segunda-feira, 23 de dezembro de 2024

TCU: Falta segurança de informação básica na maioria dos 14 mil órgãos públicos


Auditores do Tribunal de Contas da União especializados em tecnologia da informação apresentaram dados preocupantes sobre a vulnerabilidade dos sistemas digitais nas organizações públicas e privadas, em um contexto de crescente onda de ataques cibernéticos. Auditoria do TCU revelou que, entre 14 mil organizações públicas avaliadas, a maioria não implementou sequer metade dos controles básicos recomendados para serviços de web, DNS (Domain Name Service) e e-mail.

Essa deficiência compromete a proteção contra ameaças como phishing, man-in-the-middle e DNS poisoning. Para abordar esses desafios, o TCU reuniu profissionais de TI da administração pública no workshop “Web, DNS e e-mail – os seus estão de portas abertas?“, que incluiu atividades práticas, como enquetes e autoavaliações sobre estratégias de segurança cibernética, e discussões sobre como identificar e corrigir brechas nos sistemas

Como parte do treinamento, o TCU lançou o guia Matriz de Riscos e Controles para serviços de hospedagem Web, e-mail e DNS (em PDF), que oferece diretrizes práticas para que organizações públicas compreendam os riscos envolvidos e reforcem a segurança de forma eficaz. Os palestrantes enfatizaram a importância de se adotarem controles modernos, destacando que protocolos como DMARC, SPF e DKIM são indispensáveis para evitar ataques direcionados, especialmente em serviços de e-mail.

Este foi o primeiro workshop do programa PROTEGE-TI, que será realizado mensalmente, a partir de março de 2025. O objetivo é capacitar gestores públicos e profissionais de TI para melhorar a gestão de riscos cibernéticos, com foco em práticas preventivas e estratégias ofensivas de segurança. 

                                                                            CONVERGENCIA DIGITAL

sexta-feira, 20 de dezembro de 2024

TCU alerta para superexposição do Brasil a ciberataques em nova Lista de Alto Risco

 

TCU reclama de baixa adesão em criptografia e autenticação em dois fatores

O Tribunal de Contas da União publicou a segunda edição da Lista de Alto Risco (LAR), um levantamento que identifica 29 áreas críticas da administração pública federal com riscos significativos à eficiência, transparência e sustentabilidade de políticas públicas. Organizada em seis eixos temáticos – social, desenvolvimento sustentável, comunicações e energia, infraestrutura, gestão fiscal, e governança e gestão organizacional –, a lista se propõe a orientar gestores públicos na priorização de ações corretivas e no aprimoramento da gestão.

Entre as principais conclusões, o TCU destacou falhas em áreas como segurança da informação e cibernética, integridade em contratações públicas, sustentabilidade do Sistema Único de Saúde (SUS) e controle do desmatamento na Amazônia. No eixo de segurança cibernética, por exemplo, o relatório evidenciou que o Brasil está entre os países mais expostos a ataques, devido à baixa implementação de medidas preventivas. Já na área ambiental, apontou-se que a governança insuficiente e a falta de coordenação dificultam o combate ao desmatamento ilegal, comprometendo metas climáticas e a preservação da biodiversidade.

A análise sobre riscos de segurança da informação evidencia deficiências que ameaçam a soberania digital e a proteção de dados sensíveis. O relatório aponta que o Brasil possui a quarta maior superfície de ataque cibernético exposta no mundo, reflexo da implementação insuficiente de medidas de segurança no Sistema de Administração dos Recursos de Tecnologia da Informação (Sisp).

Na primeira Lista de Alto Risco, há dois anos, o TCU já apontava riscos em segurança de dados, notadamente por identificar que 74,6% das organizações públicas não tinham política de backup aprovada formalmente e que entre aquelas que hospedavam seus sistemas em servidores/máquinas próprios 71,2% não tinham plano de backup específico para seu principal sistema.

Nesta nova LAR, o TCU aponta que entre os principais problemas estão a baixa adesão a boas práticas de segurança, como criptografia de dados e autenticação em dois fatores, além da falta de políticas integradas de governança. Também foram destacadas a ausência de capacitação técnica adequada e a escassez de investimentos estratégicos. O TCU alerta que essas fragilidades podem impactar diretamente a eficiência dos serviços públicos, aumentando o risco de vazamentos de dados, paralisações e comprometimento de sistemas críticos para a população e o governo.


