Brasil: Um dos líderes em controle de botnet

Em 21 de outubro de 2016, os maiores serviços e sites de notícia da internet enfrentaram lentidão extrema ou pararam de funcionar. Netflix, Spotify, CNN, PayPal, Pinterest, Reddit, FOX News e vários outros foram alguns dos alvos. Até a gigantesca Amazon ficou paralisada naquela sexta-feira.

A arquitetura do ataque relembrou um dos gargalos do funcionamento da própria internet: o foco foi na empresa Dyn, que administra domínios de sites, o conhecido sistema DNS. Mas atacar sistemas de DNS é um tanto conhecido, o que tornava aquele ataque um prenúncio do futuro complicado que a segurança da informação enfrentará diz respeito a como o ataque foi feito. Ou mais especificamente: que tipos de dispositivos o desencadearam.

Os especialistas só descobriram depois, mas naquele dia o malware Mirai mostrou sua cara e protagonizou o maior ataque DDoS da história. O vírus passou meses criando uma botnet —uma rede de computadores sequestrados por malware que podem receber comandos futuros de um controlador — poderosíssima e logo depois concentrou o poder dela contra alvos pré-determinados.

O Mirai não sequestra computadores ou smartphones, mas sim eletrodomésticos da gama de produtos conhecidos como internet das coisas (IoT): câmeras digitais, gravadores de DVR, geladeiras, lâmpadas, e especialmente câmeras, todos com conexão à internet.

Segundo a Dyn, a botnet tinha ao menos 100 mil componentes e operou com capacidade de 1,2Tbps, força capaz de derrubar praticamente qualquer servidor do planeta. Esse número coloca a rede Mirai como duas vezes mais poderosa que qualquer ataque DDoS já feito na história, segundo estudiosos da própria Dyn.

“O Mirai foi apenas a ponta de um iceberg”, contou ao R7 o consultor Michel Araújo, da F5, especializada em segurança. Segundo ele, com a proliferação de aparelhos conectados, a quantidade de ataques como esses devem se multiplicar.

Internet das Coisas

Eletrodomésticos são especialmente vulneráveis porque ninguém liga muito para a segurança deles. Existem até sites com streaming de câmeras aleatórias pelo mundo, inclusive câmeras de bebês dormindo. O Mirai vasculha redes e tenta as combinações padrão de senhas desses dispositivos e sequestra os que consegue. Em meses, a rede se tornou gigantesca e protagonizou um ataque jamais visto.

O relatório mais recente da F5, publicado em junho, coloca o Brasil no mapa dos ataques da Internet das Coisas, o que deve causar preocupação em quem possui um dos modernos dispositivos conectados.

A modalidade de servidor Comand & Control é a que mais cresce no Brasil, principalmente em São Paulo e no Rio de Janeiro. Um servidor do tipo permite a um hacker controlar uma rede com comandos simples e camuflados. Alguns podem até ser configurados na casa dos criminosos.

O processo de construção de uma rede baseada em internet das coisas é relativamente simples, segundo o analista.

“A primeira fase envolve os hackers vasculhando uma rede insegura em busca de câmeras, modens e roteadores. Pelo menos metade dos dispositivos IoT estão inseguros e com senha e usuário padrão”, afirma Michel. “A segunda fase é infectar esses dispositivos e associá-lo à rede para ser usada no futuro”.

Enquanto o Mirai mal foi investigado, outra botnet cresce com uma velocidade estonteante: a Persirai, também especializada em câmeras, principalmente modelos baratos fabricados na China. Segundo um relatório recente, mais de mil modelos de câmeras possuem a vulnerabilidade explorada pelo malware.

Cerca de 3,43% dessas câmeras infectadas estão no Brasil. Mas a relação brasileira com crimes cibernéticos se amplia quando se analisa a presença dos servidores que controlam essas redes. O Brasil está como o quarto país com maior número de Comand & Control, atrás apenas do Reino Unido, Itália e Turquia.

O aumento do número de servidores implica que as gangues cibernéticos estão cada vez mais profissionais e autoridades policiais enfrentarão problemas maiores para lidar com elas. Para se ter uma ideia, o trojan Zeus era controlado por pelo menos 12 gangues ao redor do mundo, com 160 servidores comand & control capazes de ordenar ataques.

