Na segunda-feira, o governo dos EUA alertou mais uma vez sobre possíveis ataques cibernéticos da Rússia em retaliação às sanções econômicas impostas pelo Ocidente ao país após seu ataque militar à Ucrânia no mês passado.
"É parte da cartilha da Rússia", disse o presidente dos EUA, Joe Biden, em comunicado, citando "a inteligência em evolução que o governo russo está explorando opções".
O desenvolvimento ocorre quando a Agência de Segurança Cibernética e Infraestrutura (CISA) e o Federal Bureau of Investigation (FBI) alertaram sobre "possíveis ameaças" às redes de comunicação por satélite dos EUA e internacionais (SATCOM) após um ataque cibernético direcionado à Viasat KA-SAT. rede, usada extensivamente pelos militares ucranianos, aproximadamente na época em que as forças armadas russas invadiram a Ucrânia em 24 de fevereiro.
"Invasões bem-sucedidas em redes SATCOM podem criar riscos nos ambientes de clientes dos provedores de rede SATCOM", disseram as agências.
Para fortalecer as defesas de segurança cibernética contra atividades cibernéticas maliciosas, o governo recomenda que as organizações imponham o uso de autenticação multifator, garantam que os sistemas estejam atualizados e corrigidos contra todas as vulnerabilidades conhecidas, criptografem dados em repouso e mantenham backups offline.
"Incorpore a segurança em seus produtos desde o início - 'incorpore-os, não os coloque para fora' - para proteger sua propriedade intelectual e a privacidade de seus clientes", observou o governo dos EUA, ao mesmo tempo em que insta as empresas a examinar a proveniência de componentes de software, de código aberto ou não, para ficar atento às ameaças da cadeia de suprimentos.
CERT-UA soa o alarme
Os avisos sobre incidentes de transbordamento seguem uma enxurrada de ataques cibernéticos que atingiram a Ucrânia e a Rússia nas últimas semanas (embora tenham sido bastante silenciosos em comparação com o contrário). A Rússia, por sua vez, pediu às empresas domésticas que desliguem as atualizações automáticas de software e mudem para servidores DNS russos.
Na semana passada, a Equipe de Resposta a Emergências de Computadores da Ucrânia (CERT-UA) também notificou novas campanhas de spear phishing direcionadas a entidades estatais com o objetivo de implantar um backdoor chamado LoadEdge. A agência atribuiu os ataques ao InvisiMole, uma equipe de hackers com ligações suspeitas com o grupo estatal russo Gamaredon.
Separadamente, o CERT-UA alertou que os sistemas de informação das empresas ucranianas estão sendo comprometidos pelo programa de limpeza baseado em C# chamado DoubleZero, projetado para substituir todos os arquivos que não são do sistema e tornar as máquinas inoperantes.
Além do mais, a tendência emergente de usar "protesware" para envenenar bibliotecas de código aberto amplamente usadas como forma de condenar a guerra levou a temores de que poderia arriscar danificar sistemas críticos e minar a confiança na segurança da cadeia de fornecimento de software e o ecossistema de código aberto.
Como consequência, o banco estatal russo Sberbank aconselhou os usuários a abandonar temporariamente as atualizações de software, além de pedir aos "desenvolvedores que aumentem o controle sobre o uso de código-fonte externo [e] realizem uma verificação manual ou automatizada, incluindo a visualização do texto do código-fonte", de acordo com o serviço de notícias estatal TASS.
Vazamentos Conti Versão 3
Isso não é tudo. A invasão russa da Ucrânia também se manifestou na forma de esforços hacktivistas de crowdsourcing para participar de uma variedade de ações digitais contra a Rússia, principalmente apoiando-se em ataques DDoS e publicando grandes quantidades de informações corporativas confidenciais.
O mais importante na lista é um pesquisador de segurança ucraniano anônimo apelidado de @ContiLeaks, que vazou o código-fonte do ransomware Conti, com sede na Rússia, incluindo a mais recente "versão 3", bem como quase 170.000 conversas internas de bate-papo entre os membros da gangue anteriormente. mês, depois que o grupo ficou do lado da Rússia.
Em notícias relacionadas, o tribunal distrital de Tverskoy, em Moscou, proibiu as plataformas de mídia social de propriedade da Meta, Facebook e Instagram, por se envolverem em “atividades extremistas”, proibindo a empresa de fazer negócios no país com efeito imediato. A decisão segue uma decisão temporária de parte do Meta, permitindo que usuários na Europa Oriental publiquem conteúdo pedindo violência contra soldados russos.
Security vulnerabilities discovered in Honda's e-commerce platform could have been exploited to gain unrestricted access to sensitive dealer information. "Broken/missing access controls made it possible to access all data on the platform, even when logged in as a test account," security researcher Eaton Zveare said in a report published last week. The platform is designed for the sale of power http://dlvr.it/SqbFDX
Comentários
Postar um comentário