Em um recorte que considera os ministérios, autarquias e fundações do Poder Executivo Federal, o TCU ressaltou que “o crescente número de incidentes de segurança da informação nos últimos anos representa séria ameaça à soberania digital do Brasil. Essa tendência, evidenciada pelo aumento de 3.402 incidentes, em 2022, para 5.302, em 2024, levanta preocupações sobre a capacidade de as organizações públicas protegerem seus dados (estratégicos e pessoais) e manterem a prestação de serviços à sociedade brasileira”.

As conclusões do TCU sobre cibersegurança são:

• a superfície de ataque no país está entre as mais vulneráveis do mundo, com tendência de aumento;

• o sucesso dos ataques cibernéticos direcionados às organizações e cidadãos brasileiros já causa danos significativos;

• as atividades de segurança cibernética no país são insuficientes para atender à demanda nacional;

• não há organização oficial no Brasil capaz de zelar pelo nível de maturidade da segurança cibernética e orientar a atividade no país;

• a Política Nacional de Cibersegurança (PNCiber), instituída pelo Decreto (Federal) 11.856/2023, tem alcance restrito ao âmbito do Poder Executivo Federal, o que é insuficiente para enfrentar a ameaça cibernética, que é nacional;

• a PNCiber não possui estrutura de coordenação com autoridade e prerrogativas suficientes para executar a política e orientar a atividade de segurança cibernética em todo o país;

• a falta de andamento ao anteprojeto de lei para instituir uma política nacional de
cibersegurança mais abrangente;

• a não priorização do tema segurança cibernética no Estado brasileiro, pois o orçamento autorizado para o tema nos últimos quatro anos foi insuficiente.

O TCU recomendou à Casa Civil da Presidência da República que adote medidas para a priorização do tema segurança cibernética, tendo em vista o impacto na soberania digital, na confiança no ambiente digital e na aceleração da transformação digital no Brasil. Para o TCU, o Gabinete de Segurança Institucional deve apoiar essa atividade.

Para que as organizações do Sisp reduzam o risco de ataques cibernéticos ao nível aceitável para as políticas públicas que executam, o TCU recomendou, individualmente, que elas adotem medidas para implementar os controles de segurança cibernética, utilizando como referencial as diretrizes expedidas pela Secretaria de Governo Digital, por meio do Programa de Privacidade e Segurança da Informação (PPSI). Além disso, o processo de gestão de riscos de correntes de ataques cibernéticos deve ser liderado explicitamente pela alta administração de cada organização

                                                                                   CONVERGENCIA DIGITAL


terça-feira, 17 de dezembro de 2024

Ataques cibernéticos: Governo recomenda atualização urgente para produtos da Veeam

 

Falhas detectadas abrem vulnerabilidades perigosas aos sistemas.


O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo (CTIR Gov) advertiu às instituições aderentes à Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC) e demais entidades/instituições que identifiquem em seus inventários de ativos a existência do Service Provider Console (VSPC) da Veeam nas versões 8.1.0.21377 e todas as versões 7 e 8 anteriores, que realizem as atualizações necessárias com a urgência que o caso requer.

As falhas, catalogadas nas CVE-2024-42448 e CVE-2024-42449, quando exploradas por agentes maliciosos, permitem a exposição do hash NTLM do usuário VSPC e execução remota de código (RCE). A empresa publicou o Boletim de Segurança KB4679, com informações sobre as CVEs e medidas de resolução disponíveis em: https://www.veeam.com/kb4679

O CTIR Gov ressalta que, de acordo com os artigo 12, inciso IX, do Decreto Nº 10.748, de 16 de julho de 2021, os órgãos pertencentes à ReGIC devem “sanar, com urgência, as vulnerabilidades cibernéticas, em especial aquelas identificadas nos alertas e nas recomendações”.