No futuro, é bastante provável que botnets como a Mirai e Persirai se tornam muito maiores. Em 2017, foi detectado um aumento de 280% de câmeras comprometidas, o que significa que o próximo ataque do tipo pode ser ao menos três vezes maior.

“São 8,4 bilhões de dispositivos IoT hoje no mundo: roteadores, geladeiras e câmeras. Em 2020, estima-se que esse número chegue à 20 bilhões de dispositivos”, aponta.

Segundo ele, é preciso pensar que esses dispositivos não podem apenas ser parte de botnets, mas colocar a própria vida de dos usuários em risco.

“Imagina um carro hackeado. Ou sensores de usinas nucleares e termelétricas. O terrorismo pode ser levado à outro nível”, completa o especialista. “Os hackers também estão se tornando mais profissionais. Há coisas possíveis que nem os analistas ainda previram”.

Como se proteger

As dificuldades quanto ao futuro aumentam porque não existe padronização ou fabricantes preocupados com segurança.

“Não existe a mínima padronização de segurança. Vários fabricantes são chineses que vendem milhões de câmeras por mês”, diz especialista.

Ainda que os usuários estejam assustados, é possível tomar medidas relativamente simples para evitar problemas maiores.

A primeira e principal é mudar a senha padrão de qualquer dispositivo conectado à internet. O principal deles é o roteador fornecido por sua operadora de internet, que pode comprometer todos os outros aparelhos.

Apesar de câmeras serem o grosso das botnets atuais, qualquer aparelho pode ser alvo de malwares futuros. Então, além de trocar a senha, é importante também manter sempre o sistema atualizado. Sempre que uma atualização estiver disponível, é bom efetivá-la.

Os fabricantes deveriam ter preocupações similares. Michel aponta que medidas simples poderiam evitar a proliferação tão grande dessas redes. Uma delas é impedir que os aparelhos operem com senhas padrão, convidando os usuários a trocá-la no primeiro uso.

Outra é a instalação de protocolos que dificultam a detecção desses aparelhos pelos scripts dos hackers, ou ainda sistemas antivírus que previnem do dispositivo ser controlado remotamente.

Mas enquanto os fabricantes não se preocupam com isso, os profissionais de segurança esperam quando um novo Mirai entrará em ação.

Fonte: r7

Read More

Novo malware é encontrado em aplicativo para Android

Uma empresa especializada em segurança digital e verificação de ameaças, emitiu um novo alerta relacionado à presença de malware na Google Play Store. A bola da vez, novamente, é o BankBot, um trojan que já havia sido detectado no começo do ano e que, agora, voltou a aparecer na loja oficial de aplicativos para Android disfarçado como o game Jewels Star Classic.

Utilizando o nome de uma saga popular de títulos móveis free-to-play, os hackers tentam acesso aos smartphones das vítimas, em busca de dados bancários e informações de cartões de crédito. O malware utiliza métodos arrojados para ludibriar os infectados a entregarem as permissões necessárias para seu funcionamento, executando muitas tarefas em segundo plano e contando com a ingenuidade das vítimas para ações que exigem a participação delas.

O arquivo baixado da Google Play Store efetivamente dá acesso ao game Jewels Star Classic, mas traz consigo características maliciosas. 20 minutos depois da instalação, o usuário é surpreendido com uma tela para habilitação de um tal “Serviço Google”, que seria necessário para funcionamento correto do sistema operacional. O display é travado com a informação, que aparece mesmo que o jogo não esteja mais sendo executado, e não há opção negativa para essa habilitação.

É aí que o BankBot começa a agir, trazendo para si as permissões de acesso a recursos como ligações, mensagens de texto, gerenciador de dispositivos e, principalmente, instalação de novos aplicativos. A partir disso, o malware baixa outros apps maliciosos que varrem o dispositivo em busca de informações bancárias, além de substituir o software legítimo da Google Play Store por uma versão falsa que tenta levar os usuários a inserirem novamente os dados de cartão de crédito.

Por meio do acesso aos SMSs, ainda, os hackers tentariam burlar sistemas de verificação de duas etapas usados por aplicativos bancários, em uma tentativa de obter acesso a contas para transferências de fundos. Essa seria a última etapa do golpe, com tentativas sucessivas acontecendo enquanto o malware estiver ativo no aparelho.

Para verificar uma possível infecção, que por enquanto, só foi descoberta por meio da instalação da versão falsa do Jewel Star Classic, os usuários devem procurar por um aplicativo chamado “Google Update” em meio à lista de softwares instalados. Aparições constantes do pedido de autorização para o tal Serviço Google também são indicações de que o dispositivo está infectado.

A identificação do malware em uma única aplicação, entretanto, não significa que outros softwares também não possam estar comprometidos. Por isso, é recomendado o uso de soluções de segurança sempre atualizadas, que podem evitar a contaminação do dispositivo. Mesmo com a presença da praga na Google Play Store, o uso de lojas oficiais continua sendo a indicação.

Vale a pena, ainda, verificar a de autoria dos softwares baixados para garantir o download, somente, das soluções legítimas. Uma boa forma de fazer isso é observar o nível de popularidade das aplicações ou usar links diretos, a partir de sites oficiais. Além disso, outra boa tática para se proteger é prestar atenção nas permissões exigidas pelos apps instalados, considerando se o software em questão realmente necessita de acesso ao que está pedindo.

Fonte: Canal Tech

Read More

Hackers aderem à inteligência artificial. Saiba se proteger

Inteligência artificial está na moda. Quem acompanha tecnologia de perto já percebeu: o assunto é cada vez mais frequente; está por todos os lados. Enquanto soluções baseadas na tecnologia surpreendem e facilitam nossa vida, o lado negro do mundo online acabou transformando a inteligência artificial em mais uma arma para ataques cibernéticos. Através dela, hackers podem decidir o que atacar, quem atacar, como atacar e até quando atacar.

Um estudo realizado por uma empresa de segurança mostrou que robôs inteligentes são capazes de espalhar links maliciosos e ataques muito mais rápido que qualquer hacker de pele e osso. No experimento que colocou um humano contra um hacker artificial em uma disputa para disseminar mensagens com links maliciosos no Twitter, enquanto o robô atraiu 275 vítimas a uma média de 6,75 tweets por minuto, o hacker humano atraiu apenas 49 pessoas enviando 1 tweet por minuto. Massacre!

Especialistas em segurança digital dizem que o uso da inteligência artificial por cibercriminosos é cada vez mais comum. A principal forma seria através do monitoramento automático do comportamento do usuário em redes sociais, trocas de mensagens de texto, e-mails e até a própria navegação pela internet em si. Com base nessas informações, hackers conseguem, também de forma automatizada, criar ataques de phishing personalizados. Neste golpe, e-mails, tweets, mensagens de whatsapp, sites falsos e outras formas de comunicação são usados para enganar e levar o usuário a clicar em links maliciosos. Tudo com um único objetivo: roubar senhas ou informações pessoais e confidenciais.

É muito raro que um hacker humano persiga um alvo individual. A maioria dos ataques é automatizada; desde ataques de negação de serviço a ransomwares e chatbots criminais. Agora, se a inteligência artificial é arma do hacker moderno, quem protege o mundo digital precisa ser ainda mais inteligente e criar formas criativas de defender as vulnerabilidades dos sistemas. O principal contra-ataque dos profissionais, não por acaso, é a própria inteligência artificial. Com ela é possível detectar fraudes e até neutralizar um ciberataque. Porém, sozinha, não é suficiente. Soluções de segurança precisam ir além e trabalhar com um processo constante de verificação que antecipa as ações do usuário.

Fonte : Olhar Digital 

Read More

Provedores de internet podem ter disseminado kit de espionagem FinFisher

Pesquisadores de empresa de segurança cibernética identificaram na atividade recente do FinFisher — kit de espionagem criado por um hacker identificado como Phineas Fisher — um link com provedores de internet que facilitaria sua execução.

Também conhecido como FinSpy, o FinFisher é um software que possui amplas capacidades de espionagem, como vigilância em tempo real via webcams e microfones, keylogging e extração de arquivos. O que o distingue de outras ferramentas desse tipo, no entanto, são as controvérsias em torno de suas implementações. O FinFisher é vendido a governos que querem vigiar a população na rede de alguma forma ou a agências e autoridades que têm alvos em mente, e inclui softwares maliciosos para realizar monitoramento em massa, e acredita-se que também tenha sido usado por regimes ditatoriais.

