.
em resumo Um suspeito membro da notória máfia internacional do ransomware LockBit foi preso – e pode passar vários anos atrás das grades se for condenado.
O canadense e russo Mikhail Vasiliev foi preso em 9 de novembro no Canadá e aguarda extradição para os Estados Unidos para enfrentar acusações de que conspirou com outros para danificar intencionalmente computadores protegidos e transmitir pedidos de resgate em conexão com esse dano, o Departamento de Justiça dos EUA disse. Alegações de esforços para espalhar ransomware e extorquir vítimas, basicamente.
“Esta prisão é o resultado de mais de dois anos e meio de investigação sobre o grupo de ransomware LockBit, que prejudicou vítimas nos Estados Unidos e em todo o mundo”, disse a vice-procuradora-geral Lisa Monaco.
O anel do crime LockBit existe desde 2019, e atingiu alvos importantes em vários países. De acordo com os promotores dos EUA, essa variedade de ransomware foi implantada contra mais de 1.000 entidades, e membros da gangue extraíram “dezenas de milhões” de dólares em pagamentos de resgate.
Mais recentemente, LockBit em agosto infetado um fornecedor de TI do Serviço Nacional de Saúde do Reino Unido, interrompendo a linha de emergência médica NHS 111. De acordo com pesquisadores de segurança, os invasores obtiveram acesso usando as credenciais do servidor Citrix. Os funcionários foram forçados a usar caneta e papel quando os sistemas foram desativados.
O papel suspeito de Vasiliev na rede criminosa é desconhecido fora das acusações feitas contra ele por um tribunal federal em Newark, Nova Jersey, e o DoJ não disse quais das muitas vítimas do LockBit foram ligadas às supostas ações de Vasiliev.
Se condenado, Vasiliev, 33, de Bradford, Ontário, pode enfrentar até cinco anos de prisão e multa de até US$ 250.000, ou o dobro das perdas monetárias que causou, o que for maior. Se Vasiliev estiver vinculado à maioria dos ganhos de mais de US$ 10 milhões da LockBit, é provável que seja um pouco mais de US$ 250 mil.
Você deve remendar? Aqui está um fluxograma útil do CISA
A Agência de Segurança Cibernética e de Infraestrutura (CISA) do governo dos EUA desenvolveu uma árvore de decisão para ajudá-la a decidir quando corrigir, e claramente acha que o diagrama é legal demais para ser mantido sozinho.
Categorização de Vulnerabilidade Específica das Partes Interessadas da CISA (SSVC) separa as vulnerabilidades em quatro categorias: Track, que não requer ação; Track*, que requer monitoramento próximo e ação dentro dos prazos de atualização padrão; Participe, o que significa que precisa ser corrigido antes dos prazos de atualização padrão; e Act, que requerem ação o mais rápido possível.
A partir daí, a árvore SSVC toma uma decisão com base no status da exploração, impacto técnico, com que facilidade um invasor pode automatizar o ataque, quão diretamente a exploração afetaria sistemas de missão crítica e se a exploração teria impacto no bem-estar público. . Embora haja pressão sobre as equipes de TI para instalar correções, ninguém quer – por exemplo – derrubar um serviço de produção apressando um patch desonesto e não testado para uma vulnerabilidade que provavelmente nunca será explorada na prática.
O CISA fez um guia em PDF para organizações que desejam aprender mais sobre o framework e segui-lo, bem como uma calculadora SSVC que pode ajudar as organizações a desenvolver uma árvore de tomada de decisão apropriada quando se trata de aplicar atualizações.
Paralelamente à discussão de sua árvore de decisão, a CISA anunciou planos adicionais para desenvolver um ecossistema de gerenciamento de vulnerabilidades mais amplo que incluirá uma estrutura de consultoria de segurança automatizada e compreensível por máquina e um impulso para que as organizações se unam a sistemas de troca de exploração de vulnerabilidades.
Campanha de privacidade do Reino Unido vai atrás de mais um mecanismo de busca de reconhecimento facial
O Big Brother Watch, um grupo de defesa da privacidade com sede no Reino Unido, apresentou uma queixa legal ao Comissário de Informação do país alegando que o PimEyes, um mecanismo de busca de imagens de reconhecimento facial, está processando ilegalmente dados de milhões de cidadãos britânicos.
Muito parecido com Clearview AI antes dele, o PimEyes vasculha sites públicos em busca de fotos, que são armazenadas em um enorme banco de dados. Qualquer um pode fazer upload de uma foto, disse o Big Brother Watch, “que é processada usando a tecnologia de reconhecimento facial para encontrar possíveis correspondências em um índice de bilhões de fotos da Internet”.
O Big Brother Watch disse que o PimEyes não coloca limites nos tipos de imagens que podem ser usadas para pesquisas e, quando retorna uma correspondência, também retorna o URL onde a foto foi encontrada, “permitindo ao usuário acesso a informações contextuais altamente reveladoras”.
Embora o PimEyes diga que não se destina a ser usado como uma ferramenta de vigilância, o Big Brother Watch disse que não possui salvaguardas para impedir esse uso.
Ao contrário do Clearview AI, que é mais voltado para empresas e policiais, o PimEyes é aberto ao público “e pode ser usado por qualquer pessoa na Internet”, disse o Big Brother Watch. Dado que as autoridades do Reino Unido esbofeteado Clearview AI com uma multa, além de pedir para parar de coletar e excluir dados sobre cidadãos do Reino Unido, um sósia voltado para o público como o PimEyes pode não se sair bem. ®
.