technology

Condado de Nova York ainda lidando com ransomware 8 meses depois • Strong The One

.

segurança em resumo As consequências de um ataque cibernético de oito meses em um condado em Long Island, Nova York, se transformaram em lama, enquanto os líderes tentam descobrir exatamente o que está acontecendo.

O condado de Suffolk foi atingido por um ataque de ransomware no início de setembro de 2022, o que levou o executivo do condado, Steve Bellone, a emitir nove declarações de emergência separadaspublicação de Long Island Newsday disse – o mais recente dos quais foi promulgado no início deste mês.

Os detratores de Bellone não acreditam que o estado de emergência precise continuar, no entanto, e os legisladores do condado apresentaram uma resolução para encerrar as declarações contínuas. No Condado de Suffolk, um estado de emergência dá aos executivos a capacidade de emitir contratos sem licitação e contratar funcionários sem aprovação legislativa.

Bellone usou esses poderes em dezembro para suspender O secretário de TI do condado de Suffolk, Peter Schlusser, sem pagamento, com Bellone e sua equipe colocando grande parte da culpa pela invasão e acompanhando o pedido de resgate de $ 2,5 milhões nos ombros do escritório.

Um porta-voz do condado disse ao Newsday que o estado de emergência contínuo era necessário “porque certas funções, incluindo buscas remotas de documentos públicos, permanecem offline e exigem uma revisão completa devido ao fato de que o ex-administrador de TI falhou em atualizar esses sistemas em décadas. .”

Schlusser discorda e afirma que alertou a equipe de TI de Bellone sobre possíveis invasões meses antes do ataque de ransomware, bem como um aviso do FBI de que havia uma campanha ativa de ransomware sendo travada contra o condado pouco antes de o ataque ser descoberto.

Apesar das alegações de que o estado de emergência do condado já expirou há muito tempo, uma declaração pós-violação relatório encontrou 600 instâncias de malware em sistemas municipais que não foram detectados por anos. Até agora, o incidente do ransomware custou ao Condado de Suffolk US$ 5,4 milhões para investigação e restauração e US$ 12 milhões para novo hardware e software.

GitLab emite patch de emergência para vulnerabilidade do CVSS 10.0

Qualquer pessoa que hospede código no GitLab deve levar a sério a lista desta semana de vulnerabilidades críticas – o repositório de código lançou um patch de emergência para um problema bastante sério. falha de passagem de caminho essa semana.

Identificado como CVE-2023-2825, o problema existe nas edições community e enterprise do GitLab executando a versão 16.0.0, enquanto as versões anteriores da plataforma não são afetadas. Os vulneráveis ​​podem descobrir que um invasor não autenticado pode ler arquivos arbitrários em um servidor GitLab quando os anexos são aninhados em pelo menos cinco grupos em projetos públicos.

próprio do GitLab assessoria de segurança pois a falha continha informações mínimas, mas incluía um aviso para atualizar para a versão 16.0.1 o mais rápido possível.

Então vá em frente.

Fora do relatório do GitLab, um quarteto de vulnerabilidades críticas do ICS foi relatado pela CISA esta semana:

  • CVS 10.0 – CVE-2023-1424: vários modelos de módulos de CPU Mitsubishi MELSEC contêm uma vulnerabilidade de estouro de buffer que um invasor pode usar para executar código malicioso em máquinas de destino.
  • CVS 9.8 – Múltiplos CVEs: a versão 1.0 do software MXsecurity da Moxa contém credenciais codificadas que podem ser exploradas para fornecer recursos RCE a um invasor.
  • CVS 9.8 – Múltiplos CVEs: os módulos da série RTU500 da Hitachi Energy contêm bugs em uma ampla variedade de versões de firmware que podem ser combinados para causar negação de serviço ou travar completamente os dispositivos afetados.
  • CVS 8.1 – Múltiplos CVEs: O firmware em vários modelos de equipamentos de rede AFS e AFF da Hitachi Energy contém uma vulnerabilidade use after free que pode permitir que um invasor divulgue informações confidenciais ou cause negação de serviço.

iSpoof empresário preso

O homem por trás de um site popular que permitia que criminosos cibernéticos falsificassem a localização do identificador de chamadas foi condenado a 13 anos e quatro meses de prisão, a Polícia Metropolitana disse essa semana.

Tejan Fletcher, o operador do iSpoof, foi preso em novembro do ano passado e se declarou culpado de fabricar ou fornecer artigos para uso em fraude, encorajar ou auxiliar na prática de um crime, possuir propriedade criminosa e transferir propriedade criminosa, disse o Met.

O iSpoof foi uma grande operação internacional, com £ 48 milhões (US$ 59 milhões) em perdas relatadas por vítimas apenas no Reino Unido. Os usuários do site, dos quais foram relatados 59.000, fizeram dez milhões de chamadas via iSpoof nos 12 meses encerrados em agosto de 2022 – 3,5 milhões dessas pessoas residentes no Reino Unido e clientes de bancos como Barclays, HSBC e Lloyds. Cerca de 169 pessoas foram presas no Reino Unido sob suspeita de usar o iSpoof.

“Esse tipo de crime não será tolerado e aqueles que estiverem envolvidos em fraudes e crimes cibernéticos serão encontrados e levados à justiça”, disse o comandante da polícia da cidade de Londres, Nik Adams.

Empresa de tecnologia Ed é multada em US$ 6 milhões e diz que não pode pagar

A empresa de tecnologia educacional Edmodo foi multada em US$ 6 milhões pela Comissão Federal de Comércio dos EUA esta semana e terá que cumprir vários outros requisitos, depois que uma investigação determinou que a empresa coletou e vendeu ilegalmente dados de menores para serem usados ​​para veicular anúncios.

Edmodo supostamente impingiu conformidade legal a distritos e professores, violou regras de retenção de dados e cometeu várias outras violações de COPPAdisse a FTC.

A Edmodo não vai arcar com a multa, porém, por dizer que não tem condições de pagar. A FTC suspendeu a multa em resposta, mas deixou outras disposições de seu pedido permanecerem – apesar do fato de a Edmodo ter suspendido suas operações nos Estados Unidos em resposta à investigação.

A Edmodo não está fazendo negócios em nenhum lugar no momento, e pode ser por isso que a multa de US$ 6 milhões está um pouco fora de sua faixa de preço. Se a empresa retomar as operações, será necessário coletar apenas as informações razoavelmente necessárias para que os alunos participem das atividades da sala de aula virtual. As outras ordens a proíbem de coletar ou usar dados para veicular anúncios e exigem que ela obtenha o consentimento explícito dos pais – não das escolas – para coletar dados. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo