Ciência e Tecnologia

A ONU finalmente concorda por unanimidade com o tratado sobre crimes cibernéticos • st

.

Infosec em resumo As Nações Unidas muitas vezes chegam a um consenso em vez de um acordo total, mas na semana passada uma proposta da Rússia para reduzir os crimes cibernéticos foi aprovada por unanimidade.

A Convenção sobre Combate ao Uso de Tecnologias de Informação e Comunicação para Fins Criminosos visa permitir que os países solicitem informações sobre crimes cibernéticos, ostensivamente para facilitar o rastreamento de criminosos online. Mas a medida foi contestada por empresas de tecnologia e ativistas de privacidade online, que corretamente apontaram que o crime de um país é um direito humano de outro.

“Governos podem argumentar que o tratado deixa espaço para recusar solicitações de assistência jurídica mútua quando há motivos substanciais para acreditar que a solicitação foi feita para processar ou punir uma pessoa com base em seu sexo, raça, idioma, religião, nacionalidade, origem étnica ou opiniões políticas”, alertou a Human Rights Watch. “Mas os motivos para recusa são inteiramente discricionários e, portanto, tornam-se a exceção e não a regra.”

Subcódigo nuclear britânico terceirizado para a Rússia

O fornecedor britânico de defesa Rolls-Royce Submarines admitiu que o software de intranet de sua equipe foi criado por programadores russos e bielorrussos, o que representa um desafio de segurança.

A empresa que fornece a espinha dorsal para a força de dissuasão nuclear do Reino Unido estava procurando por uma atualização interna e escolheu uma empresa chamada WM Reply, que aceitou o contrato. De acordo com o The Telegraph, a empresa então terceirizou o trabalho para programadores do Leste Europeu e o escondeu do Ministério da Defesa usando os nomes de cidadãos britânicos mortos para contornar as regras de segurança nacional.

Embora não haja nenhuma sugestão de que os sistemas internos dos submarinos britânicos tenham sido comprometidos, saber quem trabalhou neles cria oportunidades de chantagem ou coerção por parte daqueles interessados ​​em aprender mais sobre as operações de defesa do Reino Unido.

Gangue de ransomware BlackSuit implora por US$ 500 milhões

Em um comunicado conjunto, o FBI e a CISA alertaram que a gangue de ransomware BlackSuit está à espreita e pedindo muito dinheiro.

A cepa de ransomware é derivada da família de malware Royal e é espalhada principalmente com e-mails de phishing. Os pedidos de resgate geralmente variam de um a dez milhões de dólares por ataque, embora as agências relatem uma demanda de US$ 60 milhões. No total, as agências estimaram que cerca de US$ 500 milhões estão sendo buscados pelos canalhas, que estão se tornando mais pessoais.

“Recentemente, foi observado um aumento no número de casos em que as vítimas receberam comunicações telefônicas ou por e-mail de atores da BlackSuit sobre o comprometimento e o resgate. A BlackSuit usa um site de vazamento para publicar dados da vítima com base no não pagamento”, diz o aviso.

Como sempre, tenha cuidado lá fora.

Instalação nuclear do Reino Unido pede desculpas por segurança de má qualidade

Após se declarar culpado por graves falhas de segurança, o principal repositório de resíduos nucleares da Grã-Bretanha pediu clemência ao seu juiz.

Sellafield – antigamente o depósito nuclear conhecido como Windscale e supostamente detentor do maior estoque de plutônio do mundo – admitiu que 75% de seus servidores ficaram sem patches e vulneráveis, pois estavam executando o Windows 7 e o Windows 2008. Embora a gerência tenha alegado não haver evidências de uma invasão séria de segurança, ela admitiu que erros foram cometidos, após uma investigação do The Guardian.

“Peço desculpas novamente em nome da empresa pelos problemas que levaram a esses procedimentos… Acredito sinceramente que os problemas que levaram a esse processo são coisa do passado”, alegou o CEO Euan Hutton por meio de seus advogados.

Cuidado com a cauda longa da Ubiquiti

Em 2019, falhas graves nas câmeras de segurança G4 da Ubiquiti significaram que meio milhão de dispositivos foram expostos a sequestros fáceis. Cinco anos depois, 20.000 ainda estão sem patches. É um bom exemplo de por que falhas antigas não podem ser ignoradas – porque muitas pessoas não fazem patches.

Pesquisadores da Check Point descobriram que, ao enviar o ping correto para as câmeras, eles conseguiam encontrar a localização e as informações do usuário graças ao bloqueio inseguro das portas 10001 e 7004. No entanto, o feed visual parece ser seguro.

“Este caso serve como um lembrete de que erros simples podem persistir por anos e o setor de segurança cibernética deve permanecer vigilante, pois os agentes de ameaças continuam buscando maneiras de explorar nossa crescente dependência da tecnologia em nossas vidas diárias”, alertou a Check Point em seu estudo. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo