Tópicos | ataque cibernético

O crescimento do setor de tecnologia da informação leva à demanda por soluções seguras. Diante desse cenário, a empresa Positivo Servers & Solutions oferece inovações que impulsionam a performance e a proteção dos dados. Os equipamentos produzidos pela companhia contam com recursos de segurança altamente aprimorados, em conformidade com a norma SP-800, do National Institute of Standards and Technology (NIST).  

"O NIST é um instituto americano que estabelece padrões normativos voltados à segurança em equipamentos de TI”, explicou o CEO da Positivo Servers & Solutions, Silvio Ferraz de Campos. “Essa camada de proteção integrada ao hardware torna os servidores mais resilientes em um ambiente tecnologicamente dinâmico e sujeito a ameaças crescentes. Além disso, as soluções que entregamos permitem integração transparente com recursos de backup e recuperação de desastres, essenciais na proteção e gerenciamento dos dados”, disse. 

##RECOMENDA##

Também os dispositivos de nuvem híbrida, fornecidos pela Positivo Servers & Solutions, integram-se à proteção de dados com o avanço tecnológico de parceiros líderes no segmento como Veeam, Commvault, entre outras. Campos lembra ainda que quando se trata de ataques cibernéticos por meio das técnicas de phishing, o usuário final é a principal porta de entrada das vulnerabilidades.

“O primeiro passo para a proteção de dados é sempre a conscientização do usuário com relação a senhas e sensibilidade de informações”, sugeriu o executivo. “Adicionalmente devem ser considerados aspectos de segurança da infraestrutura de rede, incluindo sistemas de firewall, de criptografia, de atualização de patches de segurança e gerenciamento que permitam a identificação de atividades suspeitas. Por fim, a definição de uma política de recuperação de desastres e backup é essencial para garantir a continuidade dos negócios em caso de falhas, exclusões acidentais ou eventos catastróficos”, acrescentou o CEO. 

Com o advento da cloud computing, as medidas de segurança precisam ser redobradas nos endpoints, diz o empresário. “Ao utilizar serviços em nuvem, os usuários devem considerar as diversas camadas de proteção, que começam com o uso de conexões seguras HTTPS, criptografia, controles de acesso com autenticação multifator, backup e mecanismos de recuperação de desastre”, recomendou. 

Pesquisa 

O Brasil é líder no ranking de ciberataques na América Latina, de acordo com um relatório da Netscout System. Segundo o levantamento, o país concentra 39,23% desse tipo de ocorrência registrado no território latino-americano. Foram 285.529 ataques no Brasil apenas no segundo semestre de 2022. Desse total, 7.584 invasões foram direcionadas a servidores de processamento de dados. 

O Google, a Amazon e o Cloudware confirmaram essa semana que lidaram com um ataque cibernético considerado pelo Google como "o maior da história". Segundo as empresas, que divulgaram notas sobre o ocorrido, os ataques vêm acontecendo desde agosto, e o maior mecanismo de busca do mundo afirma que a ofensiva "ainda está em andamento".

Segundo nota publicada no blog do Google, o ataque foi "sete vezes maior que o ataque recorde anterior", que foi contido ao longo do ano passado.

##RECOMENDA##

Os comentários da Amazon e Cloudware também pontuam que uma invasão desse tamanho nunca foi vista anteriormente.

O Fleury informou na manhã desta segunda-feira (8) a ocorrência de um ataque cibernético em seu ambiente de tecnologia da informação na noite de domingo (7). A empresa afirma que desde o momento inicial das indisponibilidades, a companhia acionou seus protocolos de segurança e controle com o objetivo de minimizar os eventuais impactos em suas operações, contando com o apoio de empresas especializadas e de referência nessa área de atuação.

"Estamos gradualmente normalizando nossas operações de forma controlada, com os devidos testes de segurança sendo executados, priorizando a integração automática de sistemas em hospitais em nossos ambientes, que vem ocorrendo de forma gradativa. As Unidades seguem atendendo nossos clientes com sistemas já restabelecidos", afirma a empresa em fato relevante enviado à Comissão de Valores Mobiliários (CVM).

