Governos, polícia e hospitais reféns de hackers

ad-midbar
ad-midbar
ad-midbar
ad-midbar

Governos, polícia e hospitais reféns de hackers

Governos, polícia e hospitais reféns de hackers

Direitos autorais 2019 CNN

O ataque começa, inocentemente, com um email. Mas quando alguém clica no link, os hackers assumem o controle rapidamente.

Histórias relacionadas

ATLANTA - O ataque começa, inocentemente, com um email. Mas quando alguém clica no link, os hackers assumem o controle rapidamente.

Os computadores da escola, do hospital ou do governo da cidade estão bloqueados, e a única maneira de os funcionários voltarem é pagar ao atacante centenas de milhares de dólares em Bitcoin.

Mesmo assim, não há garantia de que não o façam novamente.

Bem-vindo ao mundo dos ataques de ransomware, uma forma crescente de malware que os hackers usam para infectar um computador ou rede para criptografar arquivos e dados, prejudicando-os aos usuários, com um resgate pendurado como a única saída.

Somente neste ano, foram relatados ataques da 140 contra governos estaduais e locais e prestadores de serviços de saúde, de acordo com um registro da empresa de segurança cibernética Recorded Future, que rastreia ataques contra governos locais desde a 2013 e o setor de saúde desde a 2016.

Os ataques atingiram escolas, escritórios do governo local e hospitais. Uma vítima recente era uma rede de hospitais do Alabama que precisavam pare de aceitar novos pacientes por causa de um ataque de ransomware.

No ano passado, a empresa acompanhou os ataques do 85. Isso representa um aumento de quase 65%, uma média de quase três ataques por semana.

Para complicar a capacidade das autoridades de rastrear esses ataques, muitas organizações optam por não denunciar esses incidentes, na esperança de evitar a cobertura noticiosa do ataque e o pagamento resultante.

Isso significa que o número total é amplamente desconhecido.

"Sem dúvida, o número de ataques este ano em todos os setores é de milhares", disse à CNN o arquiteto sênior de soluções da Recorded Future, Allan Liska. "De fato, a maioria das empresas de segurança estima que o 2019 está definido para ver o número mais alto".

Como funciona

A maneira mais comum de invasores invadirem uma rede é através de uma tentativa de phishing. O invasor pode enviar um email aparentemente inocente para um colega ou você com um link malicioso ou um arquivo infectado anexado.

Depois, quando o arquivo é baixado - a pessoa-alvo geralmente não tem idéia do que eles fizeram - o malware pode infectar seu sistema e criptografar arquivos no seu computador, o que bloqueia os usuários e restringe o acesso a eles, e se espalha pela rede da sua empresa. e infectar outros computadores.

Os hackers exigirão que o resgate seja pago para que os arquivos sejam descriptografados. Normalmente, o pagamento é solicitado em Bitcoin ou em algum tipo de moeda virtual para que eles possam permanecer anônimos antes de desbloquear os arquivos e dados.

Esses ataques são graves - eles podem prejudicar infraestruturas inteiras, impedindo às vezes os médicos de acessar prontuários de pacientes críticos ou departamentos de polícia de saber quais recursos eles têm disponíveis para chamadas de emergência.

E eles estão ficando cada vez mais comuns - e mais difíceis de vencer.

"O ransomware é um grande problema que continua a crescer", disse Liska. “Também é uma grande oportunidade de ganhar dinheiro para cibercriminosos experientes e novos. O que significa que os bandidos estão dedicando muitos recursos ao desenvolvimento de novos métodos para fornecer ransomware. ”

Os diferentes estilos e métodos de implantação usados ​​no ransomware estão ficando mais sofisticados. As empresas que usam credenciais RDP (Remote Desktop Protocol) “fracas e inseguras”, por exemplo - uma maneira de as empresas conectarem um computador a outro - são apenas uma nova maneira, de acordo com o FBI.

A última vítima é o DCH Health System, um sistema regional de saúde localizado no oeste do Alabama. Os computadores da rede de hospitais foram infectados na semana passada após a penetração da rede, segundo comunicado divulgado pelo DCH Health System.

Embora os hospitais da rede DCH Health Systems ainda pudessem fornecer cuidados médicos críticos aos pacientes, isso prejudicou sua capacidade de aceitar novos pacientes.

“Nossas equipes continuam trabalhando 24 horas por dia para restaurar as operações normais do hospital, à medida que incrementamos os componentes do sistema online novamente em nossos centros médicos.

“Ao concluirmos esse processo, todos os três hospitais continuarão em desvio para todos os pacientes, exceto os mais críticos, até o fim de semana. Nossos departamentos de emergência continuarão atendendo pacientes que chegam ao hospital ”, afirmou o DCH Health System em comunicado.

Funcionários do DCH Health System disseram à Tuscaloosa News que a organização pagou aos hackers. O DCH Health System afirmou em comunicado que uma chave de descriptografia foi obtida e que as equipes estão trabalhando para restaurar seus sistemas.

A CNN entrou em contato com o DCH Health System sobre o relatório de que pagou aos hackers, mas não recebeu uma resposta.

"A assistência médica é uma área particularmente complicada para o ransomware", disse à CNN Liska, pesquisadora que rastreia os ataques. “Muitos sistemas de saúde são bloqueados pelos fornecedores, portanto, os sistemas de saúde geralmente não podem ser corrigidos da mesma maneira que outros setores podem corrigir. Isso significa que as organizações de saúde precisam tomar outras medidas para se protegerem. ”

Assim como os casos de sequestro na vida real, o FBI diz que as vítimas não devem pagar o resgate. Isso apenas incentiva a atividade criminosa continuada. Além disso, não há garantia de que os arquivos serão descriptografados e os arquivos afetados podem ser corrompidos, tornando-os irrecuperáveis.

