Os piores hacks e violações de 2022 até agora
[ad_1]
Quer o primeiro seis meses de 2022 pareceram intermináveis ou fugazes – ou ambos – hacks maciços, violações de dados, golpes digitais e ataques de ransomware continuaram em ritmo acelerado durante o primeiro semestre deste ano complicado. Com a pandemia de Covid-19, instabilidade econômica, agitação geopolítica e disputas amargas de direitos humanos em todo o mundo, as vulnerabilidades de segurança cibernética e os ataques digitais provaram estar completamente enredados em todos os aspectos da vida.
Com mais seis meses restantes no ano, porém, ainda há mais por vir. Aqui estão os maiores desastres de segurança virtual que ocorreram até agora.
Durante anos, a Rússia montou ataques digitais de forma agressiva e imprudente contra a Ucrânia, causando apagões, tentando distorcer eleições, roubando dados e liberando malware destrutivo para atacar o país e o mundo. Depois de invadir a Ucrânia em fevereiro, porém, a dinâmica virtual entre os dois países mudou à medida que a Rússia luta para apoiar uma guerra cinética massiva e cara e a Ucrânia monta resistência em todas as frentes que pode imaginar. Isso significou que, embora a Rússia tenha continuado a atacar os ucranianos instituições e infra-estrutura com ataques cibernéticos, a Ucrânia também vem reagindo com sucesso surpreendente. A Ucrânia formou um “Exército de TI” voluntário no início da guerra, que se concentrou na montagem de ataques DDoS e hacks disruptivos contra instituições e serviços russos para causar o máximo de caos possível. Hacktivistas de todo o mundo também voltaram sua atenção – e poder de fogo virtual – para o conflito. E à medida que a Ucrânia lança outros tipos de hacks contra a Rússia, incluindo ataques utilizando malware personalizado, a Rússia sofreu violações de dados e interrupções de serviço em uma escala sem precedentes.
A gangue de extorsão virtual Lapsus$ entrou em uma onda de hackers extrema nos primeiros meses de 2022. O grupo surgiu em dezembro e começou a roubar código-fonte e outros dados valiosos de empresas cada vez mais proeminentes e confidenciais – incluindo Nvidia, Samsung e Ubisoft – antes de vazar em aparentes tentativas de extorsão. A onda atingiu seu apogeu em março, quando o grupo anunciou que havia violado e vazado partes do código-fonte do Microsoft Bing e da Cortana e comprometido um contratado com acesso aos sistemas internos do serviço de autenticação onipresente Okta. Os invasores, que pareciam estar baseados no Reino Unido e na América do Sul, confiaram amplamente em ataques de phishing para obter acesso aos sistemas dos alvos. No ultimate de março, a polícia britânica prendeu sete pessoas que se acredita terem associações com o grupo e acusou duas no início de abril. Lapsus$ parecia continuar a operar brevemente após as prisões, mas depois ficou inativo.
Em um dos ataques de ransomware mais disruptivos até hoje, a gangue de crimes cibernéticos Conti, ligada à Rússia, parou a Costa Rica em abril – e as interrupções duraram meses. O ataque do grupo ao Ministério da Fazenda do país paralisou os negócios de importação/exportação da Costa Rica, causando perdas de dezenas de milhões de dólares por dia. O ataque foi tão sério que o presidente da Costa Rica declarou uma “emergência nacional” – o primeiro país a fazê-lo por causa de um ataque de ransomware – e um especialista em segurança descreveu a campanha de Conti como “sem precedentes”. Um segundo ataque no ultimate de maio, este no Fundo de Seguridade Social da Costa Rica, foi atribuído ao ransomware HIVE vinculado ao Conti e causou interrupções generalizadas no sistema de saúde do país. Embora o ataque de Conti à Costa Rica seja histórico, alguns acreditam que foi uma distração, enquanto a gangue tenta mudar a marca para evitar sanções contra a Rússia por sua guerra com a Ucrânia.
À medida que o ecossistema de criptomoedas evoluiu, ferramentas e utilitários para armazená-lo, convertê-lo e gerenciá-lo se desenvolveram a uma velocidade vertiginosa. Essa rápida expansão veio com sua parcela de descuidos e erros, no entanto. E os cibercriminosos estão ansiosos para capitalizar esses erros, frequentemente roubando vastos tesouros de criptomoedas no valor de dezenas ou centenas de milhões de dólares. No ultimate de março, por exemplo, o Lazarus Team da Coreia do Norte roubou de forma memorável o que na época generation US$ 540 milhões em stablecoin Ethereum e USDC da well-liked “ponte” blockchain Ronin. Enquanto isso, em fevereiro, os atacantes explorou uma falha na ponte Wormhole para pegar o que generation então cerca de US $ 321 milhões da variante Ethereum da Wormhole. E em abril, atacantes visados o protocolo de stablecoin Beanstalk, concedendo a si mesmos um “empréstimo relâmpago” para roubar cerca de US$ 182 milhões em criptomoeda na época.