                                               CONVERGENCIA DIGITAL

terça-feira, 10 de dezembro de 2024

eSocial: atualizações do novo leiaute impactam folha de pagamento e declarações fiscais

 

A nova versão do eSocial introduz mudanças na substituição da DIRF, detalha informações do PIS/PASEP e amplia as exigências para trabalhadores com contrato intermitente.


A nova versão do leiaute 1.3 do eSocial, que passa a vigorar a partir do ano-calendário de 2025, introduziu alterações significativas nas áreas fiscal, tributária e de gestão de folha de pagamento. Entre as principais mudanças, destaca-se a substituição da Declaração do Imposto de Renda Retido na Fonte (DIRF) por novas obrigações declaratórias no sistema eSocial. 

Além disso, foram implementadas alterações na base de cálculo do PIS/PASEP e no registro de horas trabalhadas por empregados sob regime de contrato intermitente.

Substituição da DIRF no leiaute 1.3 do eSocial

O processo de substituição da DIRF, que já havia sido iniciado em versões anteriores do eSocial, foi ampliado com a versão 1.3. Para atender às novas exigências, os empregadores deverão preencher campos específicos no sistema, abrangendo:

  • Dependentes do trabalhador;
  • Pensão alimentícia;
  • Plano de saúde;
  • Reembolsos de plano de saúde;
  • Deduções relativas ao Imposto de Renda Retido na Fonte (IRRF);
  • Contribuições à previdência complementar.

Essas informações visam unificar a declaração e facilitar o cruzamento de dados fiscais e trabalhistas pelas autoridades competentes.

Alterações na base de cálculo do PIS/PASEP

Outra novidade do leiaute 1.3 está relacionada à separação das bases de cálculo para o PIS/PASEP e para a Previdência Social na folha de pagamento. Agora, as empresas deverão detalhar no sistema quais valores compõem ou não a base do PIS/PASEP, conhecido como “PIS sobre folha de pagamento”.

Essa mudança aplica-se exclusivamente às empresas que são contribuintes dessa contribuição social e exige a atualização do cadastro da empresa no evento S-1000 do eSocial. Nesse evento, será necessário informar o indicador de tributação relativo ao PIS/PASEP sobre folha. A medida busca aprimorar a precisão das informações fiscais e garantir maior transparência no cálculo das contribuições.

Novos requisitos para contratos de trabalho intermitente

Os trabalhadores com contrato intermitente também foram impactados pelas mudanças do leiaute 1.3. A partir de agora, os empregadores deverão informar a quantidade de horas trabalhadas por dia, além dos dias efetivamente trabalhados, como já era exigido anteriormente.

Essa nova obrigação será obrigatória em casos onde o evento S-1000 – Informações do Empregador – indicar a classificação tributária 22, que corresponde a segurados especiais, inclusive empregados domésticos. A inclusão dessa exigência reforça o controle sobre a jornada de trabalho e os direitos trabalhistas dessa categoria.

Impactos das alterações e preparativos necessários

Empresas de todos os portes devem se adequar às novas regras do eSocial para garantir o cumprimento das obrigações fiscais e trabalhistas dentro dos prazos estabelecidos. O treinamento das equipes de recursos humanos e a revisão dos sistemas de gestão são passos fundamentais para evitar inconsistências no preenchimento dos novos campos exigidos pelo leiaute 1.3.

As alterações, embora complexas, fazem parte do processo contínuo de modernização e integração dos sistemas de declaração de obrigações acessórias no Brasil, buscando simplificar o envio de informações para empregadores e trabalhadores.

                                                                                 PORTAL CONTABEIS

quinta-feira, 5 de dezembro de 2024

Enel é culpada pelo vazamento de dados de cliente mesmo em ataque hacker

 

Decisão é da 3ª Turma do STJ.

O tratamento de dados pessoais configura-se irregular quando deixa de fornecer a segurança que o titular poderia esperar, consideradas as circunstâncias relevantes do caso. Com esse entendimento, a 3ª Turma do Superior Tribunal de Justiça confirmou que a Enel, que assumiu o comando da Eletropaulo, tem responsabilidade pelo vazamento de dados não sensíveis de uma consumidora, após um ataque hacker.

O consumidor teve exposto nome completo, números de RG e CPF, endereço, endereço de e-mail e telefone. A ação foi ajuizada para cobrar indenização da empresa, que à época se chamava Eletropaulo.

A Enel, por sua vez, apontou que o ataque hacker é ato de terceiro apto a justificar a excludente de responsabilidade, conforme prevista no artigo 43, inciso III da Lei Geral de Proteção de Dados.

Quando analisou o caso, o Tribunal de Justiça de São Paulo reconheceu a responsabilidade da empresa, mas não vislumbrou violação à dignidade humana da consumidora, já que os dados expostos não são sensíveis, mas de fácil acesso.

O TJ-SP afastou a condenação ao pagamento de indenização, mas impôs que a Enel apresentasse informação das entidades com as quais fez uso compartilhado dos dados, fornecendo declaração completa que indique sua origem, registro e critérios.

Responsabilidade existente

Essa obrigação é uma possibilidade que consta do artigo 19, inciso II da LGPD. Ao analisar o caso, o relator do recurso especial, ministro Ricardo Villas Bôas Cueva, decidiu manter as conclusões do tribunal de apelação.

Ele destacou que a Emenda Constitucional 115/2022 elevou a proteção de dados e inaugurou um novo capítulo sobre o tema no ordenamento jurídico brasileiro. Além disso, explicou que a Enel, por se enquadrar na categoria dos agentes de tratamento de dados, tinha a obrigação legal de tomar todas as medidas de segurança esperadas para que as informações fossem protegidas em seus sistemas.

Isso significa atender a requisitos de segurança e padrões de boas práticas e governança, além de princípios gerais previstos na LGPD e nas demais normas complementares. A ocorrência do ataque hacker mostra uma falha da empresa.

“O tratamento de dados pessoais configura-se irregular quando deixa de fornecer a segurança que titular poderia esperar, consideradas circunstâncias relevantes do caso”, apontou. A votação na 3ª Turma foi unânime.

                                                                           CONVERGENCIA DIGITAL

quarta-feira, 4 de dezembro de 2024

VPN Empresarial vs. VPN Particular: Qual é a Melhor Escolha para Você?

 

No mundo atual, onde a proteção de dados e a privacidade digital são mais importantes do que nunca, as VPNs (Redes Privadas Virtuais) se tornaram ferramentas essenciais para indivíduos e empresas. No entanto, ao explorar opções de VPN, muitas pessoas ficam em dúvida sobre qual tipo é mais adequado: uma VPN empresarial ou uma VPN particular?

Embora ambas tenham o objetivo de proteger a conexão e os dados, elas atendem a públicos e necessidades diferentes. Neste artigo, vamos aprofundar as diferenças entre esses dois tipos de VPN, ajudando você a fazer a escolha certa.

O que é uma VPN e por que ela é importante?

Uma VPN (Virtual Private Network) cria um “túnel” criptografado entre o dispositivo do usuário e a internet, garantindo que os dados enviados e recebidos fiquem protegidos contra acessos não autorizados. Além disso, ela oculta o endereço IP, fornecendo anonimato e segurança ao navegar na web.

As VPNs podem ser usadas tanto para fins pessoais quanto corporativos, mas a funcionalidade e os benefícios variam dependendo do tipo escolhido.

As principais diferenças entre VPN Empresarial e VPN Particular

Aqui está um resumo visual das diferenças principais entre uma VPN Empresarial e uma VPN Particular:

CaracterísticasVPN ParticularVPN Empresarial
Público-alvoUsuários individuais que buscam proteger sua privacidade online e acessar conteúdo restrito geograficamente.Empresas que necessitam conectar colaboradores e dispositivos à rede corporativa de forma segura.
Objetivo Principal– Ocultar o endereço IP pessoal.
– Acessar conteúdos bloqueados em certas regiões.
– Proteger dados em redes Wi-Fi públicas.
– Garantir acesso seguro aos sistemas e dados corporativos.
– Facilitar o trabalho remoto seguro.
– Proteger comunicações internas da empresa.
Gerenciamento– Configuração e gerenciamento pelo próprio usuário.
– Sem controle centralizado.
– Gerenciamento centralizado de usuários e dispositivos.
– Políticas de segurança personalizadas.
– Monitoramento e auditoria de atividades.
Segurança– Criptografia básica para proteger dados do usuário.
– Menos robusta contra ameaças avançadas.
– Criptografia avançada e protocolos de segurança rigorosos.
– Proteção contra ameaças como malware, phishing e ransomware.
Escalabilidade– Limitada ao uso pessoal em alguns dispositivos.
– Não adequada para múltiplos usuários simultâneos.
– Projetada para suportar múltiplos usuários e dispositivos.
– Fácil expansão conforme o crescimento da empresa.
Suporte Técnico– Suporte geral, geralmente via e-mail ou chat.
– Pode ser limitado em planos gratuitos ou básicos.
– Suporte dedicado e personalizado.
– Acordos de nível de serviço (SLA) específicos.
– Assistência na implementação e manutenção.
Custos– Planos gratuitos ou assinaturas mensais acessíveis.
– Menor investimento financeiro.
– Investimento maior devido aos recursos avançados e suporte especializado.
– Retorno em segurança e eficiência operacional.
Conformidade Regulatória– Não foca em conformidade com leis como LGPD ou GDPR.
– Uso individual sem requisitos legais específicos.
– Auxilia na conformidade com regulamentações de proteção de dados.
– Implementação de políticas de segurança corporativa.
Exemplos de Uso– Proteger navegação em redes públicas.
– Acessar serviços de streaming de outros países.
– Navegação anônima.
– Permitir que funcionários e colaboradores externos acessem o servidor da empresa remotamente.
– Conectar escritórios em diferentes localidades.
– Proteger dados sensíveis.

Quando usar uma VPN Particular

Se você é um usuário individual que busca proteger sua privacidade ao acessar redes públicas, como Wi-Fi de cafeterias, ou desbloquear conteúdos geograficamente restritos, uma VPN particular pode ser suficiente. Ela é ideal para:

  • Navegar de forma anônima e evitar rastreamento.
  • Proteger seus dados ao fazer compras online.
  • Assistir a séries e filmes disponíveis apenas em outros países.

Apesar de oferecer segurança básica, ela não é adequada para gerenciar múltiplos dispositivos ou proteger dados corporativos sensíveis.

Por que as empresas precisam de uma VPN Empresarial?

Empresas, por outro lado, lidam com desafios muito maiores. Com o aumento do trabalho remoto, a necessidade de proteger dados confidenciais e facilitar o acesso seguro aos sistemas corporativos é crítica. Uma VPN empresarial oferece:

  • Conexões seguras e centralizadas: todos os colaboradores podem acessar os sistemas da empresa, independentemente de onde estejam.
  • Proteção contra ameaças avançadas: criptografia robusta e monitoramento constante ajudam a prevenir ataques como phishing e ransomware.
  • Gerenciamento eficiente: permite controle sobre quem acessa o quê, além de gerar relatórios detalhados de uso.

Esses recursos garantem que dados corporativos estejam sempre protegidos, enquanto a equipe mantém a produtividade.

O Connectas Cloud: A solução ideal para empresas

Transforme a forma como sua empresa se conecta com o Connectas Cloud! Segurança, praticidade e conectividade reunidas em uma solução robusta e fácil de usar.

Com o Connectas Cloud, você pode:

✅ Conectar colaboradores externos com total segurança, independentemente de onde estejam.
✅ Gerenciar usuários e dispositivos de forma centralizada, garantindo controle absoluto.
✅ Proteger os dados corporativos contra hackers e ameaças digitais com criptografia avançada.
✅ Implementar autenticação dupla, adicionando uma camada extra de segurança.
✅ Acessar computadores e servidores com segurança e praticidade.
✅ Utilizar serviços, aplicativos e dados da empresa remotamente e de forma segura, tudo diretamente pelo navegador.

Experimente o Connectas Cloud gratuitamente e descubra como ele pode transformar como sua empresa trabalha com segurança e eficiência.

                                                                             WINCOBLOG

segunda-feira, 2 de dezembro de 2024

TCU reúne TI federal para exercícios contra ataques hackers


 

Encontro online acontece no dia 05 de dezembro. Inscrições estão abertas.

