Na segunda-feira, o governo dos EUA alertou mais uma vez sobre possíveis ataques cibernéticos da Rússia em retaliação às sanções econômicas impostas pelo Ocidente ao país após seu ataque militar à Ucrânia no mês passado.
"É parte da cartilha da Rússia", disse o presidente dos EUA, Joe Biden, em comunicado, citando "a inteligência em evolução que o governo russo está explorando opções".
O desenvolvimento ocorre quando a Agência de Segurança Cibernética e Infraestrutura (CISA) e o Federal Bureau of Investigation (FBI) alertaram sobre "possíveis ameaças" às redes de comunicação por satélite dos EUA e internacionais (SATCOM) após um ataque cibernético direcionado à Viasat KA-SAT. rede, usada extensivamente pelos militares ucranianos, aproximadamente na época em que as forças armadas russas invadiram a Ucrânia em 24 de fevereiro.
"Invasões bem-sucedidas em redes SATCOM podem criar riscos nos ambientes de clientes dos provedores de rede SATCOM", disseram as agências.
Para fortalecer as defesas de segurança cibernética contra atividades cibernéticas maliciosas, o governo recomenda que as organizações imponham o uso de autenticação multifator, garantam que os sistemas estejam atualizados e corrigidos contra todas as vulnerabilidades conhecidas, criptografem dados em repouso e mantenham backups offline.
"Incorpore a segurança em seus produtos desde o início - 'incorpore-os, não os coloque para fora' - para proteger sua propriedade intelectual e a privacidade de seus clientes", observou o governo dos EUA, ao mesmo tempo em que insta as empresas a examinar a proveniência de componentes de software, de código aberto ou não, para ficar atento às ameaças da cadeia de suprimentos.
CERT-UA soa o alarme
Os avisos sobre incidentes de transbordamento seguem uma enxurrada de ataques cibernéticos que atingiram a Ucrânia e a Rússia nas últimas semanas (embora tenham sido bastante silenciosos em comparação com o contrário). A Rússia, por sua vez, pediu às empresas domésticas que desliguem as atualizações automáticas de software e mudem para servidores DNS russos.
Na semana passada, a Equipe de Resposta a Emergências de Computadores da Ucrânia (CERT-UA) também notificou novas campanhas de spear phishing direcionadas a entidades estatais com o objetivo de implantar um backdoor chamado LoadEdge. A agência atribuiu os ataques ao InvisiMole, uma equipe de hackers com ligações suspeitas com o grupo estatal russo Gamaredon.
Separadamente, o CERT-UA alertou que os sistemas de informação das empresas ucranianas estão sendo comprometidos pelo programa de limpeza baseado em C# chamado DoubleZero, projetado para substituir todos os arquivos que não são do sistema e tornar as máquinas inoperantes.
Além do mais, a tendência emergente de usar "protesware" para envenenar bibliotecas de código aberto amplamente usadas como forma de condenar a guerra levou a temores de que poderia arriscar danificar sistemas críticos e minar a confiança na segurança da cadeia de fornecimento de software e o ecossistema de código aberto.
Como consequência, o banco estatal russo Sberbank aconselhou os usuários a abandonar temporariamente as atualizações de software, além de pedir aos "desenvolvedores que aumentem o controle sobre o uso de código-fonte externo [e] realizem uma verificação manual ou automatizada, incluindo a visualização do texto do código-fonte", de acordo com o serviço de notícias estatal TASS.
Vazamentos Conti Versão 3
Isso não é tudo. A invasão russa da Ucrânia também se manifestou na forma de esforços hacktivistas de crowdsourcing para participar de uma variedade de ações digitais contra a Rússia, principalmente apoiando-se em ataques DDoS e publicando grandes quantidades de informações corporativas confidenciais.
O mais importante na lista é um pesquisador de segurança ucraniano anônimo apelidado de @ContiLeaks, que vazou o código-fonte do ransomware Conti, com sede na Rússia, incluindo a mais recente "versão 3", bem como quase 170.000 conversas internas de bate-papo entre os membros da gangue anteriormente. mês, depois que o grupo ficou do lado da Rússia.
Em notícias relacionadas, o tribunal distrital de Tverskoy, em Moscou, proibiu as plataformas de mídia social de propriedade da Meta, Facebook e Instagram, por se envolverem em “atividades extremistas”, proibindo a empresa de fazer negócios no país com efeito imediato. A decisão segue uma decisão temporária de parte do Meta, permitindo que usuários na Europa Oriental publiquem conteúdo pedindo violência contra soldados russos.
"Polymath" Plataforma Baseada na Ethereum Blockchain Poderia Revolucionar Transações de Valores Mobiliários
As ofertas iniciais de moedas (Em inglês Initial Coin Offerings - ICO ) arrecadaram mais de US $ 4 bilhões de dólares desde 2013, e as agências governamentais estão analisando suas implicações regulatórias. Alguns tokens emitidos através dessa oferta podem ser considerados "tokens de valores mobiliários" e até mesmo em violação das leis de valores mobiliários. Um novo, o protocolo descentralizado, no entanto, está se preparando para tornar mais fácil do que nunca a emissão de toques de cadeias de blocos com recursos. E isso inclui valores mobiliários. "O Polymath facilita os tokens de títulos na cadeia de blocos através de uma rede de participantes coordenados que são incentivados pela POLY, nosso token nativo", disse o Fundador e CEO da Polymath , Trevor Koverko, à CCN. "Nós criamos um novo padrão de token que faz os requisitos necessários, como KYC e AML, nos próprios tokens". A plataforma Polymath destina-se a reduzir as barreiras para
Comentários
Postar um comentário