##RECOMENDA##

A companhia diz que mantém atualizações frequentes e adota tecnologias disponíveis para preservar um adequado nível de proteção ao seu ambiente tecnológico, tendo inclusive investido substancialmente nos últimos três anos em sua estrutura de tecnologia, de forma a prevenir e proteger a segurança da informação, o que foi essencial para minimizar os efeitos de tal ataque em suas operações.

"Além disso, a companhia continua a investigação e avaliação das circunstâncias do ataque e apuração da extensão do incidente, enquanto trabalha diligentemente para tomar todas as medidas necessárias para limitar os danos causados e restabelecer o pleno funcionamento do ambiente de tecnologia", afirma.

Milhares de pessoas ficaram sem acesso à internet nesta sexta-feira (4) na Europa, provavelmente devido a um ataque cibernético contra uma rede de satélites, ocorrido no início da ofensiva russa na Ucrânia, segundo fontes coincidentes.

Segundo a operadora francesa Orange, "cerca de 9.000 assinantes" de um serviço de internet via satélite de sua filial, Nordnet, na França ficaram sem conexão após um "ciberevento" na Viasat, operadora de satélites americana.

##RECOMENDA##

A Eutelsat, que tem cerca de 50.000 clientes na Europa, deu a mesma informação à AFP nesta sexta.

A Viasat já tinha informado na quarta que um "ciberevento" provocou "uma avaria em uma rede parcial" para clientes "na Ucrânia e outros países" europeus, que dependem de seu satélite KA-SAT.

Apesar do uso do termo eufemístico "ciberevento", o general Michel Friedling, que dirige o comando francês do Espaço, confirmou nesta quinta-feira que a avaria se deveu a um ciberataque.

"Há alguns dias, pouco após o início das operações (militares da Rússia), houve uma rede de satélites que cobre a Europa e, concretamente, a Ucrânia, que foi vítima de um ciberataque, com dezenas de milhares de terminais que ficaram inoperantes imediatamente", explicou, destacando que se referia "a uma rede civil, a Viasat".

O ataque também afetou na Alemanha e na Europa Central 5.800 turbinas eólicas, com uma potência total de 11 gigawatts, informou a Enercon, empresa que as fabrica.

Especialistas em defesa e cibersegurança temem que a guerra entre a Rússia e a Ucrânia provoque uma proliferação de ciberataques, com consequências importantes para ucranianos e russos, mas também para o resto do mundo.

lby-juj-mra-jub/elc/LyS/eb/js/mvv

A Toyota Motor precisou interromper as operações em todas as suas fábricas no Japão, nesta terça-feira (1º), depois que um grande fornecedor foi atingido por um ataque cibernético, interrompendo o sistema de gerenciamento de fornecimento de peças da montadora. 

A empresa suspendeu 28 linhas em 14 fábricas. As subsidiárias Hino Motors e Daihatsu Motor também interromperam as operações em algumas fábricas no país. O anúncio de que as operações seriam interrompidas veio na segunda-feira (28), confirmando um relatório anterior do Nikkei. A Toyota anunciou que as operações em todo o Japão serão retomadas na quarta-feira (2). 

##RECOMENDA##

“Pedimos desculpas aos nossos fornecedores e clientes relevantes por qualquer inconveniente que isso possa causar”, disse a Toyota. O ataque cibernético atingiu a Kojima Industries, que fornece peças plásticas para a Toyota. A Kojima anunciou que recebeu uma mensagem exigindo resgate e que confirmou a existência de um vírus. 

Na segunda-feira (28), um funcionário próximo às Indústrias Kojima disse ao Nikkei: "É verdade que fomos atingidos por algum tipo de ataque cibernético. Ainda estamos confirmando os danos e estamos nos apressando para responder, com a prioridade máxima de retomar o sistema de produção da Toyota como assim que possível”. 

A empresa disse que ainda está investigando a origem do ataque cibernético, o malware específico envolvido e os danos causados. "Representantes da Toyota e especialistas em segurança cibernética estão na Kojima Industries para determinar a causa e como restaurar o sistema", disse uma fonte familiarizada com a situação. 

Muitos dos cerca de 400 fornecedores de nível um com os quais a Toyota lida diretamente estão conectados ao sistema de controle de produção kanban just-in-time da montadora, o que permitiu que os problemas nas Indústrias Kojima se espalhassem para a Toyota. A montadora interrompeu a produção para evitar danos a longo prazo e priorizou a inspeção e recuperação do sistema. 

A Hino suspenderá todas as operações em sua unidade de Koga, que fabrica caminhões grandes e médios para exportação e venda doméstica, e sua fábrica de Hamura, que fabrica caminhões pequenos e lida com a produção para a Toyota. A montadora ainda não determinou se o trabalho será retomado na quarta-feira. 

A paralisação da Toyota inclui uma fábrica da Daihatsu na província de Kyoto. Espera-se que a parada reduza a produção em algumas centenas de veículos. "Estamos cientes dos relatos da mídia" sobre o incidente, disse o primeiro-ministro Fumio Kishida a repórteres na noite de segunda-feira. "O governo está trabalhando para confirmar a situação." A Polícia Judiciária também está investigando o caso. 

A CVC Brasil reiterou nesta sexta-feira (8) que, em razão do ataque de "ransomware" sofrido em seu ambiente de tecnologia ocorrido em 2 de outubro de 2021, alguns de seus sistemas permanecem inoperantes, afetando adversamente as suas operações e que não há prazo para normalização dos processos.

"Alguns sistemas relevantes para as operações da companhia ainda não foram integralmente restabelecidos e não há estimativa do tempo necessário para que o ambiente de tecnologia por completo esteja normalizado", diz a empresa em fato relevante enviado à Comissão de Valores Mobiliários (CVM).

##RECOMENDA##

A companhia volta a afirmar que, em conjunto com assessores especializados em tecnologia e em segurança da informação, tem atuado de forma diligente para mitigar os efeitos causados. Todos os esforços, diz, vêm sendo envidados, estando a CVC Corp empenhada em apurar a extensão do incidente, limitar os danos causados e restabelecer o pleno funcionamento do ambiente de tecnologia.

A CVC Brasil informa que, em razão do ataque de "ransomware" sofrido em seu ambiente de tecnologia em 2 de outubro, alguns de seus sistemas permanecem interrompidos, afetando adversamente as suas operações.

Em comunicado enviado à Comissão de Valores Mobiliários (CVM), a companhia afirma que, em conjunto com assessores especializados em tecnologia e em segurança da informação, tem atuado de forma diligente para mitigar os efeitos causados.

##RECOMENDA##

"Todos os esforços vêm sendo envidados, estando a CVC Corp empenhada em apurar a extensão do incidente, limitar os danos causados e restabelecer o pleno funcionamento do ambiente de tecnologia. Entretanto, ainda restam importantes etapas para a retomada da operação", diz a empresa.

A Lojas Renner afirmou não ter pago resgate de qualquer espécie por dados após o ataque cibernético sofrido pela empresa no último dia 19 de agosto. Em atualização divulgada nesta terça-feira (24), a varejista diz não ter tido nenhum contato com os autores do ataque, assim como não realizou negociações com os responsáveis.

A empresa reiterou que os principais bancos de dados permanecem preservados. Além disso, informou que neste momento, todos os sistemas prioritários já estão operacionais. Segundo o comunicado, as lojas permaneceram abertas e operando durante todo o tempo desde o ataque, com indisponibilidade de apenas alguns processos por algumas horas da quinta-feira (19). A operação de e-commerce foi restabelecida nos sites na manhã do dia 21 (sábado) e, nos aplicativos, no dia 22 (domingo).

##RECOMENDA##

"As equipes permanecem mobilizadas de acordo com o plano de proteção e recuperação, com todos os seus protocolos de controle e segurança, e com um trabalho de apuração, documentação e investigação sobre o ocorrido", escreve a Lojas Renner no documento agora divulgado.

Essa é a primeira atualização da companhia sobre o tema na CVM desde sexta-feira (20) pela manhã, quando lançou um comunicado dizendo que suas equipes continuavam trabalhando para restabelecer o e-commerce após o ataque cibernético que retirou os sistemas do ar.

A Lojas Renner conseguiu colocar novamente no ar seu site de compras no último sábado e o aplicativo da rede também voltou a funcionar no decorrer do domingo, 22. A companhia não emitiu mais comunicados desde a última sexta-feira, 20, quando informou que suas equipes continuavam trabalhando para restabelecer o e-commerce após o ataque cibernético sofrido na quinta-feira, 19, que retirou os sistemas do ar.

Ainda na sexta-feira, o Procon-SP informou que notificou a Lojas Renner pedindo explicações sobre o ataque cibernético que a empresa sofreu.

##RECOMENDA##

Segundo o órgão, a companhia deverá informar quais bancos de dados foram atingidos, qual foi o nível de exposição, por qual período o site ficou indisponível e se houve vazamento de dados pessoais de clientes e de outras informações estratégicas até a quarta-feira, 25.

A administração da Lojas Renner afirmou, na mesma sexta-feira à tarde, que não havia tido conhecimento sobre qualquer notificação formal do Procon-SP.

A Lojas Renner informa que as equipes continuam trabalhando para restabelecer o e-commerce em breve após o ataque cibernético sofrido nesta quinta-feira (19), que retirou os sistemas do ar. A empresa destaca que todas as lojas físicas continuam abertas e operando, em atualização do comunicado divulgado anteriormente. Afirma ainda que os principais bancos de dados permanecem preservados.

No documento, a empresa diz que continua atuando de forma diligente para mitigar os efeitos causados. "As equipes permanecem mobilizadas, executando o plano de proteção e recuperação, com todos seus protocolos de controle e segurança e trabalhando para restabelecer todas as operações da companhia".

##RECOMENDA##

No comunicado lançado ontem, a Lojas Renner ressaltou que faz uso de tecnologias e padrões rígidos de segurança, e que continuará aprimorando sua infraestrutura para incorporar cada vez mais protocolos de proteção de dados e sistemas.

A Lojas Renner informou nesta quinta-feira, 18, que sofreu nesta data um ataque cibernético em seu sistema, o que provocou indisponibilidade em parte de seus sistemas e operação e prontamente acionou seus protocolos de controle e segurança para bloquear o ataque e minimizar eventuais impactos. "Neste momento, a companhia atua de forma diligente e com foco para mitigar os efeitos causados, com a maior parte das operações já restabelecidas e tendo sido verificado que os principais bancos de dados permanecem preservados", aponta a companhia em comunicado ao mercado.

Segundo a Renner, nenhuma loja física teve atividades interrompidas.

##RECOMENDA##

A companhia ressalta que faz uso de tecnologias e padrões rígidos de segurança, e continuará aprimorando sua infraestrutura para incorporar cada vez mais protocolos de proteção de dados e sistemas.

Um ataque cibernético ao software de e-mail Outlook da Microsoft atingiu dezenas de milhares de empresas, escritórios do governo e escolas nos Estados Unidos, de acordo com pessoas informadas sobre o assunto.

Muitas das vítimas do ataque, que a Microsoft disse ter sido executado por uma rede suspeita de hackers chineses, parecem ser pequenas empresas e governos estaduais e locais. As estimativas do total de vítimas mundiais foram aproximadas e variaram amplamente até ontem. Dezenas de milhares de clientes parecem ter sido afetados, mas esse número pode ser superior a 250 mil, segundo uma fonte.

##RECOMENDA##

Embora muitos dos afetados provavelmente tenham pouco valor de inteligência devido aos alvos do ataque, é provável que também tenham alvos de espionagem de alto valor, disse uma das pessoas.

Os hackers exploraram uma série de quatro falhas no software Exchange da Microsoft para invadir contas de e-mail e ler mensagens sem autorização, e para instalar software não autorizado, disse a empresa. Fonte: Dow Jones Newswires

Nesta quinta-feira (3), a Universidade de Pernambuco (UPE) emitiu uma nota de repúdio a um ataque cibernético de cunho racista ocorrido no último dia 26 de novembro, durante a Semana Universitária, no evento “Desafios e perspectivas para a jurisdição constitucional brasileira”, promovido pela Faculdade de Ciências da Administração e Direito (FCAP). De acordo com a instituição de ensino, durante a transmissão, um participante de nome “Breno” ofendeu um dos palestrantes. 

Segundo a nota, medidas foram tomadas para identificar os responsáveis pelo ataque. “A missão da UPE é produzir conhecimento de forma livre e democrática. Tentativas de intimidação não vão impedir a manifestação pública na defesa do protagonismo intelectual dos negros, iniciativa que a lógica racista busca desesperadamente evitar de forma violenta e autoritária”, diz parte do texto assinado pelo reitor Pedro Henrique de Barros Falcão. 

##RECOMENDA##

A  instituição de ensino também se solidarizou “com todas as pessoas que já sofreram preconceito, constrangimento ou discriminação por raça, gênero, etnia, religião e/ou cultura”. “Reafirmamos, assim, nosso compromisso em atuar na promoção das políticas públicas de direitos e na inclusão social”, acrescentou a Universidade.

A Austrália foi vítima de um ataque cibernético realizado por um "ator ligado a um governo" que visava sistemas de computadores governamentais e empresariais, disse o primeiro-ministro Scott Morrison nesta sexta-feira (19).

O dirigente organizou uma conferência de imprensa de emergência em Canberra para alertar os cidadãos sobre os "riscos específicos" a que estão expostos.

##RECOMENDA##

"Atualmente, existem organizações australianas que estão sendo alvo de [um ataque] por um sofisticado ator estatal", disse Scott Morrison, observando que o ataque afetou "organizações australianas em vários setores, em todos os níveis de governo, desde economia, organizações políticas, serviços de saúde e outros operadores estratégicos de infraestrutura".

Segundo a imprensa local, a lista de suspeitos é muito pequena, entre os Estados com experiência nesse campo (além de países ocidentais, China, Coreia do Norte, Irã, Israel ou Rússia).

Os veículos levantaram suspeitas em relação à China, que em maio impôs tarifas punitivas sobre certas exportações australianas.

O governo Morrison causou fortes inquietações em Pequim ao pedir uma investigação internacional independente sobre as origens da pandemia de coronavírus e denunciando a diplomacia chinesa por ser agressiva e desonesta.

A China respondeu aconselhando seus cidadãos a evitarem a Austrália como destino turístico ou de estudo, ameaçou retaliar ainda mais e condenou um australiano à morte por tráfico de drogas.

Na sexta-feira, Morrison afirmou que havia informado à oposição desses ataques "maliciosos" cibernéticos e pediu para instituições e empresas a "se protegerem".

Ele não forneceu detalhes técnicos, mas indicou que os dados pessoais dos australianos não foram roubados e que muitos ataques falharam.

"Incentivamos as organizações, especialmente a saúde, a infraestrutura estratégica e os serviços essenciais, a usar especialistas para implementar sistemas de defesa técnica", enfatizou.

Um ataque de spyware recém-descoberto mirou 32 milhões de downloads de extensões do navegador de internet Google Chrome, disseram pesquisadores da Awake Security, destacando a falha do setor de tecnologia em proteger browsers apesar de serem cada vez mais usados para acesso a emails, folhas de pagamento e outras funções sensíveis.

O Google disse que removeu mais de 70 extensões maliciosas da Chrome Web Store depois de ser alertado pelos pesquisadores no mês passado.

##RECOMENDA##

"Quando somos alertados sobre extensões na Web Store que violam nossas políticas, agimos e usamos esses incidentes como material de treinamento para melhorar nossas análises automáticas e manuais", disse o porta-voz do Google, Scott Westover, à Reuters.

A maioria das extensões gratuitas pretendia alertar os usuários sobre sites questionáveis ou converter arquivos de um formato para outro. Em vez disso, eles extraíram o histórico de navegação e os dados que forneciam credenciais para acesso a ferramentas corporativas.

Com base no número de downloads, foi o ataque de maior alcance na Chrome Store até o momento, segundo o cofundador e cientista-chefe da Awake, Gary Golomb.

O Google se recusou a discutir como o spyware se compara a ataques anteriores, a amplitude dos danos ou por que a empresa não detectou e removeu as extensões comprometidas por conta própria.

Não ficou claro que grupo está por trás do esforço de distribuição do malware. A Awake disse que os desenvolvedores forneceram informações de contato falsas quando enviaram as extensões ao Google.

Se alguém usar o Chrome infectado por uma dessas extensões em um computador doméstico, o malware transmitirá as informações roubadas da máquina, afirmaram os pesquisadores. Em redes corporativas, que incluem serviços de segurança, o computador não envia os dados confidenciais nem se conectará a versões falsas de sites, segundo eles.

Todos os domínios em questão, mais de 15 mil que eram conectados entre si, foram comprados de uma pequena empresa em Israel, Galcomm, conhecida formalmente como CommuniGal Communication. A Awake disse que a Galcomm deveria saber o que estava acontecendo.

Em um e-mail, o proprietário da Galcomm, Moshe Fogel, disse à Reuters que sua empresa não havia feito nada errado.

"A Galcomm não está envolvida e não cumpre nenhuma atividade maliciosa", escreveu Fogel. "Você pode dizer exatamente o contrário: cooperamos com os órgãos policiais e de segurança para impedir o máximo que pudermos."

Nesta terça-feira (9), a Universidade Estadual de Campinas (Unicamp) divulgou uma nota de repúdio a um ataque cibernético sofrido pelo webinário Atlântico Negro, que era conduzido pela professora da instituição, Dra. Lucilene Reginaldo, quando a sala virtual foi invadida por vozes e imagens que interromperam a fala dela e dos demais participantes. 

“Esse gesto violento e autoritário, procura também, por meio da intimidação, calar os avanços que a sociedade realizou nas últimas décadas no reconhecimento da injustiça representada pela escravidão. Procura, na mesma lógica racista que sustentou a escravidão, ocultar a competência intelectual dos negros, impedir sua manifestação pública e seu direito elementar de ter protagonismo na construção do conhecimento a respeito de sua própria história. Ao gesto mesquinho que procura intimidar o conhecimento e a verdade, interpomos nosso compromisso de que continuaremos ao lado do cidadão e da cidadania, promovendo a universidade como espaço plural, atento aos fatos e comprometido com a verdade e com a justiça.” diz um trecho da nota, que é assinada pelo reitor da universidade, Marcelo Knobel. 

##RECOMENDA##

LeiaJá também

--> Unicamp anuncia mudanças no vestibular

Os Estados Unidos e o Reino Unido acusaram nesta quinta-feira os serviços de inteligência militares russos (GRU) de serem os responsáveis pelos ataques cibernéticos cometidos em 2019 contra a Geórgia.

“A perigosa e desavergonhada campanha de ataque cibernético do GRU contra a Geórgia, um país soberano e independente, é totalmente inaceitável”, declarou o ministro das Relações Exteriores britânico, Domic Raab, em comunicado.

##RECOMENDA##

“O governo russo pode escolher: continuar com essa atitude agressiva ou se tornar um parceiro responsável que respeite o direito internacional”, alertou.

O Departamento de Estado dos EUA evocou, por sua parte, “ataques cibernéticos generalizados” a milhares de sites na Geórgia e os descreveu como “operações para semear divisões, criar inseguranças e atacar instituições democráticas”.

Washington pediu à Rússia que “cessasse esse comportamento na Geórgia e em outros lugares”.

O Centro Nacional de Cibersegurança (NCSC) britânico estimou “com a maior probabilidade que em 28 de outubro de 2019 o GRU realizou ataques cibernéticos perturbadores em larga escala”, afirmou o Ministério das Relações Exteriores.

Esses ataques foram direcionados a sites do governo da Geórgia, tribunais, ONGs, mídia e empresas.

O braço do Yahoo no Reino Unido foi multado em US$ 335 mil (cerca de R$ 1,3 milhão) pelo principal órgão regulador de proteção de dados britânico devido a uma violação que afetou mais de 500 milhões de usuários em 2014. O incidente só foi relatado ao público dois anos depois.

A empresa disse que hackers roubaram dados pessoais, que incluem nomes, e-mails e perguntas e respostas de segurança não criptografadas. O órgão regulador, em sua investigação, concluiu que o Yahoo não tomou medidas apropriadas para proteger as informações.

##RECOMENDA##

"As falhas que nossa investigação identificou não são o que esperamos ou aceitaremos de uma empresa que processa volumes significativos de dados pessoais", escreveu o vice-comissário de operações James Dipple-Johnstone, em um post de blog. Acredita-se que cerca de oito milhões das contas afetadas pertençam a pessoas no Reino Unido.

"Aceitamos que ataques cibernéticos acontecerão e, à medida que os cibercriminosos se tornarem mais perspicazes e determinados, a proteção dos dados se tornará ainda mais um desafio. No entanto, as organizações devem tomar as medidas adequadas para proteger os dados de seus clientes contra essa ameaça", ressaltou o vice-comissário.

LeiaJá também

--> Vírus força parada de fábrica fornecedora da Apple

A Cyberventures, consultoria internacional na área de segurança na internet, fez um relatório que explica os danos causados por crimes cometidos por invasores virtuais (conhecidos como “crakers”), como o “ransomware” (sequestros de dados) geraram prejuízos mundiais de mais de US$ 5 bilhões em 2016. A previsão da consultoria é que esses crimes cibernéticos custarão, até 2021, US$ 6 trilhões.

Nos Estados Unidos, 72% das empresas com mais de 250 empregados sofreram, pelo menos, um ataque cibernético em 2016, e 60% das empresas com menos de 250 empregados também foram alvos.

##RECOMENDA##

América Latina

Já a América Latina, os ataques são constantes: ao menos 12 registros de invasão por programas maliciosos (conhecidos como malwares), são contabilizados, por segundo, no continente, de acordo com estimativa da empresa de segurança russa, Kaspersky. 

Brasil

O Índice de Segurança Cibernética global (GCI, sigla inglês), criado pela consultoria ABI Research, mede o nível de desenvolvimento de segurança à informação de um país. No relatório de 2015, o Brasil ficou em sétimo lugar. No topo da lista estão Estados Unidos, seguido do Canadá, Austrália e Malásia. 

O índice vai de uma escala de 0 a 1. Os Estados Unidos aparecem com 0.824, Canadá com 0.794, Austrália e Malásia com 0.765. O Brasil tem índice de 0.706.

O índice é calculado a partir de cinco aspectos: medidas legais, técnicas, organizacionais, capacitação e cooperação internacional para o setor da segurança cibernética. Segundo a consultoria ABI, o GCI reflete a capacidade dos países reagirem a ataques e as estruturas disponíveis para promover a segurança cibernética.

O ataque virtual que espalhou softwares maliciosos em todo o mundo, desligando redes de hospitais, bancos e agências governamentais, foi frustrado por um jovem pesquisador britânico e um registro de domínio barato, com a ajuda de outro engenheiro da segurança da informação dos Estados Unidos de 20 e poucos anos.

O Centro Nacional de Segurança Virtual da Grã-Bretanha e outros institutos agradeceram o pesquisador de segurança cibernética, com idade de 22 anos, identificado apenas como MalwareTech.

##RECOMENDA##

O ataque conhecido por ransomware (tipo de Malware que cobra um valor de resgate) afetou a rede hospitalar da Grã-Bretanha e vários sistemas, em países diversos, em um esforço para obter dinheiro dos usuários de computador. O pesquisador pode ter salvado milhões de dólares de empresas e governos.

MalwareTech, que trabalha para a empresa de segurança cibernética Kryptos Logic, é parte de uma grande comunidade de segurança cibernética global que está constantemente observando ataques e trabalhando para interrompê-los ou evitá-los, frequentemente compartilhando informações no Twitter.

Em um post no sábado, MalwareTech escreveu que percebeu, na sexta-feira, que o sistema de saúde da Grã-Bretanha tinha sido atingido por um ransomware e acrescentou que era "algo grande".

Ao mesmo tempo, Darien Huss, engenheiro de pesquisa de 28 anos de idade que trabalha para a empresa de segurança cibernética Proofpoint, estava fazendo sua própria análise. O morador de Michigan disse que notou que os autores do malware deixaram uma marca, um dispositivo chamado "kill switch". Huss compartilhou a descoberta no Twitter.

Logo, ele e MalwareTech estavam falando sobre o que tinham descoberto. O registro do nome de domínio e o redirecionamento dos ataques ao servidor da Kryptos Logic ativaram o "kill switch", interrompendo as infecções do ransomware.

Já no sábado, Huss e outros chamaram Malware Tech de herói. Huss acrescentou que a comunidade de segurança cibernética global "trabalhou como uma equipe" contra o ataque.

"O 'herói' foi um pouco forte,", disse MalwareTech, no domingo. "Eu meio que fiz o que pude".

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando