Alerta para empresas com operação na Rússia e ransomware se destacaram em março

Views: 345
0 0
Read Time:2 Minute, 0 Second

Levantamento revela que Grupo “WannaCry” esteve envolvido em 39,62% de tentativas de ransomware no mês no Brasil

A ISH Tecnologia divulgou um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de março.

O conflito entre Rússia x Ucrânia foi pauta neste mês, com um alerta sendo ligado para empresas que mantém negócios com os países envolvidos. Além disso, foram citadas brechas em programas de desenvolvimento e um grupo de ransomware que, segundo a ISH, esteve envolvido em quase 40% das tentativas do ataque no mês inteiro.

Confira a lista das vulnerabilidades encontradas pela ISH, e como se defender delas:

Empresas com operação na Rússia em risco 

Inicialmente, a ISH não lista nenhuma vulnerabilidade propriamente dita, mas um alerta. Diz respeito ao conflito entre Ucrânia e Rússia, que completou um mês recentemente. Tem crescido as ocorrências de ciberataques a empresas que podem estar baseadas em solo russo, ou que mantém relações com clientes no país.

A prática recebe o nome de hacktivismo, e consiste no uso de técnicas de hacking a alvos com fins políticos e/ou ideológicos. O alerta fica para, além de reforçar a cibersegurança, estar ciente de que a companhia pode estar na mira, se mantiver relações com a Rússia.

Família ‘WannaCry’ em alta no Brasil

Diz respeito a um grupo de ransomwares cujos primeiros ataques foram registrados em 2017.  Atua no formato de Ransomware as a Service (Ransomware como Serviço, ou RaaS), que consiste na “venda” do ataque para atacantes interessados.

Conforme revela a ISH, o grupo tem apresentado números perigosos no Brasil. O vírus Trojan-Ransom.WIN32.Phny.a, pertencente à família, foi a causa de 39,62% de todas as ocorrências de ransomware no último mês.

Spring4Shell – Vulnerabilidade zero-day 

Uma vulnerabilidade zero-day recebe esse nome por ser desconhecida pela equipe de desenvolvimento do sistema afetado até o momento em que os incidentes começam a ocorrer. Nesse caso específico, diz respeito ao spring-core, estrutura comumente utilizada em aplicativos Java, permitindo desenvolvimento de aplicativos.

A brecha permite que invasores possam executar o código remotamente, que se traduz na capacidade de utilizar a máquina (e verificar seus dados para potencial venda) de qualquer lugar.

Além das dicas basilares listadas no início, o caso do spring-core tem recomendações listadas aqui.

FONTE: SECURITY REPORT

POSTS RELACIONADOS