Publicado em Deixe um comentário

ATAQUE HACKER EXPÕE VULNERABILIDADE EM SERVIDOR TERCEIRIZADO

A Fortinet, empresa de destaque no setor de cibersegurança, foi alvo de um ataque que resultou em um vazamento de dados significativo. O incidente envolveu o roubo e a divulgação de 440 GB de informações extraídas de um servidor da companhia, que estava hospedado na plataforma Microsoft SharePoint. O autor do ataque, conhecido pelo pseudônimo Fortibitch, tentou extorquir a empresa exigindo um pagamento para não liberar os dados. Contudo, após a recusa da Fortinet em negociar, o hacker divulgou o conteúdo em fóruns especializados em crimes cibernéticos, detalhando como acessar as informações roubadas.

Em comunicado oficial, a Fortinet confirmou o ataque e destacou que apenas “um número limitado de arquivos” foi comprometido. Esses dados estavam armazenados em um servidor de um parceiro terceirizado, no caso, a Microsoft. Embora a empresa não tenha revelado detalhes sobre a natureza dos arquivos expostos, mencionou que “um pequeno número de clientes” foi afetado, correspondendo a cerca de 0,3% de sua base de usuários.

A empresa garantiu que já entrou em contato com os clientes afetados para oferecer suporte. Até o momento, a Fortinet não observou qualquer atividade maliciosa decorrente do vazamento e não precisou interromper suas operações. Além disso, uma investigação independente foi iniciada para apurar os detalhes do ataque e compreender o que levou à falha de segurança.

Este caso reforça a importância de práticas rigorosas de cibersegurança, especialmente quando se utiliza serviços em nuvem de terceiros. As consequências de uma invasão como essa podem ser severas, não só pela exposição de informações confidenciais, mas também pelo potencial impacto na confiança dos clientes e parceiros. A resposta rápida e a transparência da Fortinet são exemplos de boas práticas, embora o incidente ressalte a necessidade constante de evolução em estratégias de proteção de dados e resposta a ameaças cibernéticas.

Publicado em Deixe um comentário

ATAQUE HACKER COMPROMETE SISTEMAS DE ONZE MINISTÉRIOS E ÓRGÃOS FEDERAIS

O governo brasileiro enfrentou um grave ataque cibernético que afetou os sistemas de nove ministérios e dois órgãos da administração federal. Como resultado, diversas ferramentas estão temporariamente indisponíveis e ainda não há previsão de quando serão restabelecidas.

O incidente foi comunicado aos servidores afetados por meio de um email enviado por volta das 12h do dia 24 de junho, informando sobre o “incidente cibernético”. As equipes de TI estão empenhadas em garantir a integridade e segurança dos dados, embora não haja um prazo definido para a conclusão dos reparos.

Este não é o primeiro incidente do tipo. Em abril, criminosos invadiram o Sistema Integrado de Administração Financeira do Governo Federal (Siafi), usado para a execução de pagamentos, e tentaram movimentar cerca de R$ 9 milhões do Ministério da Gestão e Inovação. Após essa invasão, o Tesouro Nacional adotou medidas de segurança adicionais para autenticar os usuários habilitados a operar o sistema e autorizar pagamentos.

O ataque mais recente atingiu o Sistema Eletrônico de Informações (SEI) Multiórgão e algumas funcionalidades do Processo Eletrônico Nacional. Até o momento, o Ministério da Gestão e Inovação em Serviços Públicos confirmou apenas a instabilidade nas ferramentas e continua monitorando os sistemas para identificar e avaliar eventuais danos.

Embora os serviços ofertados ao cidadão via Gov.br e o SEI dos demais órgãos não tenham sido afetados, a Secretaria de Serviços Compartilhados do Ministério orienta que os servidores busquem soluções alternativas para evitar a paralisação de serviços e processos urgentes.

Os ministérios atingidos incluem Gestão, Fazenda, Povos Indígenas, Planejamento e Orçamento, Desenvolvimento, Indústria, Comércio e Serviços, Empreendedorismo, Microempresa e Empresa de Pequeno Porte, Previdência Social, Igualdade Racial, Mulheres, além da Casa da Moeda Brasileira e do Conselho de Controle de Atividades Financeiras (Coaf).

As autoridades continuam trabalhando para restaurar os sistemas afetados o mais rapidamente possível e reforçar a segurança digital para prevenir futuros ataques.

Publicado em Deixe um comentário

SITE DO FLUMINENSE É INVADIDO E PUBLICA FAKE NEWS SOBRE NOVO REFORÇO

Na noite desta segunda-feira, o site oficial do Fluminense foi alvo de uma invasão cibernética, gerando grande repercussão nas redes sociais. O incidente ocorreu quando o site divulgou uma notícia falsa sobre a suposta contratação deo atacante Erling Haaland, do Manchester City, atualmente em um dos principais clubes da Europa. A matéria afirmava que o jogador havia sido contratado “após intensas negociações e um grande esforço da diretoria”, e que sua chegada marcaria “um ponto decisivo para a virada da temporada”.

A notícia rapidamente se espalhou, gerando um misto de surpresa e descrença entre os torcedores. Não demorou para que a veracidade da informação fosse questionada, levando o Fluminense a confirmar que havia sofrido um ataque hacker. Um usuário do Twitter assumiu a responsabilidade pelo ataque, corroborando a suspeita de uma invasão maliciosa.

Felizmente, o problema foi resolvido próximo à meia-noite, restabelecendo a normalidade no site oficial do clube. Este incidente destaca a vulnerabilidade dos sistemas digitais, mesmo em grandes organizações, e ressalta a importância de medidas robustas de segurança cibernética para prevenir tais invasões e proteger a integridade das informações publicadas.

Publicado em Deixe um comentário

UNIMED CUIABÁ IMPLEMENTA MEDIDAS EMERGENCIAIS APÓS INCIDENTE CIBERNÉTICO

No dia 18/03, segunda-feira, um incidente cibernético comprometeu os sistemas da Unimed, resultando em uma interferindo na liberação de procedimentos médicos, incluindo consultas, exames e internações. O ataque levou a cooperativa a adotar medidas emergenciais, como o preenchimento manual de guias e formulários médicos, para assegurar a continuidade dos serviços aos pacientes.

Diante do problema, a Unimed se viu obrigada a fechar todas as suas farmácias em Cuiabá na manhã seguinte, indicando que o ataque não se limitou apenas a áreas específicas do sistema, mas teve um alcance mais amplo. A empresa, contudo, garantiu que todas as demandas por atendimento foram atendidas, graças à mobilização rápida e à intervenção de técnicos de firmas especializadas para restaurar a normalidade operacional.

A cooperativa também destacou medidas adicionais para facilitar o acesso aos serviços. Clientes foram instruídos a se apresentarem à rede credenciada portando um documento com foto e o cartão do plano de saúde válido. Canais alternativos, como e-mail, telefone e WhatsApp, foram estabelecidos para que médicos e prestadores de serviço pudessem enviar registros necessários para a liberação de serviços médicos.

A Unimed Cuiabá enfatizou que o ataque foi restrito ao sistema de autorizações e assegurou que dados da cooperativa e de clientes permaneceram seguros, não tendo sido comprometidos. A empresa reiterou seu compromisso com a integridade do atendimento, independentemente de ser registrado digitalmente ou manualmente, e afirmou estar trabalhando intensamente para solucionar as interrupções e restabelecer plenamente o sistema o mais breve possível, mantendo-se aberta para esclarecimentos e dúvidas dos usuários.

Publicado em Deixe um comentário

ATAQUE HACKER À PREFEITURA DE ARAGUARI DESAFIA A SEGURANÇA CIBERNÉTICA MUNICIPAL

No último domingo, a Prefeitura de Araguari enfrentou um ataque hacker que resultou na exclusão de dados do seu sistema de gestão. De acordo com a administração municipal, não houve indícios de que os invasores tenham copiado ou retido informações confidenciais durante a incursão.

As suspeitas recaem sobre a empresa fornecedora do sistema, que pode ter sido o ponto de entrada para os invasores. Até o momento, o conteúdo dos dados excluídos não foi divulgado, deixando uma incerteza em relação ao escopo do incidente.

Após a ação criminosa, tanto a Prefeitura quanto a empresa contratada estão trabalhando na restauração das informações a partir do último backup disponível. Além disso, a Prefeitura informou que o possível ato de cibercrime foi devidamente relatado à Polícia Civil, que está conduzindo a investigação. Importante destacar que nenhum suspeito foi conduzido à delegacia no decorrer desse processo.

Em nota à imprensa, a Prefeitura de Araguari enfatizou seu compromisso em aprimorar a segurança de seus dados, planejando implementar estratégias de proteção e backups em nuvem, bem como redundâncias para garantir a integridade das informações no futuro.

A Polícia Civil, por sua vez, declarou que está apurando os fatos e que a investigação está em andamento nas dependências da Delegacia de Polícia Civil em Araguari.

Publicado em Deixe um comentário

O DESAFIO DA CIBERSEGURANÇA NA SAÚDE PÚBLICA: REFLEXÕES SOBRE A FORTALEZA DIGITAL NA SAÚDE

A cibersegurança tem emergido como um dos pilares críticos da sociedade digital. A recente suspeita de um ataque hacker à Fiocruz, uma das maiores e mais respeitadas instituições de saúde pública do Brasil, joga luz sobre as vulnerabilidades que mesmo grandes entidades enfrentam em uma era digital.

O relato inicial, divulgado pelo The Cyber Express, sugere uma invasão da magnitude de 500 GB de dados essenciais da Fiocruz, supostamente conduzida pelo grupo NoEscape. Se confirmado, esse incidente destaca não apenas a audácia dos cibercriminosos, mas a sofisticação crescente de suas ferramentas e táticas.

De acordo com as informações, esse ataque teria sequestrado uma gama diversificada de arquivos – de backups a dados confidenciais de funcionários, evidenciando a amplitude e a profundidade da invasão. A metodologia utilizada é: o NoEscape Ransomware-as-a-Service (RaaS), uma técnica avançada recentemente identificada por especialistas do CRIL.

A combinação dos algoritmos ChaCha20 e RSA exemplifica uma abordagem híbrida na criptografia, que eleva o nível de segurança e complica os esforços de descriptografia. Além disso, o software malicioso, astutamente, ainda consegue burlar os modos de segurança convencionais do Windows.

Outro elemento é a capacidade do NoEscape de inspecionar redes de forma assíncrona, apontando uma evolução nos métodos de detecção de vulnerabilidades e consequente exploração de sistemas. O modus operandi, ao que parece, culmina em um pedido de resgate em bitcoins, uma criptomoeda notória por sua anonimidade.

O episódio serve como um alerta. O Brasil, e em especial suas instituições de grande porte, devem investir e priorizar a cibersegurança. Afinal, em um mundo cada vez mais conectado, garantir a integridade de nossos dados é garantir a integridade de nossa sociedade.

Publicado em Deixe um comentário

ATACADISTA É RESPONSABILIZADO LEGALMENTE POR FALHAS DE SEGURANÇA EM CASO DE ATAQUE HACKER

O atributo alt desta imagem está vazio. O nome do arquivo é image.png

A 2ª Turma Recursal do Poder Judiciário de Santa Catarina manteve uma decisão que responsabiliza duas empresas por um ataque hacker devido à falta de cuidados na contratação de um firewall para proteção do ambiente de rede. A invasão resultou em um prejuízo de R$ 3,9 mil, levando à sentença do Juizado Especial Cível de São Miguel do Oeste que determinou que cada empresa pagasse metade do prejuízo.

No caso, uma empresa do setor atacadista e varejista firmou um contrato com uma empresa que administra máquinas de pagamento por cartão de crédito. A invasão ao sistema ocorreu em janeiro de 2022, quando funcionários da empresa de atacado enfrentaram dificuldades para acessar a conta. A invasão resultou na transferência de R$ 3,9 mil para um indivíduo não autorizado.

O atacadista moveu uma ação de danos materiais contra a empresa de cartão de crédito, buscando a devolução dos fundos indevidamente transferidos. A empresa de cartão alegou culpa de terceiros e a inaplicabilidade do Código de Defesa do Consumidor.

A responsabilização das empresas baseou-se na falha concorrente, onde a empresa de cartão foi condenada a pagar R$ 1.950 ao atacadista. A operadora da máquina de cartão recorreu à Turma Recursal, mas teve seu pedido negado. A decisão destacou que a empresa atacadista foi negligente ao não contratar um firewall de proteção para a rede e ao não verificar as tentativas de acesso ao sistema. Além disso, a empresa de cartão contribuiu para o incidente devido à segurança insuficiente do sistema, incluindo senhas fracas e falta de monitoramento de IPs.

Nesse contexto, é importante ressaltar a relevância das práticas de segurança da informação, como o uso de senhas fortes, para proteger dados pessoais e informações sensíveis. A Lei 13.709/2018, conhecida como Lei Geral de Proteção de Dados (LGPD), estabelece diretrizes para a segurança e proteção de dados, e empresas que negligenciam essas práticas podem enfrentar sanções administrativas e multas.

A Associação Nacional dos Profissionais de Privacidade de Dados (ANPPD®) também destaca a importância do entendimento e discussão sobre a privacidade de dados, buscando melhorias na lei e promovendo o papel dos agentes de privacidade de dados. A adoção de medidas rigorosas de segurança da informação não apenas evita prejuízos financeiros, mas também auxilia as empresas a estarem em conformidade com a LGPD, protegendo os direitos dos titulares de dados e mantendo a confiança dos clientes.

(Fonte: Baseado em informações do TJ/SC)