Início Cibersegurança Principais violações de dados e ataques cibernéticos de 2024

Principais violações de dados e ataques cibernéticos de 2024

Já ocorreram inumeros incidentes graves até o momento

0

Violações de segurança causam estragos, não apenas para empresas, mas para seus clientes. Até agora, em 2024, cerca de 20 grandes violações já ocorreram, todas atribuídas a ataques cibernéticos. Atingindo grandes empresas, assistência médica e infraestrutura na América do Norte, Europa e Japão, esses ataques cibernéticos têm um alcance incrível.

Qual país é a maior ameaça à segurança cibernética? 

Ataques cibernéticos não têm apenas um alvo. A origem dos ataques também é significativa. Violações de dados e ataques de negação de serviço são lançados de alguns dos países mais poderosos do mundo.

Pesquisa da CyberProof demonstra que 10 países originaram a maioria dos ataques cibernéticos em 2021:

  • China: 18,83%
  • Estados Unidos: 17,05%
  • Brasil: 5,63%
  • Índia: 5,33%
  • Alemanha: 5,10%
  • Vietname: 4,23%
  • Tailândia: 2,51%
  • Rússia: 2,46%
  • Indonésia: 2,41%

Com base nesses dados, a China é a maior ameaça à segurança cibernética. A suposição é que o lugar dos EUA na lista se deve ao crime organizado em solo americano. No entanto, a ofuscação de IP não pode ser descartada – é possível que o número para a China possa, na realidade, ser maior.

Pesquisas mais recentes (2024) da Universidade de Oxford foram compiladas em um Índice de Crimes Cibernéticos. Ele usa uma pontuação do Índice Mundial de Crimes Cibernéticos (WCI) e revela um top 10 de:

  • Rússia: 58,39
  • Ucrânia: 36,44
  • China: 27,86
  • Estados Unidos: 25,01
  • Nigéria: 21,28
  • Romênia: 14,83
  • Coreia do Norte: 10,61
  • Reino Unido: 9,01
  • Brasil: 8,93
  • Índia: 6,13

(O número do WCI é um nível de ameaça baseado em pesquisas de especialistas em crimes cibernéticos.)

Embora seja difícil estabelecer qualquer correlação direta entre esses números, a China domina como a principal ameaça à segurança cibernética.

Quais são as principais causas de violações de dados? 

Quando dados privados são observados por terceiros, isso pode ser designado como uma violação. Pequenas violações geralmente podem ser facilmente tratadas. Violações maiores que viram manchetes são outra questão.

Violações de dados geralmente dependem de:

  • Dispositivos perdidos ou roubados
  • Insider com intenção maliciosa
  • Hackers empregando vetores de ataque cibernético

Com base nos eventos de 2024 até agora, a maioria das violações de dados são resultado de ataques cibernéticos. Dispositivos roubados e atividades internas podem desempenhar um papel, mas as violações são quase sempre coordenadas remotamente.

Todas as empresas e organizações devem garantir:

  • Todos os dispositivos são gerenciados corretamente
  • O acesso dos colegas é monitorado rotineiramente
  • O software de segurança e os sistemas operacionais são atualizados regularmente

Os melhores exemplos de ataques cibernéticos e violações de dados de 2024 ilustrarão o porquê.

1. Ataque cibernético de US$ 872 milhões da UnitedHealth 

Não tenha dúvidas de que o ransomware continua sendo um problema enorme. Um relatório financeiro do Q1 do UnitedHealth Group em abril de 2024 revelou uma perda enorme de US$ 872 milhões atribuível ao ransomware.

relatório afirma: “Os fluxos de caixa das operações do primeiro trimestre de 2024 foram de US$ 1,1 bilhão e foram afetados em aproximadamente US$ 3 bilhões devido às ações de resposta a ataques cibernéticos da empresa, incluindo aceleração de financiamento para provedores de assistência médica, e foram impactados adicionalmente devido ao momento dos recebimentos de caixa do setor público.”

A plataforma ChangeHealthcare da UnitedHealth foi impactada pelo ataque. Esta plataforma de pagamento lida com transações entre médicos, farmácias e profissionais de saúde nos EUA. O ataque resultou na suspensão da plataforma ChangeHealthcare, com o grupo BlackCat/ALPHV alegando que roubou 6 TB de dados.

Atualmente, acredita-se que o ataque tenha sido executado por meio de um portal Citrix vulnerável.

Em uma audiência federal em maio de 2024, o CEO do UnitedHealth Group, Andrew Witty, estimou que um terço dos americanos foram afetados pelo ataque.

2. FMI

Ninguém está a salvo de ataques cibernéticos, nem mesmo o Fundo Monetário Internacional. O FMI tem 190 países-membros e trabalha para melhorar o crescimento e a prosperidade ao redor do mundo.

A organização tem 2.400 funcionários e, em fevereiro de 2024, anunciou que 11 contas de e-mail foram comprometidas. Essa descoberta foi feita durante investigações sobre um incidente cibernético. Embora não haja nenhuma indicação de qualquer ataque ou perda financeira, a linha oficial é interessante.

Contas do Microsoft Office 365 foram alvos de uma organização de inteligência ligada à Rússia em janeiro de 2024. No entanto, o FMI declarou que o “incidente não parece fazer parte do alvo da Microsoft”.

Tudo isso sugere um ataque direcionado a indivíduos no FMI.

(O FMI também foi alvo de um incidente de hacking em 2011, conforme relatado pelo New York Times .)

3. Plataforma de treinamento do conselho de críquete da Inglaterra e do País de Gales 

Esporte de base é um alvo improvável para hackers. Mas onde há dados, há lucro potencial. Em março de 2024, o England and Wales Cricket Board (ECB) relatou que um ataque cibernético afetou 40.000 pessoas.

O alvo foi a plataforma icoachcricket, uma ferramenta de treinamento online hospedada e administrada por terceiros.

Mais tarde, foi estabelecido que a operação criminosa IntelBroker era a provável culpada. Dados vazados foram carregados no BreachedForums e compreendem dados de usuários do icoachcricket que se registraram entre 2014 e 2021. Endereços de e-mail, senhas com hash, informações de senha de backup e outros detalhes de registro estão no banco de dados vazado. Algumas contas afirmam que detalhes de pessoal significativo do ECB estão incluídos na violação, junto com aqueles que treinam crianças.

4. Hospital de Cannes 

Os provedores de assistência médica são cada vez mais alvos de crimes cibernéticos. Em 16 de abril de 2024, a equipe do Hospital Simone Veil em Cannes voltou a usar caneta e papel após um ataque cibernético.

Como um grande hospital na região, o Simone Veil lida com 150.000 consultas ambulatoriais e 50.000 emergências por ano. Embora a maioria dos serviços tenha conseguido continuar, a comunicação e o tratamento de dados estavam limitados a métodos legados.

Embora inicialmente suspeitasse ser um ataque de ransomware, várias semanas se passaram antes que o esclarecimento fosse emitido. Em 30 de abril, o hospital confirmou que o grupo de ransomware LockBit 3.0 estava tentando extorquir o estabelecimento.

No entanto, o Hospital Simone Veil recusou-se a pagar, afirmando:

“No caso de uma divulgação de dados potencialmente pertencentes ao hospital, comunicaremos aos nossos pacientes e partes interessadas, após uma revisão detalhada dos arquivos que podem ter sido exfiltrados, sobre a natureza das informações roubadas.”

Parece que estão sendo feitas tentativas de descriptografar os dados visados.

5. Cencora 

Os sistemas corporativos de TI da Cencora (antiga AmerisourceBergen) foram alvos de acordo com um registro na SEC (Securities and Exchange Commission) em 21 de fevereiro de 2024. A Cencora é uma empresa de serviços farmacêuticos que fornece serviços de distribuição para operações de saúde.

“[…]dados de seus sistemas de informação foram exfiltrados, alguns dos quais podem conter informações pessoais. Até a data deste registro, o incidente não teve impacto material nas operações da Empresa, e seus sistemas de informação continuam operacionais. A Empresa ainda não determinou se o incidente tem probabilidade razoável de impactar materialmente a condição financeira ou os resultados das operações da Empresa.”

A Cencora afirma que tomou medidas para conter o ataque, com uma investigação lançada com especialistas em segurança cibernética e aplicação da lei. Nenhuma informação foi divulgada ainda confirmando um incidente de ransomware. Da mesma forma, os dados roubados ainda não parecem ter vazado.

Significativamente, a Cencora declarou que não acredita que o ataque esteja relacionado ao ataque ao UnitedHealth Group. Parece que vários atores estão mirando o setor de saúde.

6. Falante 

A alternativa ao Twitter Spoutible foi lançada em fevereiro de 2023 com mais de 150.000 usuários e vários problemas de segurança. Em junho de 2023, a contagem de usuários era de cerca de 240.000 usuários, pois o serviço lançou aplicativos para Android e iOS.

O pesquisador de segurança Troy Hunt foi contatado em janeiro de 2024 com informações sobre uma exploração de API, que ele então investigou. A exploração simples, que envolvia usar uma URL de API e adicionar um nome de usuário do Spoutible para retornar informações da conta, aparentemente afetou 207.000 registros.

Junto com o endereço de e-mail e as informações do perfil, o hack da API permitiu a recuperação de senhas com hash do bcrypt. Como Hunt explica: “Não consigo pensar em nenhuma razão para retornar a senha com hash de qualquer usuário para qualquer interface […] Nunca há uma boa razão para fazer isso. E mesmo que o bcrypt seja o algoritmo de escolha aceito para armazenar senhas atualmente, ele está longe de ser inquebrável”

O CEO da Spoutible, Christopher Bouzy, pediu desculpas e encaminhou a violação ao FBI.

7. Tangerina Telecom  

O ISP australiano Tangerine foi violado em 18 de fevereiro de 2024, com mais de 200.000 registros roubados por hackers. Informações pessoais completas (nomes, data de nascimento, números de telefone e endereços de e-mail) foram obtidas; detalhes bancários e de senha não foram.

No entanto, isso não parece ser a tentativa usual de ataque cibernético externo. Em vez disso, parece ter sido rastreado até um indivíduo conhecido ou alguém com suas credenciais. “Sabemos que a divulgação não autorizada está relacionada a um banco de dados de clientes legado e foi rastreada até as credenciais de login de um único usuário contratado pela Tangerine.”

A Tangerine informou as autoridades relevantes sobre a violação, junto com todos os clientes afetados. Parece provável que os e-mails vazados sejam alvos de operações de phishing.

8. Trello

A ferramenta de colaboração e gerenciamento de projetos online Trello foi atacada em janeiro de 2024, resultando no vazamento de 15 milhões de contas.

O proprietário do Trello, Atlassian, alegou que o vazamento não foi devido a acesso não autorizado. Embora preciso, o vazamento ainda pode ser atribuído à segurança ruim do Trello. O hacker aparentemente empregou uma API pública para combinar um banco de dados existente de 50 milhões de e-mails com contas do Trello.

O acesso ao Trello é feito, em grande parte, por meio de endereços de e-mail privados e corporativos. Expor o acesso ao serviço oferece potencialmente um vetor de ataque com tema Trello para uma operação de phishing. Dados vazados — totalizando 15.115.516 entradas — foram oferecidos para venda em um fórum de hackers, supostamente contendo “e-mails, nomes de usuários, nomes completos e outras informações de conta”.

Desde que soubemos do histórico desse vazamento de dados, as APIs públicas do Trello foram reforçadas e agora exigem autenticação. Esse incidente ocorreu após a descoberta em novembro de 2023 de uma vulnerabilidade de dia zero no pacote Confluence da Atlassian.

9. VARTA 

Um ataque cibernético em 12 de fevereiro de 2024 fez com que a fabricante alemã de baterias VARTA parasse a produção . Afetando sistemas de TI e equipamentos de produção relacionados, o ataque resultou no fechamento de cinco plantas.

A VARTA produz baterias para veículos elétricos e ICE, bem como baterias domésticas e células industriais.

A resposta da VARTA ao ataque é escassa em informações e não menciona se algum dado foi roubado:

“Agora está claro que o ataque cibernético foi realizado por um grupo organizado de hackers que conseguiu romper os altos padrões de segurança dos sistemas de TI da VARTA com um alto nível de energia criminosa. […] O valor do possível dano e a extensão em que ele é coberto pelo seguro são parte da investigação em andamento.”

Dada a falta de informações e dados roubados, é difícil dizer quais foram os objetivos do ataque cibernético. Duas possibilidades prováveis ​​são que a incursão foi uma tentativa fracassada de ransomware ou um ataque de negação de serviço (DOS) direcionado.

10. Hotéis Omni 

A empresa de desenvolvimento e gerenciamento de pesquisa sem fins lucrativos MITRE publicou detalhes de um ataque cibernético que começou em janeiro de 2024. A detecção da evolução do ataque não ocorreu até abril. Isso teve como alvo sua plataforma de colaboração, Networked Experimentation, Research, and Virtualization Environment (NERVE), que é usada para P&D e prototipagem.

“Atividade suspeita” foi detectada no NERVE, com um agente de ameaça de um estado estrangeiro confirmado como o culpado.

A reação inicial do MITRE foi tirar o NERVE do ar temporariamente, antes de contratar pessoal de Resposta a Incidentes de Perícia Digital.

Nenhum detalhe do resultado do evento foi compartilhado publicamente. No entanto, o MITRE revelou o vetor de ataque. Isso envolveu várias etapas, incluindo vulnerabilidades de dia zero do Ivanti, uma conta de administrador comprometida e o estabelecimento de backdoors para “colher credenciais”.

Dado o uso de backdoors e roubo de credenciais, parece provável que uma quantidade considerável de dados tenha sido adquirida pelo hacker.

12. Empréstimo Equivalente

Embora ataques a provedores e fornecedores de assistência médica possam ser surpreendentes, ataques a instituições de tecnologia financeira não são. A plataforma de infraestrutura de empréstimos de títulos EquiLend foi interrompida por acesso não autorizado em 22 de janeiro de 2024.

Foi estabelecido e revelado relativamente rápido que se tratava de um incidente de ransomware. A resposta imediata foi tirar alguns serviços do ar, com a plataforma retornando à ação em 30 de janeiro.

O grupo LockBit assumiu a responsabilidade pelo ataque, embora nenhum dado tenha sido oferecido como prova. De fato, como dados completos não foram compartilhados em nenhum dos fóruns usuais, é possível que a EquiLend tenha pago o resgate.

Embora dados de transações e clientes não tenham sido adquiridos no vazamento, ele incluiu dados de funcionários. A EquiLend emitiu uma carta ao pessoal afetado, com a oferta de proteção gratuita contra roubo de identidade.

“[…] como precaução, estamos oferecendo serviços gratuitos de proteção contra roubo de identidade por meio de uma assinatura de dois anos com a Identity Theft Guard Solutions, Inc. (IDX).”

Nomes, datas de nascimento e números de previdência social foram incluídos no vazamento.

13. KryptonZombie ataca Cutout.Pro  

Se você já carregou uma imagem na plataforma de fotos e vídeos de IA Cutout.Pro, seus detalhes podem ter sido incluídos em um vazamento de 5,93 GB. Em 27 de fevereiro de 2024, um arquivo CSV dos dados foi compartilhado no BreachForums, compreendendo quase 20 milhões de registros exclusivos.

Acredita-se também que o arquivo seja distribuído via Telegram.

Dados incluindo endereços de e-mail, nomes, endereços IP e senhas com hash e salt estavam no banco de dados de 19.972.829 pessoas. Isso pode parecer muita informação para um serviço de edição de fotos de IA, mas ele oferece ferramentas gratuitas e premium. Parece que as vítimas dos vazamentos pagaram pela honra.

A resposta do Cutout.Pro foi silenciada. Recusando solicitações iniciais de confirmação de especialistas, eles eventualmente responderam a um site com uma negação. “[Nós] nunca recebemos nenhum e-mail de usuários afirmando que suas contas foram hackeadas ou que suas informações vazaram”, os usuários do Cutout.Pro provavelmente serão alvos de phishing e outros golpes baseados em e-mail.

14. Fronteira

Em 15 de abril de 2024, a Frontier Communications (conhecida por serviços de telefone, internet e TV) apresentou um relatório à SEC. Isso cobriu os detalhes de um incidente recente, detectado no dia anterior, que resultou em partes dos sistemas da empresa sendo tiradas do ar.

O relatório afirma: “Com base na investigação da empresa, ela determinou que o terceiro provavelmente era um grupo de crimes cibernéticos, que obteve acesso, entre outras informações, a informações de identificação pessoal”.

Detalhes no relatório (e desde então) são escassos em relação ao suposto invasor (além de “grupo de crimes cibernéticos”) e à perda de dados. Nenhuma informação foi oferecida sobre se dados de funcionários foram obtidos ou dados de clientes. Dado o impacto inicial e a resposta, a perda de dados de clientes parece mais provável.

15. ThyssenKrupp 

A gigante siderúrgica alemã ThyssenKrupp AG foi alvo de hackers em fevereiro de 2024, resultando no desligamento de seus sistemas de TI pela sua divisão automotiva. A Automotive Body Solutions, o alvo específico, interrompeu a produção quando a intrusão foi detectada.

“A equipe de segurança de TI da Automotive Body Solutions reconheceu o incidente em um estágio inicial e, desde então, trabalhou com a equipe de segurança de TI do ThyssenKrupp Group para conter a ameaça”, relatou um porta-voz. A ThyssenKrupp relata que o evento não impactou a cadeia de suprimentos.

Nenhuma indicação foi dada sobre se o ataque foi espionagem, interrupção intencional, roubo ou ransomware. Da mesma forma, nenhuma declaração indicando o culpado ou o tipo de ator da ameaça foi feita.

A ThyssenKrupp foi vítima de incidentes cibernéticos anteriores. Ataques notáveis ​​ocorreram em 2013, 2016, 2020 e 2022.

16. Programa das Nações Unidas para o Desenvolvimento 

Provando que os cibercriminosos não têm medo de ir longe, a gangue de ransomware 8Base atacou o PNUD em março de 2024. Com base em detalhes enviados ao site de vazamento dos hackers, a violação resultou no roubo de dados confidenciais. Isso incluía dados pessoais, certificados, contratos, faturas, recibos e muito mais.

Ao divulgar o evento em 16 de abril de 2024, o PNUD declarou que havia “recebido uma notificação de inteligência de ameaça de que um agente de extorsão de dados havia roubado dados que incluíam certos recursos humanos e informações de aquisição”.

Embora pareça que o resgate não foi pago, acredita-se que a divulgação subestimou o volume de dados envolvidos. Acredita-se que outras agências das Nações Unidas não tenham sido afetadas.

8Base é conhecido por usar uma variante do ransomware Phobos e parece ser prolífico em hacking. Ele lista mais de 350 vítimas em seu site.

17. Governos locais dos EUA 

Governos locais e associações ao redor do mundo são rotineiramente vítimas de ataques cibernéticos. Frequentemente, as consequências impactam os contribuintes e as pessoas que usam os serviços fornecidos.

Até agora, em 2024, três departamentos de condados dos EUA foram atingidos: Condado de Robeson (NC), Condado de Hernando (Fla) e Condado de Jackson (MO). Além disso, a cidade de Wichita, Kansas, foi atingida. Todos parecem ser ataques coordenados de ransomware, confirmados com poucos dias de diferença.

No Condado de Robeson, uma violação de segurança de dados relatada em 18 de abril de 2024 resultou em serviços online inacessíveis ao público. Uma resposta oficial declarou ( WPDE ) que os administradores do condado estavam: “contratando a assistência da Força-Tarefa Conjunta de Segurança Cibernética da Carolina do Norte, da unidade cibernética da Guarda Nacional da Carolina do Norte, bem como de agências federais e estaduais de aplicação da lei”.

Até o momento, nenhuma informação adicional foi divulgada e os serviços de despacho de emergência não foram afetados.

Um ataque de ransomware atingiu a infraestrutura do governo do Condado de Hernando, um evento que foi confirmado em 4 de abril de 2024. Em 12 de abril, o evento foi confirmado como um ataque de ransomware que derrubou serviços públicos e internos do ar. As autoridades anunciaram que “O Condado está cooperando com as autoridades estaduais e federais e uma equipe de especialistas em segurança cibernética para investigar as alegações e a natureza e o escopo completos do incidente”. Infelizmente, essa confirmação não se estende a nenhum detalhe real sobre o ataque.

O Condado de Jackson, enquanto isso, divulgou notícias de um ataque em 2 de abril de 2024 e anunciou estado de emergência. A administração do condado confirmou que havia “identificado interrupções significativas em seus sistemas de TI, potencialmente atribuíveis a um ataque de ransomware”.

Em Wichita , um ataque de ransomware em 5 de maio de 2024 resultou no fechamento de partes de sua rede pela cidade. Isso incluiu redes de pagamento online para serviços públicos, bilhetes de transporte e outros itens. Nenhuma informação sobre a escala do ataque de ransomware, ou o suposto invasor, foi divulgada.

Com relação ao impacto nos dados dos residentes, apenas o seguinte foi confirmado: “Estamos concluindo uma revisão e avaliação completas deste assunto, incluindo o impacto potencial nos dados. Avaliações detalhadas desses tipos de incidentes levam tempo. Agradecemos sua paciência, compreensão e respeito pela integridade deste processo de revisão.”

Até o momento em que este artigo foi escrito, nenhum detalhe adicional foi anunciado sobre nenhum desses ataques cibernéticos.

Um estudo de 2023 da Sophos revelou um aumento de 58% para 69% em ataques cibernéticos e incidentes direcionados a governos locais.

18. Fujitsu 

Em 15 de março de 2024, a sexta maior provedora de serviços de TI do mundo, a Fujitsu, confirmou que foi alvo de um ataque cibernético. O conglomerado japonês, que tem 124.000 funcionários em todo o mundo, anunciou o evento após um relatório à Comissão de Proteção de Informações Pessoais do Japão. Tal relatório indicaria que a Fujitsu acredita que informações pessoais podem ter sido roubadas na violação.

“Confirmamos a presença de malware em vários computadores de trabalho da nossa empresa e, como resultado de uma investigação interna, foi descoberto que arquivos contendo informações pessoais e informações de clientes poderiam ser retirados ilegalmente.” ( Declaração da Fujitsu traduzida do japonês).

Curiosamente, a Fujitsu ainda não apresentou relatórios semelhantes nos EUA, no Reino Unido ou em qualquer outro governo.

A Fujitsu está em uma posição privilegiada, pois fornece serviços de TI (principalmente banco de dados e nuvem) para operações governamentais e do setor privado em todo o mundo.

19. Prudencial Financeiro 

A Prudential Financial, empresa da Fortune 500, detectou uma violação em 5 de fevereiro de 2024, um dia após suspeitos de crimes cibernéticos acessarem dados da empresa e de funcionários.

registro na SEC descreve os detalhes.

“Na data deste Relatório, acreditamos que o agente da ameaça, que suspeitamos ser um grupo de crimes cibernéticos, acessou dados administrativos e de usuários da Empresa em determinados sistemas de tecnologia da informação e uma pequena porcentagem de contas de usuários da Empresa associadas a funcionários e contratados.”

Originalmente, não havia nenhuma indicação de que dados de clientes ou clientes foram obtidos. No entanto, um registro subsequente revelou que 36.545 pessoas foram afetadas. Nomes, endereços, números de carteira de motorista e outras identificações foram obtidos na violação de dados.

O grupo de ransomware ALPHV assumiu a responsabilidade pelo ataque e enviou dados para seu portal na dark web.

20. Plasma Octapharma 

Em 18 de abril de 2024, parece que o fornecedor de plasma sanguíneo foi submetido a um ataque de ransomware. A resposta imediata foi fechar seus mais de 150 centros nos EUA, mas ainda há suspeitas de que a empresa controladora, a Octapharma AG, também pode ter sido atingida.

Se for verdade, isso terá ramificações para suas operações europeias.

Uma fonte com conhecimento sobre o incidente afirma que o ransomware BlackSuit foi o culpado. Este malware não apenas criptografa os dados que tem como alvo, mas também faz uma cópia não criptografada para o invasor cibernético. Isso pode então ser distribuído conforme o invasor achar necessário.

A BlackSuit publicou detalhes dos dados que roubou, que incluem informações de doadores, dados de laboratório, informações comerciais confidenciais e detalhes de funcionários. Atualmente, a organização se recusou a confirmar publicamente os detalhes do ataque cibernético.

21. EmpréstimoDepot 

Em 8 de janeiro de 2024, a empresa de empréstimos e hipotecas LoanDepot anunciou que estava lidando com um incidente cibernético. Mais tarde, foi confirmado que isso envolvia o roubo de dados pertencentes a 16,6 milhões de clientes.

Embora a empresa tenha sido tímida sobre os detalhes do ataque cibernético, seu registro regulatório pós-ataque revelou mais. “A LoanDepot […] identificou recentemente um incidente de segurança cibernética que afetou alguns sistemas da empresa. Ao detectar atividade não autorizada, a empresa prontamente tomou medidas para conter e responder ao incidente, incluindo o lançamento de uma investigação com a assistência de especialistas líderes em segurança cibernética, e iniciou o processo de notificação dos reguladores aplicáveis ​​e da polícia.”

Também indicou que o ataque foi ransomware. “[…]a atividade não autorizada de terceiros incluiu acesso a certos sistemas da empresa e a criptografia de dados .” (Ênfase nossa.)

Embora nossa investigação esteja em andamento, neste momento, a Empresa determinou que a atividade não autorizada de terceiros incluiu acesso a certos sistemas da Empresa e a criptografia de dados. Em resposta, a Empresa desligou certos sistemas e continua a implementar medidas para proteger suas operações comerciais, colocar os sistemas online novamente e responder ao incidente.

Como 2024 se compara até agora com outros anos? 

Aproximando-se da metade de 2024, é difícil afirmar com certeza se será pior que 2023. O que podemos dizer é que as coisas parecem estar cada vez mais desafiadoras.

O FMI, ele próprio um alvo de ataques cibernéticos em 2024, declarou que “o risco de perdas extremas de incidentes cibernéticos está aumentando”. Seu Relatório de Estabilidade Financeira Global apresenta uma análise das Vulnerabilidades e Riscos Financeiros e demonstra um aumento nos incidentes cibernéticos em 2023. Enquanto isso, as perdas estimadas aumentaram de US$ 0,5 bilhão em 2017 para quase US$ 2,5 bilhões em 2021.

Não há razão para esperar que esse número tenha diminuído significativamente.

O que acontece com os dados vazados em violações? 

Se os ataques cibernéticos resultarem em roubo de dados, eles geralmente acabam ficando disponíveis para compra na dark web.

Às vezes, os dados estão disponíveis para vários compradores; em outras ocasiões, estão à venda para o maior lance. O valor dos dados depende de quais informações são incluídas e quão recentes elas são. Então, dados com novos endereços de e-mail e detalhes bancários serão mais valiosos do que um vazamento de dados mais antigos.

Como vazamentos de dados resultantes de ataques cibernéticos e outras ações maliciosas nem sempre são relatados, o impacto pode ser difícil de julgar. Usar um recurso como   haveibeenpwned.com é uma boa maneira de verificar se seus detalhes foram vazados. Este site, mantido por Troy Hunt, é um registro pesquisável de dados vazados. Endereços de e-mail e senhas podem ser verificados, e ele exibe qual vazamento resultou na divulgação dos dados.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

Exit mobile version