Ciência e Tecnologia

A Universidade de Stanford não conseguiu detectar intrusos durante 4 meses • st

.

A Universidade de Stanford diz que o incidente de segurança cibernética com o qual lidou no ano passado foi de fato um ransomware, que não conseguiu detectar por mais de quatro meses.

Leitores ávidos de O registro Talvez você se lembre da história que surgiu no final de outubro de 2023, depois que Akira postou Stanford em seu site de vergonha, com a universidade posteriormente emitindo uma declaração simplesmente explicando que estava investigando um incidente, evitando a temida palavra com R.

Bem, surpresa, surpresa, o ransomware estava envolvido, de acordo com um aviso de violação de dados enviado às 27.000 pessoas afetadas pelo ataque.

Akira teve como alvo o Departamento de Segurança Pública (DPS) da universidade e o processo desta semana junto ao Gabinete do Procurador-Geral do Maine indica que Stanford tomou conhecimento do incidente em 27 de setembro, mais de quatro meses após a violação inicial.

De acordo com o documento de segunda-feira, a violação de dados ocorreu em 12 de maio de 2023, mas só foi descoberta em 27 de setembro do ano passado, levantando questões sobre se o(s) invasor(es) esteve(em) dentro da rede o tempo todo e por que demorou tanto para detectar a intrusão. .

Pedimos à Universidade de Stanford comentários sobre o assunto, mas ela não respondeu imediatamente.

Não está totalmente claro quais informações foram comprometidas, mas os rascunhos das cartas incluem espaços reservados para três variáveis ​​diferentes. No entanto, o processo junto à AG do Maine sugere que nomes e números de segurança social estão entre os tipos de dados que foram roubados.

Todos os indivíduos afetados receberam 24 meses de monitoramento de crédito gratuito, incluindo acesso a uma apólice de reembolso de seguro de US$ 1 milhão e serviços de recuperação de roubo de identidade.

“Levamos a sério a proteção de suas informações”, diz a carta aos indivíduos afetados. “Ao descobrir o incidente, notificamos as autoridades federais e locais e trabalhamos com especialistas externos em segurança cibernética para encerrar o acesso não autorizado. Stanford DPS também está aprimorando ainda mais suas proteções de segurança.”

A universidade acrescentou: “Nós encorajamos você a aproveitar ao máximo esta oferta de serviço. A IDX pode responder a perguntas ou preocupações que você possa ter em relação à proteção de suas informações pessoais. também revise as etapas anexas para ajudar a proteger suas informações pessoais.”

A postagem de Akira dedicada a Stanford em seu site de vazamento afirma que ele roubou 430 GB de dados, incluindo informações pessoais e documentos confidenciais.

Está tudo disponível para download através de um arquivo torrent e o fato de permanecer disponível para download sugere que a universidade de pesquisa não pagou o resgate exigido pelos invasores.

Akira está em operação desde março de 2023 e, de acordo com negociações anteriores com vítimas anônimas que foram publicadas online, os pedidos de resgate do grupo variaram, desde vários milhões de dólares até quantias baixas de seis dígitos.

Ele assumiu a responsabilidade por grandes ataques a organizações, incluindo o Zoológico de Toronto, a Nissan Austrália, a Mercer University, o lançador de bombas de banho Lush e muito mais.

Os pesquisadores também identificaram Akira, junto com 8Base, como uma das gangues de ransomware a serem observadas em 2024, enquanto os criminosos disputam o lugar de “chefe”, agora que LockBit e ALPHV foram fechados pelas autoridades. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo