{"id":21637,"date":"2025-01-27T22:51:35","date_gmt":"2025-01-28T01:51:35","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=21637"},"modified":"2025-01-27T22:51:36","modified_gmt":"2025-01-28T01:51:36","slug":"trump-encerra-comites-do-dhs-e-interrompe-revisoes-criticas-de-ciberseguranca","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/01\/basico\/trump-encerra-comites-do-dhs-e-interrompe-revisoes-criticas-de-ciberseguranca\/","title":{"rendered":"Trump encerra comit\u00eas do DHS e interrompe revis\u00f5es cr\u00edticas de ciberseguran\u00e7a"},"content":{"rendered":"\n<p style=\"text-align: justify;\">A administra\u00e7\u00e3o Trump, em uma medida que surpreendeu a comunidade de seguran\u00e7a cibern\u00e9tica, anunciou a dissolu\u00e7\u00e3o de todos os comit\u00eas consultivos ligados ao Departamento de Seguran\u00e7a Interna (DHS). A decis\u00e3o impacta diretamente \u00f3rg\u00e3os como o <strong>Cyber Safety Review Board (CSRB)<\/strong>, respons\u00e1vel por analisar eventos significativos de ciberseguran\u00e7a e recomendar melhorias nas pr\u00e1ticas de resposta a incidentes.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p><strong>O papel do CSRB na seguran\u00e7a cibern\u00e9tica<\/strong><\/p>\n<p style=\"text-align: justify;\">O <strong>CSRB<\/strong>, estabelecido em 2022, desempenhou um papel central na investiga\u00e7\u00e3o de grandes falhas de seguran\u00e7a. Entre seus relat\u00f3rios mais not\u00e1veis est\u00e3o:<\/p>\n<ul>\n<li>\n<p style=\"text-align: justify;\"><strong>Log4Shell (2022)<\/strong><br \/>O CSRB analisou a vulnerabilidade cr\u00edtica na biblioteca Apache Log4j, classificando-a como um problema end\u00eamico. Foi destacado que a falha continuar\u00e1 sendo uma amea\u00e7a para organiza\u00e7\u00f5es globais por anos.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Ataques do grupo LAPSUS$ (2023)<\/strong><br \/>O CSRB elogiou a efici\u00eancia e criatividade do grupo criminoso, chamando aten\u00e7\u00e3o para a facilidade com que usaram t\u00e9cnicas eficazes para comprometer grandes empresas.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Incidente Storm-0558 e a Microsoft (2024)<\/strong><br \/>O relat\u00f3rio criticou duramente a Microsoft por uma s\u00e9rie de falhas que permitiram ao grupo chin\u00eas <strong>Storm-0558<\/strong> explorar sua infraestrutura e violar dezenas de organiza\u00e7\u00f5es.<\/p>\n<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Al\u00e9m desses casos, o CSRB estava investigando ataques recentes contra provedores de telecomunica\u00e7\u00e3o nos EUA, atribu\u00eddos ao grupo chin\u00eas <strong>Salt Typhoon<\/strong>, antes de ser desmantelado.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Outros comit\u00eas encerrados<\/strong><\/p>\n<p>A decis\u00e3o de Trump tamb\u00e9m dissolveu outros comit\u00eas consultivos, incluindo:<\/p>\n<ul>\n<li><strong>Artificial Intelligence Safety and Security Board<\/strong><\/li>\n<li><strong>Critical Infrastructure Partnership Advisory Council<\/strong><\/li>\n<li><strong>National Security Telecommunications Advisory Committee<\/strong><\/li>\n<li><strong>National Infrastructure Advisory Council<\/strong><\/li>\n<li><strong>USSS Cyber Investigations Advisory Board<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Esses comit\u00eas eram fundamentais para proteger infraestruturas cr\u00edticas e assegurar o desenvolvimento seguro de tecnologias emergentes, como intelig\u00eancia artificial.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Implica\u00e7\u00f5es da decis\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">A medida gerou preocupa\u00e7\u00e3o entre especialistas e pol\u00edticos. O senador <strong>Ron Wyden<\/strong> afirmou que a dissolu\u00e7\u00e3o dos comit\u00eas beneficia diretamente grupos hackers estrangeiros, como os patrocinados pela China. Ele destacou que o fim do CSRB enfraquece a press\u00e3o sobre grandes empresas, como a Microsoft, para melhorar suas pr\u00e1ticas de seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, Trump revogou uma ordem executiva da administra\u00e7\u00e3o Biden sobre seguran\u00e7a em intelig\u00eancia artificial (IA), enfraquecendo esfor\u00e7os para regulamentar o desenvolvimento seguro dessa tecnologia.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Impactos para a seguran\u00e7a cibern\u00e9tica<\/strong><\/p>\n<p>O desmantelamento desses comit\u00eas ocorre em um momento cr\u00edtico, quando:<\/p>\n<ul>\n<li style=\"text-align: justify;\">Grupos hackers patrocinados por governos estrangeiros continuam a explorar vulnerabilidades em infraestruturas cr\u00edticas.<\/li>\n<li>A colabora\u00e7\u00e3o p\u00fablico-privada para mitigar riscos cibern\u00e9ticos \u00e9 interrompida.<\/li>\n<li style=\"text-align: justify;\">Investiga\u00e7\u00f5es importantes, como as relacionadas a ataques recentes de Salt Typhoon, ficam em aberto.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Exemplo de script para monitorar acessos n\u00e3o autorizados<\/strong><\/p>\n<p style=\"text-align: justify;\">Dada a aus\u00eancia de suporte governamental para algumas iniciativas, empresas e profissionais de TI precisam fortalecer suas defesas. Um exemplo pr\u00e1tico \u00e9 este script em Python para monitorar acessos n\u00e3o autorizados por meio de logs:<\/p>\n<p>\u00a0<\/p>\n<p><strong>import os<\/strong><br \/><strong>import re<\/strong><br \/><strong>from datetime import datetime<\/strong><\/p>\n<p><strong># Caminho para o arquivo de log<\/strong><br \/><strong>log_file_path = &#8220;\/var\/log\/auth.log&#8221;<\/strong><\/p>\n<p><strong># Fun\u00e7\u00e3o para monitorar acessos suspeitos<\/strong><br \/><strong>def monitor_access_logs(file_path):<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 print(&#8220;Monitorando acessos suspeitos&#8230;&#8221;)<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 with open(file_path, &#8220;r&#8221;) as log_file:<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0for line in log_file:<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 if re.search(r&#8221;Failed password&#8221;, line) or re.search(r&#8221;unauthorized access&#8221;, line, re.IGNORECASE):<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0print(f&#8221;[{datetime.now()}] Alerta: {line.strip()}&#8221;)<\/strong><\/p>\n<p><strong># Executar a fun\u00e7\u00e3o de monitoramento<\/strong><br \/><strong>if os.path.exists(log_file_path):<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 monitor_access_logs(log_file_path)<\/strong><br \/><strong>else:<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0print(f&#8221;O arquivo de log {log_file_path} n\u00e3o foi encontrado.&#8221;)<\/strong><\/p>\n<p>\u00a0<\/p>\n<p>Este script verifica falhas de autentica\u00e7\u00e3o e alertas de acesso n\u00e3o autorizado em arquivos de log, ajudando equipes de TI a identificar rapidamente atividades maliciosas.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Dicas pr\u00e1ticas para fortalecer a seguran\u00e7a<\/strong><\/p>\n<ul>\n<li>\n<p><strong>Implementar monitoramento de rede em tempo real<\/strong><br \/>Use ferramentas como Wireshark ou Snort para identificar tr\u00e1fego suspeito.<\/p>\n<\/li>\n<li>\n<p><strong>Atualizar softwares e sistemas<\/strong><br \/>Aplique patches regularmente para corrigir vulnerabilidades conhecidas.<\/p>\n<\/li>\n<li>\n<p><strong>Promover treinamento em ciberseguran\u00e7a<\/strong><br \/>Ensine funcion\u00e1rios a identificar phishing e outras amea\u00e7as comuns.<\/p>\n<\/li>\n<li>\n<p><strong>Isolar acessos a infraestruturas cr\u00edticas<\/strong><br \/>Restringir permiss\u00f5es e adotar autentica\u00e7\u00e3o multifator para todos os acessos sens\u00edveis.<\/p>\n<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<p><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">O desmantelamento dos comit\u00eas do DHS representa um retrocesso na capacidade dos EUA de enfrentar amea\u00e7as cibern\u00e9ticas de maneira coordenada e eficaz. A aus\u00eancia de iniciativas como o CSRB deixa lacunas cr\u00edticas na prote\u00e7\u00e3o de infraestruturas e no fortalecimento de pr\u00e1ticas de seguran\u00e7a cibern\u00e9tica.<\/p>\n<p style=\"text-align: justify;\">No entanto, empresas e profissionais podem adotar medidas proativas, como o monitoramento de logs e a implementa\u00e7\u00e3o de pol\u00edticas robustas de seguran\u00e7a, para mitigar riscos e enfrentar os desafios de um cen\u00e1rio cibern\u00e9tico cada vez mais complexo. A colabora\u00e7\u00e3o internacional e o investimento em novas tecnologias continuar\u00e3o sendo essenciais para fortalecer a seguran\u00e7a digital.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte e imagens:\u00a0<a href=\"https:\/\/thehackernews.com\/2025\/01\/trump-terminates-dhs-advisory-committee.html\" target=\"_blank\" rel=\"noopener\"> https:\/\/thehackernews.com\/2025\/01\/trump-terminates-dhs-advisory-committee.html<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>A administra\u00e7\u00e3o Trump, em uma medida que surpreendeu a comunidade de seguran\u00e7a cibern\u00e9tica, anunciou a dissolu\u00e7\u00e3o de todos os comit\u00eas consultivos ligados ao Departamento de Seguran\u00e7a Interna (DHS). A decis\u00e3o impacta diretamente \u00f3rg\u00e3os como o Cyber Safety Review Board (CSRB), respons\u00e1vel por analisar eventos significativos de ciberseguran\u00e7a e recomendar melhorias nas pr\u00e1ticas de resposta a [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21638,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-21637","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=21637"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21637\/revisions"}],"predecessor-version":[{"id":21642,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21637\/revisions\/21642"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/21638"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=21637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=21637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=21637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}