technology

40% dos profissionais de segurança de TI aconselhados a não relatar perda de dados • Strong The One

.

em resumo Mais de 40 por cento dos profissionais de segurança de TI entrevistados dizem que foram instruídos a manter as violações de rede em sigilo, apesar das leis e da decência comum exigirem a divulgação.

Isso está de acordo com a avaliação de segurança cibernética de 2023 da Bitdefender relatório, que foi publicado este mês. De acordo com as respostas de grandes empresas nos EUA, UE e Grã-Bretanha, metade das organizações experimentou um vazamento de dados no ano passado, com a América se saindo pior: três quartos dos entrevistados daquele lado da lagoa disseram que sofreram uma invasão de algum tipo.

Para complicar ainda mais as coisas, 40 por cento do pessoal de infosec de TI pesquisado disse que foi instruído a não relatar incidentes de segurança, e esse número sobe para 70,7 por cento nos EUA, muito mais do que em qualquer outro país. Quando instruídos a manter silêncio sobre violações, 30% do total de entrevistados globais disseram que seguiram e obedeceram a essas ordens quando sabiam que deveriam ter sido relatadas. Nos EUA, esse número sobe para 54,7% do total.

Globalmente, 54,3 por cento dos entrevistados disseram estar preocupados que sua organização corresse o risco de ação legal devido ao tratamento incorreto de uma violação de segurança. Sem surpresa, esse número também aumenta entre os entrevistados nos EUA, 78,7% dos quais disseram estar preocupados com o fato de suas empresas estarem abertas a ações legais devido a uma resposta incorreta à violação.

Apesar dessas estatísticas preocupantes, impressionantes 94% disseram que ainda estão confiantes na capacidade de sua organização de responder às ameaças de segurança cibernética. Isso é um grande ponto cego, negligência – ou o quê? De acordo com a Bitdefender, é simplesmente normal para uma indústria de segurança cibernética esticada até o ponto de ruptura.

“As descobertas deste relatório retratam as organizações sob tremenda pressão para lidar com ameaças em evolução, como ransomware, vulnerabilidades de dia zero e espionagem, enquanto lutam com as complexidades de estender a cobertura de segurança em ambientes e com a escassez contínua de habilidades”, disse Andrei Florescu, vice-GM e Vice-presidente sênior de produtos do Bitdefender Business Solutions Group.

Observamos que a pesquisa envolveu 400 profissionais de TI, portanto, tenha em mente esse tamanho de amostra relativamente pequeno.

Últimas vulnerabilidades críticas

Tudo ficou quieto na frente de vulnerabilidade crítica durante a maior parte da semana passada, embora o órgão CISA do governo dos EUA tenha mudado tudo isso com um par de alertas, então vários problemas sérios de ICS apareceram e a semana pré-Páscoa terminou com um trio de bugs de backup da Veritas que estão sendo explorados na natureza.

Primeiro, as novas ameaças do sistema de controle industrial:

  • CVSS 9,9 de 10 em gravidade – vários CVEs: Uma série de vulnerabilidades no software Hitachi Energy MicroSCADA SDM600 pode permitir que um invasor remoto assuma o controle dos produtos afetados.
  • CVS 9.9 – vários CVEs: O software mySCADA myPRO contém vulnerabilidades que podem permitir que um usuário autenticado injete comandos arbitrários.
  • CVS 9.8 – CVE-2020-6967: A Rockwell Automation diz que todas as versões de seu software FactoryTalk Diagnostics contêm um bug de desserialização que pode permitir que um invasor execute comandos arbitrários.
  • CVS 9.1 – CVE-2022-25359: Várias versões dos controladores ScadaFlex II SCADA contêm uma vulnerabilidade de software que pode permitir que um invasor remoto não autenticado substitua, exclua ou crie arquivos
  • CVS 8.8 – vários CVEs: Vários modelos de comutadores industriais Korenix Jetwave contêm vulnerabilidades de injeção de comando que podem fornecer a um invasor remoto o controle dos sistemas operacionais dos comutadores e causar uma negação de serviço

E essas vulnerabilidades da Veritas sendo exploradas na natureza:

  • CVS 9.8 – CVE-2021-27877: a autenticação baseada em SHA não é mais usada no software Veritas Backup Exec, mas não foi desativada, e um invasor pode explorá-la remotamente para obter acesso a um agente e executar comandos privilegiados.
  • CVS 8.8 – CVE-2021-27878: Embora o TLS seja o método de autenticação preferido no Veritas Backup Exec, o SHA pode ser aproveitado por um invasor para se autoautenticar com privilégios elevados e recursos de execução de comandos.
  • CVS 8.1 – CVE-2021-27876: a autenticação SHA no Veritas Backup Agent tem um problema semelhante ao Exec e também está sendo explorada.

Sneaky Rorschach ransomware aparece

Uma cepa de ransomware identificada pela primeira vez no início deste ano surgiu nos EUA, diz Checkpoint.

Apelidado de “Rorschach” porque “cada pessoa que examinou [it] viu algo um pouco diferente”, disse Checkpoint, esse tipo particular de ransomware é desagradável não apenas por disfarçar bem sua presença, mas também por usar o carregamento lateral de DLL, explorando software legítimo fabricado pela Palo Alto Networks, o Cortex XDR Dump Service Tool, para obter um ponto de apoio.

De acordo com a Checkpoint, Rorschach compartilha uma série de semelhanças com Babuk e LockBit cepas de ransomware, mas ainda parece ser novo, “não compartilhando sobreposições que possam atribuí-lo facilmente a qualquer cepa de ransomware conhecida”.

O Rorschach é parcialmente autônomo, altamente personalizável e é uma das amostras de ransomware de criptografia mais rápida que a Checkpoint diz já ter visto. Antes de sua chegada às costas dos Estados Unidos, o Rorschach também era rastreado como BabLock na Europa, onde o Grupo-IB disse conseguiu ficar fora do radar por não operar um site dedicado a divulgar seus vazamentos e pedir resgates relativamente pequenos.

Palo Alto Networks disse está preparando uma versão do Cortex XDR Dump Service Tool que não será vulnerável à exploração do malware.

Falando em ransomware… Em janeiro, Yum! Brands, que supervisiona as cadeias de fast-food KFC, Taco Bell e Pizza Hut, foi atingido por uma tensão de malware que incomoda os dados, fazendo com que cerca de 300 restaurantes no Reino Unido fechem por um dia. Os sistemas de TI da corporação americana foram infectados e as informações vazadas por intrusos.

Agora, o negócio, que dirige ou franqueia pelo menos 55.000 restaurantes que empregam 36.000 pessoas em todo o mundo, tem enviado avisos de divulgação de violação de segurança, alertando as pessoas de que suas informações pessoais, incluindo nomes, números de carteira de motorista e outros detalhes do cartão de identificação, foram roubadas no ataque.

De acordo com a Yum!, as informações do cliente não foram afetadas e os dados acima pertenciam à equipe.

E, finalmente, os russos enfrentam drama de brinquedos sexuais

Dois casos interessantes surgiram no fim de semana relacionados à Rússia e à Ucrânia.

O grupo voluntário ucraniano InformNapalm documentos publicados que uma equipe apelidada de Cyber ​​Resistance alegou ter sido roubada da conta de e-mail comprometida do oficial GRU nascido na Ucrânia, tenente-coronel Sergey Alexandrovich Morgachev, de quem você deve se lembrar do FBI mais procurados lista. Ele é procurado sob a acusação de interferir nas eleições americanas de 2016, conspiração para cometer crimes de computador e lavagem de dinheiro.

Há alguns dados surpreendentes neste vazamento de e-mail. Existem inúmeras referências a Golpe de Cobaltobaseados em ataques, para não mencionar um salário parcimonioso. Todos os e-mails roubados teriam sido compartilhados com o FBI e outras partes interessadas.

O grupo também encomendou brinquedos sexuais no cartão de crédito de Morgachev, a mesma tática que supostamente usado contra um blogueiro de guerra pró-Rússia, Mikhail Luchin, que estava tentando arrecadar fundos para drones a serem usados ​​na invasão de Putin à Ucrânia.

“Então, em vez de drones, Mikhail agora enviará aos invasores caminhões de dildos, strap-ons e outras coisas úteis para todos os russos que pedimos e pagamos com seu cartão no AliExpress”, gabou-se a equipe do Cyber ​​Resistance.

Luchin disse que não conseguiu o reembolso e prometeu usar o hack a seu favor.

“Vou abrir uma sex shop aqui, lucrar 300% e comprar três vezes mais drones”, argumentou. “Seria bom ter um míssil Kalibr.” ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo