Ataques cibernéticos causam prejuízos de US$ 45 bilhões em 2018

By: TI Inside Online

Cyber Incident & Breach Trends Report de 2018, divulgado pela Online Trust Alliance (OTA), traz dados alarmantes sobre ataques cibernéticos. Em 2018, os danos causados pelos cibercriminosos totalizaram US$ 45 bilhões. Cerca de 2 milhões de incidentes de segurança foram reportados. Em suma, o documento apresenta informações interessantes sobre violações de dados e ataques de ransomware, de DDoS e de Business Email Compromise (BEC), entre outras ameaças.

O relatório da OTA é baseado em estatísticas, dados e informações de várias empresas e organizações de segurança cibernética, incluindo o FBI e o Cybersecurity Ventures, por exemplo. Agora, vamos dar uma olhada nos principais pontos do documento.

Principais tópicos do Cyber Incident & Breach Trends Report

Violações de dados

O relatório aponta que cerca de 95% das violações no ano passado poderiam ter sido evitadas. Esse número é alarmante porque indica que as pessoas e as empresas não se preocuparam tanto com a segurança de dados e informações quanto deveriam. E não podemos esquecer que, no caso de um negócio, uma violação de dados pode ter efeitos devastadores, como comprometer a marca e a reputação da empresa.

Ransomware

Segundo o relatório, os danos provocados pelos ataques de ransomware aumentaram cerca de 60% em 2018. O impacto financeiro é estimado em US$ 8 bilhões. Em 2017, os ataques de ransomware causaram perdas de US$ 5 bilhões. Outra informação interessante aponta que o uso de ransomware para atacar empresas tem sido mais comum. Aumentou em cerca de 12% de 2017 para 2018. Esta é mais uma razão pela qual as empresas devem pensar cuidadosamente sobre as informações que manipulam.

BEC (Business Email Compromise)

Um dos pontos que merece atenção no relatório diz respeito aos golpes de Business Email Compromise (BEC) e de Email Account Compromise (EAC). Os danos provocados por este tipo de ataque quase dobraram de 2017 para 2018, foram de mais de US$ 600 milhões para mais de US$ 1 bilhão. O número de incidentes relatados envolvendo BEC e EAC também aumentou no mesmo período, de 16.000 casos para mais de 20.000 casos.

DDoS (Ataque de Negação de Serviço)

Lendo o relatório, fica claro que os ataques de DDoS (Distributed Denial-of-Service attack) ainda são muito utilizados pelos hackers. Em 2018, cerca de 150.000 incidentes envolvendo ataques DDoS foram relatados. No entanto, esse número representa uma redução de mais de 10% em relação a 2017.

Mais: https://tiinside.com.br/tiinside/seguranca/mercado-seguranca/19/08/2019

Brasil sofreu 15 bilhões de tentativas de ataques cibernéticos no segundo trimestre de 2019

By: TI Inside Online

A Fortinet anunciou nesta terça-feira, 6, os resultados de sua mais recente pesquisa sobre ameaças, revelando que o Brasil sofreu 15 bilhões de tentativas de ataque cibernético em apenas três meses, entre março e junho de 2019. O serviço de inteligência contra ameaças FortiGuard detectou a prevalência de ataques antigos como os usados no ransonware Wannacry em 2017 e aqueles que violaram seriamente os bancos no Chile e no México em 2018. A eficácia desse tipo de ataque indica a presença ainda existente de sistemas não corrigidos ou atualizados em empresas brasileiras e a necessidade crítica de maior investimento em tecnologias de segurança cibernética.

De acordo com Frederico Tostes, Country Manager da Fortinet no Brasil: “A segurança cibernética passou de um elemento complementar para uma necessidade crítica para todas as empresas em seu processo de transformação digital. A questão não é mais “o que fazemos se sofrermos um ataque cibernético?”, mas seria “o que fazemos quando sofremos um ataque cibernético?”. Atualmente, a segurança cibernética é uma questão global e o Brasil também ocupa um lugar importante no mundo como um alvo para os criminosos cibernéticos. Vemos ameaças que aumentam em um ritmo alarmante, tanto em quantidade quanto em sofisticação”.

Os resultados da pesquisa FortiGuard mais proeminentes incluem:

  • Antigas e conhecidas ameaças permanecem muito ativas no Brasil

* DoublePulsar, o troiano usado para distribuir malware em ataques reconhecidos como o ransomware Wannacry em 2017 e ataques a bancos no Chile e no México no ano passado, esteve entre os três mais detectados no Brasil no segundo trimestre de 2019.