Além disso, sua versão mais recente inclui melhorias destinadas a expandir suas capacidades de espionagem, passar despercebido e evitar a análise. A inovação mais importante, no entanto, é a forma como a ferramenta de vigilância se relaciona com o computador alvo.

O que há de novo nas campanhas, em termos de distribuição, é o uso de um ataque em que as comunicações de potenciais vítimas são interceptadas, sendo que provavelmente um provedor de acesso à internet (ISP) é o intermediário. Esse vetor foi usado em dois dos países onde os sistemas de segurança detectaram o último spyware do FinFisher; nos cinco países restantes, as campanhas utilizaram vetores de infecção tradicionais.

“Em duas das campanhas, o spyware se espalhou por meio de um ataque intermediário e acreditamos que os provedores de internet tenham desempenhado esse papel”, explica o analista de malware que conduziu a pesquisa.

O ataque começa com uma alteração no site de download oficial do WhatsApp, Skype ou VLC Player. Depois de o usuário clicar no link de download, seu navegador recebe um link modificado e é redirecionado para um pacote de instalação com trojan, hospedado no servidor do invasor. Quando você baixa e executa o programa, você não apenas instala o aplicativo legítimo que o usuário esperava, mas também o spyware do FinFisher.

Fonte: ComputerWorld

Read More

Onda de ciberataques revela fragilidade das empresas brasileiras com segurança da informação

Parece clichê, mas nunca foi tão certo o ditado: prevenir é sempre melhor do que remediar. Não só pelo valor e gosto amargo da posologia, quando ainda há sinais de cura, mas, principalmente, pelo momento de crise que muitas empresas enfrentam no Brasil, na qual cada centavo conta. Essa é a visão de um especialista que atua há 27 anos no mercado de TI, 15 deles desenvolvendo soluções voltadas para segurança de dados e suporte remoto.

Segundo o estudo The Global State of Information Security Survey, com a participação de 10 mil executivos de 127 países, sendo 600 do Brasil, foram identificadas 8,7 mil ocorrências de casos relacionados à segurança de dados em companhias de diferentes setores. Número 274% superior em relação ao ano anterior, levando ao prejuízo de US$ 2,5 milhões. “O que assusta é que, segundo outra pesquisa do mesmo instituto, mas realizada pela EY, no mesmo ano, com 1775 executivos de 67 países, incluindo o Brasil, apesar do impacto financeiro, 63% das empresas ainda não investem em programas de prevenção”, aponta.

Ainda segundo o especialista, num panorama mais recente, mas não menos assustador, o IDC aponta que 85% das companhias brasileiras (entre as 200 grandes empresas ouvidas) ainda não terceirizam o data center e que, apesar de metade delas (45%) considerarem importante a adoção desse tipo de serviço, apenas 25% o fariam, de fato, pela questão da segurança física e de dados.

Muito mais do que alocar os dados na nuvem, a maneira como ocorre o gerenciamento dos dados e a realização do backup faz toda a diferença na hora que um ciberataque ocorre. “As empresas precisam ter a garantia de restauração de suas informações, minimizando a zero o pagamento de resgate pelos mesmos”, aponta Stern.

Desse modo, além de ter um ambiente adequado para armazenar informações, ele precisa ser seguro, ser criptografado e 100% automatizado, liberando a equipe de TI para a prática de outras atividades. “A aculturação a essas boas práticas, pelo o que as pesquisas apontam, será a ferro e fogo, após muita dor e se ainda for possível aliviar as empresas da bancarrota”, alerta o executivo.

“Atualmente, a evolução digital trouxe novos desafios às empresas, principalmente no quesito de cibersegurança dos dados. É imprescindível que o empresário esteja preparado para proteger as informações do seu negócio para não cair nas mãos da concorrência ou até de hackers que possam denigrir a imagem da marca”, comenta Stern.

Os riscos para o vazamento ou perda de dados podem vir de ameaças internas, como funcionários com má índole, processos falhos ou equipamentos com defeitos. Já as ameaças externas se estendem a incidentes, como incêndios e raio, além de roubo, vírus, ransomware, entre outros fatores.

Para que não ocorra a perda ou extravios das informações estratégicas da empresa, é indispensável que o empreendedor treine e conscientize sua equipe, visto que, falhas humanas, que incluem funcionários desatentos ou negligentes, causaram 31% das violações de dados das empresas, segundo pesquisa da IBM em parceria com o Instituto Ponemon, sobre Custos de Violação de Dados 2017, de julho de 2017. A pesquisa ainda revela que ataques maliciosos ainda são a principal causa da violação de dados, sendo responsáveis por 44% dos casos analisado, a um custo de R$ 4,72 milhões para reparar os danos, um aumento de R$ 41 milhões em relação ao ano de 2016.

Para evitar a perda, roubo ou violação, a conscientização é o primeiro passo para evitar os prejuízos. Informar os funcionários, mostrar os riscos e como a perda de dados afeta a empresa e os clientes é um dos primeiros passos. “Também é preciso fazer reuniões que apontem o custo se a empresa parar por um ou mais dias e como os próprios funcionários serão afetados”, detalha Stern.

Outra forma de evitar incidentes é mantendo os sistemas operacionais atualizados, nunca utilizando softwares piratas, mantendo o antivírus e o anti-malware atualizados e utilizando um bom firewall. O especialista também aconselha para não ligar o servidor principal direto na internet, pois isso faz com que o servidor fique vulnerável a ataques.

“Adicionalmente, é preciso manter uma política de acesso e segurança aos arquivos. Além disso, o empresário deve compartilhar apenas o que for essencialmente necessário e somente pessoas autorizadas e treinadas devem poder instalar aplicativos”, alerta Roberto. Nesse âmbito, a empresa deve instituir regras para senhas, utilizando apenas combinações fortes e difíceis de serem quebradas, como frases longas com maiúsculas, minúsculas, números e símbolos, com um mínimo de 12 caracteres, o ideal seria a partir de 14. A política de segurança também deve incentivar a troca frequente das senhas, mantendo-as armazenadas em aplicativo para tal, ou impressas e guardadas em local seguro, como cofres.

Outro aspecto importante é testar regularmente o Backup e se as práticas e protocolos de ação estão bem dimensionados e a equipe treinada. “Na hora do aperto é preciso ter certeza que os dados estão seguros e acessíveis”, alerta Stern.

Por fim, a empresa deve ter estratégias para recuperar os dados e evitar que após o ataque ou perda, a empresa não seja prejudicada. “Faça uma, duas, três cópias de segurança ou backup, teste as cópias e mantenha as mesmas em locais distintos de onde estão os dados originais. “Adicionalmente teste a restauração com frequência, simulando a perda de dados, assim é possível avaliar quanto tempo esse processo leva e se a equipe está preparada para realizá-lo da forma mais efetiva e rápida mitigando perante o mercado o tempo de parada das operações”, finaliza o especialista.

Fonte: EXAME

Read More

Hackers norte-coreanos roubam tecnologia de lançamento de mísseis a partir de submarinos

“Hackers ligados ao Serviço de Inteligência das Forças Armadas da Coreia do Norte conseguiram penetrar e arrombar o sistema informático de uma das nossas empresas que opera no domínio da defesa. No resultado da investigação realizada, foi revelado que os hackers roubaram documentação com a tecnologia de lançamento a frio de mísseis balísticos a partir de submarinos”, declarou a fonte K no Ministério de Defesa sul-coreano, citado pelo Kyunghyang Shinmun.

A fonte acrescentou que este arrombamento pode ser a razão para a ruptura inesperada demonstrada pela Coreia do Norte no domínio da instalação e lançamento de mísseis balísticos a partir de submarinos.

A tecnologia de lançamento a frio é utilizada durante os lançamentos de mísseis avançados. Primeiro o míssil é lançado com ar comprimido, depois de atingir uma altitude determinada, o míssil começa utilizando seus próprios motores principais.

Esta tecnologia permite lançar os mísseis quando os submarinos ainda estão debaixo de água.

Segundo o Kyunghyang Shinmun, citado pelo Rossiyskaya Gazeta, os representantes oficiais do Ministério da Defesa e da Procuradoria se recusaram a comentar a informação sobre fuga de tecnologias, mas ainda não a negaram.

Fonte: Sputniknews

Read More

Governança e monitoramento de dados teriam minimizado danos do caso de agência de créditos americana

Nas últimas semanas, uma violação de dados na agência de crédito americana Equifax expôs dados pessoais de mais de 143 milhões de americanos, incluindo números do seguro social, endereços, licenças de motorista, dados de cartões de crédito de 209 mil consumidores americanos e documentos contendo informações pessoais identificáveis de cerca de 182 mil clientes, além da possibilidade de alguns residentes do Canadá e do Reino Unido também terem sido afetados.

Ainda não está claro se o responsável pelo ataque tinha a intenção de vender esses dados na dark web. A empresa também não deu muitos detalhes de como a violação de dados ocorreu, porém, afirmou que os hackers invadiram os sistemas da empresa por meio da exploração de uma vulnerabilidade de aplicação web para ganhar acesso a certos arquivos.

Apesar de não ter explicado qual aplicação ou qual vulnerabilidade foi a fonte do problema, é possível que os hackers tenham conseguido entrar por meio de alguma vulnerabilidade no website. Em seguida, é provável que os cibercriminosos tenham obtido privilégios e passado semanas (ou meses) despercebidos, comportando-se como um usuário interno comum – algo que podia ter sido minimizado se a empresa contasse com uma estratégia de governança de dados que garantisse o monitoramento de informações de alto valor.

É impossível flagrar o que não se vê

O ataque contra a empresa mostrou que a empresa sofre com um problema comum em diversas organizações do mundo, incluindo o Brasil: poucas monitoram o acesso a seus dados sensíveis. Ou seja, quando um hacker consegue ultrapassar a barreira do perímetro, pode fazer o que quiser durante longos períodos de tempo sem ser notado. O principal problema está em não saber onde estão suas informações de maior valor e quem pode acessá-las.

Os hackers tiveram acesso a dados específicos entre os meses de maio e julho – cerca de dois meses e meio de acesso. É como se um indivíduo entrasse em um banco disfarçado de atendente, fingindo trabalhar lá, e a gerência demorasse dois meses para notar que há um estranho andando pelos corredores e saindo de lá com dinheiro todos os dias.

Uma estratégia focada na base de dados, mas não nos dados do site e nos arquivos, por exemplo, pode deixar as empresas vulneráveis e praticamente cegas em relação ao que acontece com suas informações de maior valor. A Equifax, como uma série de outras empresas, tinha pouca ideia de onde estavam seus dados mais sensíveis e, provavelmente, não estava monitorando o que seus usuários estavam fazendo.

É impossível flagrar o que não se vê, e quando se está cego em relação a quem está acessando quais informações, uma violação de dados é praticamente inevitável.

Vulnerabilidades e violações sempre vão acontecer

Não importa o quanto você se esforce para manter suas aplicações atualizadas ou o número de sistemas que você usa para manter os hackers fora da rede. Existem dezenas de milhares de pessoas buscando novas maneiras de atacar todos os dias. Por isso, o monitoramento das informações de valor é mais importante do que nunca.

Uma estratégia de governança de dados que identifique e monitore os dados sensíveis é essencial para detectar precocemente ataques como o relatado pela empresa e minimizar suas dimensões.

Quanto mais tempo uma empresa demora para identificar uma violação de dados e reagir, maiores são as consequências para o negócio, incluindo os custos de remediação e os danos à reputação. Os dados, quando expostos, podem arruinar vidas e negócios inteiros. É possível que a marca nunca se recupere totalmente.

 

Fonte: Cio

Read More

Grupo de hackers consegue acessar sistemas de energia dos EUA

Foram divulgadas informações sobre uma onda de ciberataques que tem como alvo a infraestrutura de energia (usinas e plantas de distribuição) dos Estados Unidos e da Europa. Em alguns casos, os ataques são suficientemente fortes para dar aos hackers o poder de induzir blecautes em partes determinadas do território estadunidense.

O grupo responsável pelas invasões é conhecido como Dragonfly pela empresa de segurança. Eles já estão em atividade desde 2011, mas desde 2015 começaram a se focar no setor de energia. Ao que parece, o primeiro objetivo dos grupos é obter informações sobre o funcionamento dos sistemas. Em seguida, eles tentam ter acesso ao sistema para sabotar ou assumir o controle desses sistemas num momento em que escolherem.

Trata-se de uma situação extremamente grave. Em entrevista a um site, o analista de segurança responsável pela pesquisa afirmou que nunca houve um caso em que os invasores demonstrassem ter tanto controle sobre o sistema de energia dos EUA. “Estamos falando de evidências técnicas de que [uma sabotagem] pode acontecer nos EUA, e não há nada impedindo isso exceto a motivação de algum agente aí pelo mundo”.

Coletar e atacar

Os primeiros golpes dos invasores ocorreram em dezembro de 2015, na forma de e-mails maliciosos enviados para alguns funcionários do setor. Com esses e-mails, o grupo conseguiu juntar credenciais e instalar “backdoors” por meio dos quais tinham acesso aos computadores das vítimas.

Nesse primeiro momento, o golpe ainda girava em torno da coleta de informação. E o aspecto mais perturbador dessa fase de coleta foi a existência de uma série de arquivos com “prints” das telas dos sistemas de controle da infraestrutura de energia do país. Os arquivos eram nomeados segundo o formato “[local e descrição da máquina].[nome da empresa]”. Alguns deles tinham a palavra “cntrl” (de “controle”) no título, indicando tratar-se de máquinas com acesso ao sistemas operacionais.

Foi considerado que essas imagens são indício de que os atacantes pretendem, eventualmente, realizar uma sabotagem no sistema. “Você tiraria prints desse tipo para entender o que você precisa fazer em seguida. Quer dizer, literalmente, para saber qual alavanca você precisa puxar em seguida”.

Boa parte da atividade do grupo, segundo a empresa, parece estar voltada para dificultar sua identificação. Por exemplo, eles não exploraram nenhuma falha “zero day”, o que dificulta a atribuição do ataque a algum grupo. A maior parte das falhas que eles exploram estão facilmente acessíveis na internet. No código dos programas usados, parte do código está em russo e a outra parte está em francês, o que sugere que uma dessas duas línguas pode estar lá só para despistar.

Proteção

Diversos dos arquivos maliciosos usados pelos invasores do Dragonfly já foram identificados. Além dos arquivos, a empresa também identificou processos maliciosos usados para os ataques e os servidores de comando e controle associados a eles.

Fora isso, a empresa recomenda que companhias do setor de energia tomem todas as medidas de segurança possíveis, como criptografar dados sensíveis, proteger sistemas importantes com senhas fortes, habilitar a autenticação em dois fatores sempre que possível e garantir que mais de um software de segurança esteja em ação o tempo todo.

Essa não é a primeira vez que uma operação coordenada de hackers em setores de infraestrutura vem a público. Em julho, o Departamento de Segurança Nacional dos EUA revelou que suas usinas nucleares estavam sob a mira de hackers. Não está claro ainda se há alguma relação entre as duas operações coordenadas.

Se procura por segurança, a Future tem as melhores soluções para manter seu empreendimento longe de risco. Saiba mais Clicando aqui.

Fonte: Olhar Digital

Read More

Quase meio milhão de marcapassos poderiam ser hackeados

A FDA, espécie de “Anvisa dos Estados Unidos”, enviou uma notificação para os consumidores norte-americanos alertando que 465 mil marcapassos estão vulneráveis a ataques hackers e precisam de uma atualização de software.

Conforme foi relatado, os dispositivos são da empresa de saúde Abbott (anteriormente St. Jude Medical) e os modelos afetados incluem o Accent, Anthem, Accent MRI, Accent ST, Assurance e Allure.

Na verdade, o maior problema não está nos marcapassos, mas sim nos transmissores que enviam as informações cardíacas do paciente para uma plataforma em nuvem que pode ser acessada por médicos.

Com o acesso certo, um hacker poderia fazer algo para acabar com a bateria do dispositivo ou alterar o batimento cardíaco do usuário.

O crescente número de dispositivos de saúde conectados à internet aumenta a preocupação com a segurança dos pacientes e, embora, os pesquisadores de segurança tenham avisado sobre os riscos há anos, esta é a primeira vez que um governo reconhece os dispositivos médicos como uma ameaça.

Não deixe sua empresa vulnerável, com a Future você encontra segurança para desenvolver seus empreendimentos. Saiba mais sobre as nossas soluções clicando aqui.