Prestadores de serviços de saúde e hospitais têm sido o alvo favorito dos agentes de ransomware, que procuram criar urgência máxima para atrair as vítimas a pagar na esperança de restaurar seus sistemas digitais. Mas as violações de dados de saúde também continuaram em 2022, à medida que os criminosos coletam dados que podem monetizar por meio de roubo de identidade e outros tipos de fraude financeira. Em junho, o provedor de serviços Shields Well being Care Team, com sede em Massachusetts, divulgou que sofreu uma violação de dados durante grande parte de março, impactando cerca de 2 milhões de pessoas nos Estados Unidos. Os dados roubados incluíam nomes, números de CPF, datas de nascimento, endereços e informações de cobrança, além de informações médicas, como diagnósticos e indicadores de registros médicos. No Texas, pacientes do Baptist Well being Device e do Resolute Well being Sanatorium anunciou uma violação semelhante em junho, que expôs dados semelhantes, incluindo números do Seguro Social e informações médicas confidenciais de pacientes. Tanto o Kaiser Permanente quanto o Yuma Regional Clinical Middle no Arizona também violações de dados divulgadas em junho.
No início de junho, a Agência de Segurança Cibernética e de Infraestrutura dos EUA alertou que hackers apoiados pelo governo chinês violaram várias vítimas confidenciais em todo o mundo, incluindo “grandes empresas de telecomunicações”. Eles fizeram isso, de acordo com a CISA, visando vulnerabilidades e insects conhecidos de roteadores em outros equipamentos de rede, incluindo os fabricados pela Cisco e Fortinet, entre outros fornecedores. O aviso não identificou nenhuma vítima específica, mas sugeriu um alarme sobre as descobertas e a necessidade de as organizações aumentarem suas defesas digitais, especialmente ao lidar com grandes quantidades de dados confidenciais de usuários. “O aviso detalha o direcionamento e comprometimento das principais empresas de telecomunicações e provedores de serviços de rede”, escreveu a CISA. “Nos últimos anos, uma série de vulnerabilidades de alta gravidade para dispositivos de rede forneceram aos cibercriminosos a capacidade de explorar e obter acesso regularmente a dispositivos de infraestrutura vulneráveis. Além disso, esses dispositivos são muitas vezes esquecidos.”
Separadamente, hackers provavelmente conduzindo espionagem chinesa violou Information Corp em uma invasão que foi descoberta pela empresa em 20 de janeiro. Os invasores acessaram e-mails e outros documentos dos jornalistas como parte da violação. A Information Corp possui vários meios de comunicação de alto nível, incluindo Jornal de Wall Boulevard e sua controladora, Dow Jones, a Correio de Nova Yorke várias publicações na Austrália.
Apenas alguns dias após uma decisão consequente da Suprema Corte dos EUA no ultimate de junho referente às leis de permissão de porte oculto, uma violação de dados não relacionada potencialmente expôs as informações de todos que solicitaram uma permissão de porte oculto na Califórnia entre 2011 e 2021. O incidente impactou dados, incluindo nomes, idades, endereços e tipos de licença. A violação ocorreu após uma configuração incorreta no Portal do Painel de Armas de Fogo do Departamento de Justiça da Califórnia 2022 expor dados que não deveriam estar acessíveis ao público. “Esta divulgação não autorizada de informações pessoais é inaceitável e fica muito aquém das minhas expectativas para este departamento”, disse o procurador-geral do estado, Rob Bonta, em comunicado. “O Departamento de Justiça da Califórnia está encarregado de proteger os californianos e seus dados. Reconhecemos o estresse que isso pode causar aos indivíduos cujas informações foram expostas. Estou profundamente perturbado e irritado”.
.
[ad_2]
Fonte da Notícia: www.stressed out.com



:strip_icc()/i.s3.glbimg.com/v1/AUTH_08fbf48bc0524877943fe86e43087e7a/internal_photos/bs/2022/B/j/alASa6TpAqSB3zFoCxYA/renata-0.jpg)