  • Grande número de tentativas de exploit de aplicativos para negação de serviços

*Cerca de 73% das tentativas de intrusão em redes detectadas no Brasil exploraram uma vulnerabilidade que permite ativar um comando para gerar ataques por negação de serviços em servidores NTP (Network Time Protocol é um protocolo da Internet para sincronizar os relógios de sistemas de computadores através de roteamento de pacotes em redes).

  • O malware que afeta o Windows e é usado para “criptomineração”

*Cerca de 33% do malware detectado no Brasil foi um “verme” com características de troiano que afeta computadores com o sistema operacional Windows. Pode ser considerado um ataque sério se você não tiver um antivírus atualizado.

Mais: https://tiinside.com.br/tiinside/seguranca/mercado-seguranca/06/08/2019/brasil-sofreu-15-bilhoes-de-tentativas-de-ataques-ciberneticos-no-segundo-trimestre-de-2019

GermanWiper ransomware hits Germany hard, destroys files, asks for ransom

By: Catalin Cimpanu

Users advised not to pay the ransom under any circumstances!

For the past week, a new ransomware strain has been wreaking havoc across Germany. Named GermanWiper, this ransomware doesn’t encrypt files but instead it rewrites their content with zeroes, permanently destroying users’ data.

As a result, any users who get infected by this ransomware should be aware that paying the ransom demand will not help them recover their files.

Unless users had created offline backups of their data, their files are most likely gone for good.

For now, the only good news is that this ransomware appears to be limited to spreading in German-speaking countries only, and with a focus on Germany primarily.

Pretty big distribution campaign

First signs of GermanWiper were reported earlier this week when victims started asking for help on the Bleeping Computer forums, a popular place where internet users congregate to get advice in dealing with ransomware infections.

The first report came on Tuesday, July 30, and they kept piling on through the following days.

Michael Gillespie, the creator of ID-Ransomware, a website where ransomware victims can upload samples and identify the type of ransomware that has infected their systems, told ZDNet that currently GermanWiper is one of the top five most active ransomware strains on his platform.

More: https://www-zdnet-com.cdn.ampproject.org/c/s/

Ransomware cyber-attacks are targeting large companies and demanding huge payments

By: Joe Tidy

A Norwegian aluminium producer is recovering after hackers took 22,000 computers offline at 170 different sites around the world.

Norsk Hydro refused to cave in to the cyber-criminal’s demands for money and have spent £45m trying to restore their business to full strength.

The attack comes as evidence grows that hackers are getting paid off in secret by large organisations who want an easy way out.

More: https://www.bbc.com/news/av/technology-48707033/ransomware-cyber-attacks-are-targeting-large-companies-and-demanding-huge-payments

CYBERATTACKS AGAINST HOSPITALS INCREASED OVER 1000% LAST YEAR

By: security boulevard

During a recent cybersecurity event in California, U.S., specialists offered a conference discussing the consequences of a cyber attack on a hospital’s systems or medical devices connected to a network; during the conference, experts stated that cyberattacks against hospitals increased over 1200% last year. One of the main questions when thinking about a situation of this kind is: can doctors save a patient if the medical team has been hacked?

“We are trying to raise awareness about these risks”, mentioned Jeff Tully and Christian Dameff, specialists in hacking and cybersecurity issues, who were responsible for providing the conference. “Most hospital centers do not even have the technological resources and staff trained to detect a cyberattack incident”, the experts added.

A clear example of these security weaknesses is the WannaCry ransomware outbreak, which emerged in 2017. Back then, this malware was able to collapse the IT infrastructure of 16 hospitals in the UK; the government of countries like the United States openly pointed to North Korea as responsible for the attacks, citing political and financial motivations. “There is no need to wait for someone to get hurt to implement the necessary protections”, experts added.

The administration of hospital centers doesn’t matter about cybersecurity, although 3 out of 4 health care companies have reported a significant security incident.

Cybersecurity threats against this kind of products made it necessary for the joint work of several companies dedicated to the development of software for medical devices. The collective effort led to the creation of the Medical Information Sharing Analysis Organization (MedISAO), which, with the authorization of the U.S. Food and Drug Administration (FDA), works as a platform to share information on vulnerabilities in medical devices launched by multiple companies.

More: https://www.securitynewspaper.com/2019/05/21/cyberattacks-against-hospitals-increased-over-1000-last-year/

City of Del Rio Hit by Ransomware Attack

By: Kacy Zurkus

Another ransomware attack has made headlines with the city of Del Rio, Texas, announcing on January 10, 2019, that the servers at City Hall were disabled, according to a press release.

“The first step in addressing the issue, was for the City’s M.I.S. (Management Information Services) Department to isolate the ransomware which necessitated turning off the internet connection for all city departments and not allowing employees to log into the system. Due to this, transactions at City Hall are being done manually with paper.”

As has been the alternative method of communication for many organizations that have been impacted by cyber-attacks, Del Rio turned to social media, using Facebook to inform citizens of alternative payment options available to them.

After reporting the attack to the FBI, Del Rio was referred to the Secret Service. “The City is diligently working on finding the best solution to resolve this situation and restore the system. We ask the public to be patient with us as we may be slower in processing requests at this time,” the press release said.

More: https://www.infosecurity-magazine.com/news/city-of-del-rio-hit-by-ransomware/

Suspected Ransomware Outbreak Disrupts US Newspapers

By: Mathew J. Schwartz

                         
              

Tribune Media Suspects Ryuk Ransomware Hit Publishing and Production Systems

Production of newspapers owned by Chicago-based Tribune Publishing have been disrupted after malware began infecting the company’s publishing and printing systems.

Multiple sources quoted by Tribune newspapers have suggested that the malware infection, which began late on Thursday, involved ransomware known as Ryuk, which may tie to North Korean operators. But security experts say it’s far too soon to label Tribune’s ransomware outbreak as anything more than an opportunistic infection, and note that anyone can potentially obtain and use malware, irrespective of their identity, political affiliation or other motivations (see Stop the Presses: Don’t Rush Tribune Ransomware Attribution).

Tribune Publishing says the malware infection, which it discovered on Friday, compromised no financial information and had no impact on its websites, but did disrupt systems that it uses to publish and print its newspapers. All of its newspapers were affected.

“This issue has affected the timeliness and in some cases the completeness of our printed newspapers,” Tribune Publishing spokeswoman Marisa Kollias said in a statement released on Saturday, the Chicago Tribune reported. “Our websites and mobile applications however, have not been impacted.”

Kollias said the company is “making progress” with restoring systems. “There is no evidence that customer credit card information or personally identifiable information has been compromised,” she said.

Formerly known as Tronc, Tribune Publishing owns the Chicago Tribune, as well as Chicago suburban newspapers Lake County News-Sun and Post-Tribune; Los Angeles Times; The Baltimore Sun; the New York Daily News; Hartford Courant; Orlando Sentinel; the Capital Gazette in Annapolis, Maryland; The Morning Call in Allentown, Pennsylvania; and in Virginia, the Daily Press in Newport News, and The Virginian-Pilot in Norfolk.

More: https://www.bankinfosecurity.com/suspected-ransomware-outbreak-disrupts-us-newspapers-a-11911

Tullamore hospital hit by ransomware attack

By: Irish Examiner

Dublin Midlands Hospital Group has confirmed an isolated ransomware attack at the Midlands Regional Hospital in Tullamore yesterday.

There was no impact on patient care following the attack, which affected the Laboratory Information System.

There is also no evidence of other parts of the wider health service being affected by the attack, the group said.

The hospital has been assured that there is no evidence it went any further and it is working with the HSE to restore the system.

The group said business continuity plans are in operation until the full system is restored.

The HSE have informed the Data Protection Commission as a precaution.

More: https://www.irishexaminer.com/breakingnews/ireland/tullamore-hospital-hit-by-ransomware-attack-885693.html

The Untold Story of Nopetya, the Most Devastating Cyberattack in History

By: Andy Greenberg

It was a perfect sunny summer afternoon in Copenhagen when the world’s largest shipping conglomerate began to lose its mind.

The headquarters of A.P. Møller-Maersk sits beside the breezy, cobblestoned esplanade of Copenhagen’s harbor. A ship’s mast carrying the Danish flag is planted by the building’s northeastern corner, and six stories of blue-tinted windows look out over the water, facing a dock where the Danish royal family parks its yacht. In the building’s basement, employees can browse a corporate gift shop, stocked with Maersk-branded bags and ties, and even a rare Lego model of the company’s gargantuan Triple-E container ship, a vessel roughly as large as the Empire State Building laid on its side, capable of carrying another Empire State Building–sized load of cargo stacked on top of it.

That gift shop also houses a technology help center, a single desk manned by IT troubleshooters next to the shop’s cashier. And on the afternoon of June 27, 2017, confused Maersk staffers began to gather at that help desk in twos and threes, almost all of them carrying laptops. On the machines’ screens were messages in red and black lettering. Some read “repairing file system on C:” with a stark warning not to turn off the computer. Others, more surreally, read “oops, your important files are encrypted” and demanded a payment of $300 worth of bitcoin to decrypt them.

Across the street, an IT administrator named Henrik Jensen was working in another part of the Maersk compound, an ornate white-stone building that in previous centuries had served as the royal archive of maritime maps and charts. (Henrik Jensen is not his real name. Like almost every Maersk employee, customer, or partner I interviewed, Jensen feared the consequences of speaking publicly for this story.) Jensen was busy preparing a software update for Maersk’s nearly 80,000 employees when his computer spontaneously restarted.

MORE: https://www-wired-com.cdn.ampproject.org

Relatório da McAfee aponta novos riscos de cibersegurança associados ao blockchain

By: TI Inside Online

A McAfee publicou um relatório que detalha os inúmeros riscos de cibersegurança associados a criptomoedas que usam o blockchain e ressalta a necessidade de tratar a cibersegurança como um das maiores prioridades à medida que o setor se prepara para a ampla adoção das tecnologias de blockchain.

A demanda pela tecnologia de blockchain continua crescendo em todo o mundo entre alguns dos setores mais tradicionais, incluindo os setores governamental, financeiro, automotivo, de varejo e de serviços de saúde. Na realidade, praticamente todos os setores já investiram, adquiriram ou implementaram o blockchain de alguma maneira. Porém, ainda que o mercado da tecnologia de blockchain esteja previsto para chegar aos US$ 9,6 bilhões até 2024, a McAfee prevê um imenso potencial de riscos de cibersegurança que podem ameaçar o crescimento acelerado dessa tecnologia revolucionária e sua comunidade de adeptos em rápido crescimento. A empresa chama a atenção às questões de segurança associadas às criptomoedas, a área em que a tecnologia de blockchain vem sendo mais implementada e utilizada em grande escala por milhões de pessoas.

Segundo o relatório da McAfee, os criminosos vêm utilizando táticas audaciosas para aproveitar-se da rápida adoção das criptomoedas e daqueles que já estão começando a utilizá-las. A McAfee detectou essas atividades em quatro principais vetores de ataque: esquemas de phishing ou fraude, malware, exploração de implementações e vulnerabilidades da tecnologia. Muitos ataques nessas categorias empregam técnicas novas e antigas de crime cibernético e têm sido lucrativos para os criminosos cibernéticos.

relatório da McAfee detalha um golpe de phishing em que um criminoso cibernético criou um falso serviço de “carteira” de criptomoedas. Depois de coletar dados de autenticação dos usuários do serviço ao longo de seis meses, os criminosos roubaram US$ 4 milhões das contas dos clientes lesados.

Os pesquisadores da McAfee também apresentam exemplos de como a proliferação das criptomoedas beneficiou os criminosos cibernéticos que utilizam malware. A explosão do ransomware nos últimos anos foi operacionalmente possível em grande parte devido ao uso das criptomoedas, que ocultam a identidade dos criminosos cibernéticos nas transferências dos pagamentos de resgate.

A pesquisa da McAfee mostra as tendências de aumento no número de mineradores mal-intencionados e nos casos de “cryptojacking” (apropriação de computadores para minerar criptomoedas), o que cria um novo vetor de infecções (por meio de malwares) e de monetização (por meio da mineração). Uma pesquisa recente do McAfee Labs sobre essa categoria de crime cibernético revelou que o número total de malwares de mineração de moedas teve um crescimento surpreendente de 629% no primeiro trimestre de 2018, aumentando de aproximadamente 400 mil amostras no quarto trimestre de 2017 para mais de 2,9 milhões de amostras no primeiro trimestre deste ano.

More: http://tiinside.com.br/tiinside/seguranca/mercado-seguranca/17/06/2018/relatorio-da-mcafee-aponta-novos-riscos-de-ciberseguranca-associados-ao-blockchain/?noticiario=SG&&&&utm_source=akna&&utm_medium=email&&utm_campaign=TI+INSIDE+Online+-+SEGURAN%C7A+-+20%2F06%2F2018+07%3A35