"Os sistemas infectados com ransomware também podem ser infectados com outros tipos de malware que permanecem ocultos no sistema, mesmo que a vítima decida pagar o resgate", disse um porta-voz do FBI. "Portanto, o FBI recomenda que, em vez de pagar o resgate de um hacker, as vítimas executem uma correção completa de qualquer sistema infectado, incluindo a limpeza de seus computadores e a restauração de backups offline".

Para muitas empresas, o custo de contratar especialistas, substituir equipamentos e eliminar seus computadores não é uma solução prática, pois os custos podem exceder o pagamento de resgate por uma ampla margem.

Cidades inteiras podem ser segmentadas

Em outro ataque no início deste ano, a cidade de Baltimore foi alvo e os hackers exigiram aproximadamente $ 76,000. O prefeito Bernard C. Young se recusou a ceder, e a cidade gastou milhões lidando com as consequências.

Vereador de Baltimore Isaac Schleifer informações compartilhadas de uma reunião de orçamento da cidade e o impacto inicial projetado do ataque de ransomware é estimado em US $ 18.2 milhões. O escritório de tecnologia da informação da cidade já gastou quase US $ 4.6 em esforços de recuperação, com um adicional de US $ 5.4 previsto para o final do ano. A cidade antecipa que a receita potencial perdida (ou atrasada) totalize US $ 8.2 milhões.

O maior pagamento conhecido em um ataque de ransomware este ano foi pela cidade de Riviera Beach, na Flórida, segundo Liska. As autoridades aprovaram um pagamento de $ 600,000 em Bitcoins para um hacker que assumiu os computadores do governo local.

Punir os responsáveis ​​não é fácil

De hackers solitários a grupos de hackers patrocinados pelo Estado, o ransomware está se tornando uma ferramenta mais comumente usada em crimes cibernéticos e pode ser realizado em qualquer lugar do mundo.

Um grande júri federal indiciou Faramarz Shahi Savandi, 34 e Mohammad Mehdi Shah Mansouri, 27, do Irã no ano passado por um esquema internacional de hacking e extorsão de computadores envolvendo ransomware contra a cidade de Atlanta.

Os dois homens foram acusados ​​de conspiração para cometer fraude e atividades relacionadas com computadores, conspiração para cometer fraude eletrônica, dano intencional a um computador protegido e transmissão de uma demanda em relação a danificar um computador protegido.

E aqui reside outro problema: se os EUA não conseguirem localizar e extraditar os agressores, eles nunca poderão ser punidos por seus crimes.

O Departamento do Tesouro dos EUA sancionou ainda mais a Coréia do Norte em setembro, depois que os EUA encontraram evidências de que o “Grupo Lázaro”, “Bluenoroff” e “Andariel” eram “agências, instrumentos ou entidades controladas do Governo da Coréia do Norte” responsáveis ​​por “ameaças cibernéticas maliciosas. atividade em infraestrutura crítica ".

O "Lazarus Group" é responsável pelo enorme ataque de ransomware WannaCry 2.0 no 2017, de acordo com o FBI. O ataque afetou centenas de milhares de computadores em todo o mundo, segundo Tom Bossert, consultor de segurança interna da Casa Branca.

O principal suspeito neste caso é Park Jin Hyok, que supostamente é um programador de computador que faz parte do "Grupo Lazarus", de acordo com o FBI. Embora um mandado de prisão federal tenha sido emitido para Park, ele pode nunca ver o interior de uma prisão dos EUA por seus crimes.

Todos devem estar em alerta

O Internet Crime Complaint Center do FBI relatou vítimas do 1,493 com perdas estimadas em US $ 3,621,857 no 2018. Embora a contagem de vítimas tenha caído do pico nas vítimas 2016 de 2,673, as perdas só aumentaram.

"O FBI fica preocupado sempre que vemos um aumento no número de vítimas e perdas monetárias associadas a uma ameaça", disse um porta-voz do FBI. "Claramente, vimos essa tendência com o ransomware e estamos trabalhando com nossos parceiros internacionais, setor privado e outras agências governamentais para levar os atores associados ao ransomware à justiça".

Embora o ransomware continue sendo um crime motivado financeiramente, Liska alertou que ocasionalmente pode ser feito como um ataque de distração realizado por criminosos cibernéticos ou atacantes de estados-nações.

Os invasores podem ficar na rede da vítima por semanas, roubando secretamente dados e informações. Em seguida, para encobrir seus rastros, eles lançam um ataque de ransomware para distrair as equipes de resposta a incidentes, pois a outra atividade do invasor pode passar despercebida.

Com os olhos voltados para o 2020, Liska disse que esse tipo de ataque é particularmente preocupante. "Os registros de eleitores e outros sistemas eleitorais podem estar vulneráveis ​​a ataques de ransomware e os atores estatais acrescentaram ransomware ao seu arsenal de ferramentas", disse ele.

Tina Burnside, da CNN, Kevin Collier, Pierre Meihan, Faith Karimi, Eli Watkins e Zachary Cohen contribuíram para esta história.



fonte

fundo do anúncio
fundo do anúncio
fundo do anúncio
fundo do anúncio

SEM COMENTÁRIOS