmente compatíveis com as necessidades dos utilizadores, que normalmente arranjam eles próprios maneiras de as contornar. Tem que haver uma passagem dessa cultura a todos os elementos das organizações, mostrando o que está a ser feito, a necessidade de ser feito, e enunciando casos de exposição reais que façam com que atuem também eles como escudos do sistema, juntamente com os updates e patches dos sistemas, os sistemas antí-virus, as firewalls, e demais sistemas de proteção da informação da empresa. É necessário um investimento constante nestas políticas, e monitorização dos dados, de modo a perceber possíveis ataques.

A crescente externalização de recursos em termos de segurança informática (SaaS – Security as a service), deixa algumas empresas sem recursos próprios para lidar com estes problemas. Pode ser uma fragilidade, mas ao mesmo tempo deixa de o ser, se o serviço for executado por verdadeiros profissionais, sendo uma mais valia ao nível da proteção usando standards mais elevados e mantendo atualizações constantes ao nível da segurança informática.

A nível mundial, e de um modo genérico, segundo a ISACA as empresas tecnológicas e de consultoria representam a maior fatia dos ciberataques registados (24%), seguidas pelas financeiras/banca (22%), cabendo ao setor do retalho e distribuição (3%) e ao dos transportes (2%). A América do Norte é das zonas mais afetadas, seguindo-se a Europa e a Ásia (Gráfico 1). São conhecidos alguns ciberataques um pouco por todo o globo ao setor do transporte marítimos no primeiro semestre de 2020.

Distribuição geográfica ataques informáticos ao transporte marítimo

De acordo com um relatório da Verizon sobre fugas de informação durante o passado ano de 2019, de cerca de 157 mil acontecimentos registados, o erro humano (“Error”) é aquele que continua a subir invariavelmente (Gráfico 2). Todos nós, colaboradores, de algum modo potenciamos através de comportamentos negligentes – muitas vezes imperceptíveis para nós mesmos –, falhas no sistema que podem de algum modo ser depois aproveitadas para acesso a informação indevida, ou gerar pontos de entrada e de lançamento de ataques informáticos.

Tipos de ataques informáticos ao setor marítimo

Analisando mais em detalhe o setor dos transportes e armazenamento, segundo a Verizon, dos 112 incidentes registados, 67 deles originaram acesso indevido a informações das empresas visadas. O ataque a plataformas informáticas com motivações financeiras (ramsonware) tem sido o dominante neste tipo de ataques, usando em alguns casos também a engenharia social com outras técnicas associadas para penetração nos sistemas.

Recentemente, uma empresa de ethical hacking fez um dos seus testes junto de um operador global do transporte marítimo multinacional, entrando nos sistemas de comunicação de um dado navio. Os resultados foram, interessantemente, decepcionantes.

O navio encontrava-se numa capital europeia em operações e a intrusão podia deixar o navio apenas com cartas de navegação em papel e sinais marítimos por bandeiras. Dado o ethical hacking, onde os avisos têm que ser feitos ao operador, foram também eles objeto de análise, pois quando finalmente conseguir avisar das falhas – após várias tentativas sem sucesso de contacto, não pareceu ter havido grande preocupação com essa informação, mesmo sendo avisados do que estava a ocorrer e do potencial do ataque.

De acordo com um relatório da Verizon sobre fugas de informação durante o passado ano de 2019, de cerca de 157 mil acontecimentos registados, o erro humano (“Error”) é aquele que continua a subir invariavelmente 


O uso das melhores práticas de proteção não se veio a registar e as falhas foram muitas, tendo as protecões sido facilmente ultrapassadas. Podiam ter deixado todos os sistemas de comunicação do navio inoperacionais, sem ligação à internet ou contato com o exterior, incluindo ao operador do navio. Os sistemas tinham utilizadores e senhas de administração para acesso com senhas de default utilizadas pelos fabricantes.

Em cerca de 7 minutos localizaram o alvo do ataque (navio), o sistema Vsat tinha utilizadores e senhas do fabricante igualmente, facilitando o acesso indevido e podendo inclusive terem mudado todos os utilizadores e senhas de acesso com o perfil de administração. Todas as senhas dos utilizadores dos sistemas a bordo estavam encriptadas, mas ao fim de duas horas deixaram de estar, com recurso a software de desencriptação específico, tendo agora os nomes dos utilizadores e suas senhas de todos os sistemas do navio.

São conhecidos também sobre os navios, outro tipo de ataques que visam o desvio/controlo dos navios recorrendo a técnicas de GPS (Spoofing e Jamming). Com estes ataques o sinal de GPS do navio, usado pelo piloto automático, fica emulado por novos emissores de sinal modificado, podendo assim ter o controlo dos navios, quando em navegação automática. Também esta componente GPS tem sido alvo de controlo territorial tendo em conta os vários sistemas presentes a nível mundial hoje em dia (GPS – América, GLONASS – Russo, GALILEU-UE, Compass – Chinês) levando a que em algumas partes do globo mais sensíveis tenham sido registados alguns bloqueios temporários de certos sistemas levando a posições de navios em terra em alguns casos.

Este episódio mostra que os standards devem ser seguidos, mas devem igualmente ser testados ininterruptamente, por empresas certificadas e que provoquem estes ataques éticos, de modo a prevenir e poder agir de um modo mais eficaz em caso de ataques.

Tanto os navios como os terminais, e todos os seus equipamentos, desde os escritórios, a telemóveis e equipamentos portuários estão cheios de pontos de acesso aos sistemas hoje em dia. É imperativo proteger cada um desses pontos, com a mesma política com que se protegem os servidores. Cada ponto é um ponto de entrada. A vulnerabilidade pode ser encontrada em cada ponto da rede. Cabe aos utilizadores zelarem também pelos sistemas, protegendo os mesmos e seguindo as regras de segurança.


Pedro Galveia


Pedro Galveia

Bem vindo de volta!

Login na sua conta abaixo

Criar nova conta!

Preencha os formulários abaixo para se cadastrar

Recupere a sua senha

Por favor introduza o seu nome de usuário ou endereço de email para redefinir a sua senha.

Adicionar Nova Playlist