Fonte: Olhar Digital

 

Read More

Hospitais cada vez mais na mira dos cibercriminosos

O setor de saúde está cada vez mais visado pelos cibercriminosos. O fato de as instituições de saúde terem investido pouco na área de tecnologia da informação e segurança cibernética nos últimos anos é um dos motivos para o aumento de incidentes de cibersegurança, especialmente em um cenário de ameaças cada vez mais avançadas.

 

A principal razão do interesse dos cibercriminosos, no entanto, é o alto valor das informações que as instituições de saúde transmitem e armazenam. Os registros médicos são os dados mais custosos, chegando a custar, nos Estados Unidos, US$ 405 por cada registro – dados do setor financeiro, por exemplo, custam US$ 264.

 

Em maio, durante os massivos ataques executados com o ransomware WannaCry, os hackers comprovaram a importância dos dados para o atendimento ao paciente. Hospitais afetados pela ameaça na Inglaterra tiveram de cancelar atendimentos e redirecionar ambulâncias para outras unidades. Segundo o jornal The New York Times, 16 instituições sofreram, simultaneamente, com o malware.

 

Em junho, uma variante do ransomware chamada de NotPetya afetou, no Brasil, o Hospital do Câncer e a Santa Casa de Barretos, no Interior de São Paulo. Cerca de 3 mil consultas e exames foram suspensos depois que os invasores bloquearam os sistemas e pediram um valor em bitcoins como resgate para devolver o acesso às informações.

 

Hospitais são instituições de altíssima complexidade e lidam diariamente com o público. As vidas dos pacientes não dependem apenas da competência de médicos e enfermeiros, mas também de processos e equipamentos sofisticados que hoje estão cada vez mais baseados em tecnologias.

 

Um hospital completamente digital conta com um funcionamento em prontuário eletrônico completo, em uso por todos os profissionais de saúde. Para as equipes de atendimento, isso significa melhor capacidade de oferecer uma assistência de maior qualidade, com maior eficiência operacional. Do ponto de vista da segurança da informação, no entanto, isso significa uma superfície de ataque muito maior.

 

Além de estar em conformidade com a legislação, diretrizes e certificações das entidades da área de TI em saúde, as instituições precisam garantir a privacidade e a confidencialidade das informações e, especialmente, proteger-se contra ameaças avançadas capazes de causar a paralisação dos serviços, como um ataque de ransomware.

 

Investir em gestão de segurança

 

O ambiente atual de TI dos hospitais tem um nível considerável de complexidade, incluindo sistemas de informação, equipamentos, dispositivos médicos e parceiros. Um único hospital pode contar com centenas de sistemas diferentes, equipamentos e serviços terceirizados que precisam funcionar de forma integrada e orquestrada para garantir mais agilidade, segurança e consistência das informações.

 

Além disso, o mercado de saúde está em plena transformação digital, com a chegada de diversas empresas, que trazem inovações com o uso de apps, prontuários eletrônicos e médicos virtuais. Diante deste cenário, é ainda mais importante garantir o sigilo do paciente.

 

Quando novos dispositivos de segurança são implementados no ambiente de TI, os hospitais ganham mais capacidades de se proteger, porém, essas adições geralmente aumentam o tempo gasto na gestão, pois criam mais complexidade. Portanto, além de investir em novas ferramentas de segurança, é necessário que as instituições de saúde invistam mais em plataformas de gestão de segurança e, especialmente, em estratégia.

 

Além de tecnologias como Data Loss Prevention (DLP), o ideal é contar com uma estratégia de segurança completamente integrada, garantindo mais visibilidade, simplicidade e consistência. Uma plataforma de gestão de segurança facilita o gerenciamento de sistemas já existentes, garantindo o máximo retorno do investimento feito.

 

O mercado brasileiro de saúde ainda carece de uma lei específica de privacidade de dados, como existe o HIPAA nos Estados Unidos. No entanto, investir em segurança da informação hoje é vital para que as empresas do setor de saúde protejam dados críticos e sensíveis de seus clientes, além de garantir maior desempenho e eficiência, e suporte à inovação e à adoção de novos modelos de atendimento.

Se está em busca de segurança para sua empresa, a Future lhe fornece todo o suporte necessário para desenvolver seus projetos sem risco. Clique aqui e saiba mais.

Fonte: ComputerWorld

Read More

Receba conteúdos exclusivos