O Tribunal de Contas da União (TCU) promove, em 5 dezembro, o workshop “Web, DNS e e-mail – Os seus estão de portas abertas?”. O encontro sobre segurança cibernética em organizações públicas é on-line e começa às 15h, com transmissão pelo canal do TCU no YouTube

No workshop, voltado para profissionais de tecnologia da informação (TI), os participantes realizam atividades práticas relacionadas a ataques cibernéticos como man-in-the-middle, DNS poisoning e e-mail spoofing para identificação de soluções e caminhos de melhoria.

A equipe de avaliação de segurança da informação do TCU, que ministra o workshop, vai apresentar os resultados da análise de segurança em 14 mil endereços eletrônicos de organizações públicas.

Durante o encontro será lançado o guia “Matriz de Riscos e Controles para serviços de hospedagem Web, e-mail e DNS”, criado pelo TCU para gestores de segurança da informação.

Clique aqui para se inscrever.

                                                                                            CONVERGENCIA DIGITAL

segunda-feira, 25 de novembro de 2024

Amazon confirma vazamento massivo de dados de funcionários

 

A Amazon confirmou o vazamento de dados de contato de mais de 2,8 milhões de funcionários, expostos no fórum de hackers BreachForums. O incidente ocorreu devido a uma vulnerabilidade explorada em 2022 no sistema MOVEit Transfer, utilizado por um dos fornecedores de gestão de propriedades da empresa.

Segundo a Amazon, nem seus sistemas internos, nem os da Amazon Web Services (AWS) foram comprometidos. “Eles continuam seguros”, afirmou a empresa a veículos especializados, como o 404 Media.

Detalhes sobre as informações vazadas

Adam Montgomery, porta-voz da Amazon, explicou que os dados comprometidos incluem endereços de e-mail corporativos, ramais telefônicos e localizações de prédios. Ele destacou que informações sensíveis, como números de seguridade social e identificações pessoais, não foram acessadas pelos atacantes.

Impacto em outras empresas

A vulnerabilidade que possibilitou o vazamento, identificada como CVE-2023-34362, afetou diversas empresas além da Amazon. Organizações como MetLife, Leidos, Cardinal Health, U.S. Bank, HP, 3M, Lenovo, Omnicom Group, TIAA, City National Bank, McDonald’s, Charles Schwab, Delta Airlines e Canada Post também foram impactadas.

O hacker, identificado pelo pseudônimo Nam3L3ss, afirmou no BreachForums ter acessado mais de 2,8 milhões de linhas de dados de funcionários da Amazon e de outras empresas. A falha, causada pela exploração em massa do software MOVEit Transfer, afetou organizações que utilizam a solução para transferências seguras de arquivos.

Escala do vazamento

A Hudson Rock, uma empresa de cibersegurança, alertou sobre a magnitude do incidente e indicou que dados de outras companhias podem ser expostos nas próximas semanas.

Fonte: https://www.nacion.com/

                                                                                    WINCOBLOG

quinta-feira, 21 de novembro de 2024

PF identifica e caça hackers que causaram prejuízo de R$ 1 milhão à Caixa Econômica


 Polícia Federal identificou 5 mil comandos de fraudes em Pix, saques e boletos

A Polícia Federal deflagrou nesta terça, 19/11, a Operação Internus, com o objetivo de cumprir seis mandados de busca e apreensão em Fortaleza (2) e Redenção/PA (4), expedidos pela Justiça Federal, no combate a fraudes identificadas em uma agência da Caixa Econômica Federal na capital cearense.

A operação é resultado de uma investigação que teve início após a análise de relatos encaminhados pela Centralizadora Nacional de Segurança e Prevenção à Fraude da Caixa Econômica Federal (CEFRA).

A investigação apontou a ocorrência de mais de 5 mil comandos que possibilitaram diversas operações aparentemente fraudulentas (pix, saques e pagamentos de boletos), autorizadas manualmente no sistema interno da instituição, sem a presença física dos clientes, utilizando as credenciais de um funcionário lotado em agência de Fortaleza. As fraudes apuradas ocorreram pelo menos entre junho de 2022 e janeiro de 2023, tendo sido utilizados dados de quase 3 mil clientes, resultando em mais de R$ 900 mil de prejuízos.

