[views count="1" print="0"]

Ministério da Saúde sofre nova tentativa de invasão hacker, diz ministro

Queiroga admitiu que a nova invasão poderá atrasar a retomada das funcionalidades do ConecteSUS, sistema do Ministério da Saúde que permite o acesso de cidadãos ao comprovante de vacinação e outras funcionalidades

O ministro da Saúde, Marcelo Queiroga, admitiu nesta segunda-feira (13) que os servidores do governo federal sofreram uma segunda tentativa de ataque. Entretanto, minimizou o impacto da ação.

“Aquele primeiro ataque não foi ao Ministério da Saúde, foi a nível da Embratel e felizmente os dados não foram comprometidos. Em relação a esse, foi algo de menor monta e estamos trabalhando para recuperar isso o mais rápido possível”, disse o ministro.

Queiroga admitiu que a nova invasão poderá atrasar a retomada das funcionalidades do ConecteSUS, sistema do Ministério da Saúde que permite o acesso de cidadãos ao comprovante de vacinação e outras funcionalidades.

Além do ConecteSUS, o Painel Coronavírus, um portal do governo para divulgar dados e informações da Covid-19, e o DataSUS, o departamento de informática do SUS, também foram afetadas pelo ataque virtual. Queiroga reafirmou, contudo, que os dados armazenados nas plataformas estão conservados.

“Nós estamos trabalhando fortemente para restabelecer todas as funcionalidades do ConecteSUS para que os brasileiros possam acessar todas as informações”, afirmou.

Na noite da segunda-feira, o Gabinete de Segurança Institucional, responsável pela segurança cibernética dos órgãos federais, admitiu que os ataques ocorreram em ambiente de nuvem. Em comunicado, o GSI indicou que os provedores dos serviços em nuvem estão cooperando com a administração pública federal no tratamento dos incidentes.

Além disso, o GSI apontou que enviou aos órgãos federais um alerta com medidas a serem tomadas para mitigar e prevenir as consequências do ataque. No alerta, o Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos indicou que os casos de invasão ocorreram com uso de perfis legítimos de administradores de sistemas, o que evitava que os criminosos já tivessem acesso a todos os dados do sistema invadido.

“As diversas equipes estão sendo orientadas sobre os procedimentos de preservação de evidências. As orientações emitidas têm seguido rigorosamente as boas práticas de tratamento de incidentes, e a colaboração entre os diversos órgãos envolvidos tem sido fundamental e efetiva”, afirmou o órgão.

Tags:
Compartilhar Post:
Especial Publicitário