A apuração abrange a atuação de um funcionário da agência e outras pessoas que podem estar relacionadas a ele, todos suspeitos de estarem envolvidos nas fraudes. Os crimes em investigação incluem associação criminosa, peculato e inserção de dados falsos em sistema de informações, sem prejuízo de outras implicações penais que possam ser verificadas no decorrer da investigação – especialmente no que tange à estruturação de uma possível organização criminosa e fraude bancária eletrônica. As penas máximas somadas para esses crimes podem ultrapassar 25 anos de reclusão.

Além dos dados acima citados, imagens de videomonitoramento permitiram identificar a participação de outros indivíduos e as investigações continuam a fim de esclarecer todos os detalhes do esquema criminoso e a identidade e papel de todos os envolvidos.

A operação Internus é fruto de mais uma ação conjunta entre a Polícia Federal e a Centralizadora Nacional de Segurança e Prevenção à Fraude da Caixa Econômica Federal, que identifica as movimentações suspeitas e comunica às autoridades competentes, fornecendo todas as informações necessárias para o avanço das investigações.

                                                                            CONVERGENCIA DIGITAL


                                                                              


segunda-feira, 18 de novembro de 2024

Ransomware: Lockbit é o pesadelo de mais de 1000 vítimas impactadas este ano

 

Conheça a lista dos 10 ransomware mais perigosos de 2024.

Um relatório recente da Apura Cyber Intelligence, empresa especializada em cibersegurança, apurou que mais de mil vítimas de ransomware foram registradas de janeiro até agora, com o grupo LockBit liderando a lista, afetando 525 empresas, seguido por RansomHub e Play. Um dos episódios mais impactantes deste ano ocorreu em Londres, onde um ataque de ransomware paralisou as operações em vários hospitais, levando-os a declarar estado de emergência e interromper alguns serviços críticos para a população.

O relatório fez uma lista com os “top 10” ransomwares que mais fizeram vítimas até meados de 2024. Vale destacar que o segundo colocado na lista, o RansomHub, foi identificado pela primeira vez no início deste ano, mostrando como grupos têm investido em criar novos malware e a capacidade de renovação constante desses cibercriminosos. A lista completa possui mais de 30 famílias diferentes de ransomwares que foram encontrados em 2024 com pelo menos um ataque bem sucedido.

LockBit: 525
RansomHub: 240
Play: 197
Akira: 168
Black Basta: 145
Inc Ransom: 142
Hunters: 141
Cactus: 139
Medusa: 139
8Base: 124

Segundo o levantamento, a empresa paraguaia de telecomunicações Tigo também enfrentou um ataque devastador, com criminosos exigindo um resgate de US$ 8 milhões em Bitcoin. Adicionalmente, um hacker anunciou em um fórum a venda do código-fonte do ransomware ALPHV (BlackCat) por US$ 30 mil, evidenciando a crescente ameaça e o comércio ilícito de softwares maliciosos.

Para Anchises Moraes, um dos analistas responsáveis pelo relatório, “a velocidade com que novas versões de ransomware são desenvolvidas, muitas vezes a partir de códigos vazados em fóruns na dark web, sublinha a necessidade de um monitoramento contínuo e da atualização constante das estratégias de defesa. Com o uso de inteligência artificial, os criminosos conseguem modificar o comportamento do ransomware, dificultando sua detecção por sistemas tradicionais de segurança, o que torna o rastreamento e a análise dessas ameaças ainda mais vitais.”

O especialista destaca que a colaboração entre empresas de segurança e agências policiais é mais crucial do que nunca para desmantelar essas redes criminosas e neutralizar as ameaças antes que causem estragos irreparáveis. Um exemplo significativo dessa colaboração internacional é a Operação Cronos, realizada no início deste ano graças a um trabalho conjunto de diversas agências de segurança em vários países, que visou desmantelar o grupo de ransomware LockBit, responsável por 44% de todos os ataques de ransomware no mundo.

                                                                                        CONVERGENCIA DIGITAL