Alerta para empresas com operação na Rússia e ransomware se destacaram em março

Levantamento revela que Grupo “WannaCry” esteve envolvido em 39,62% de tentativas de ransomware no mês no Brasil

Compartilhar:

A ISH Tecnologia divulgou um relatório mensal onde aponta as principais vulnerabilidades e ameaças digitais encontradas pela sua equipe de pesquisa e avaliação de riscos no mês de março.

 

O conflito entre Rússia x Ucrânia foi pauta neste mês, com um alerta sendo ligado para empresas que mantém negócios com os países envolvidos. Além disso, foram citadas brechas em programas de desenvolvimento e um grupo de ransomware que, segundo a ISH, esteve envolvido em quase 40% das tentativas do ataque no mês inteiro.

 

Confira a lista das vulnerabilidades encontradas pela ISH, e como se defender delas:

 

Empresas com operação na Rússia em risco 

 

Inicialmente, a ISH não lista nenhuma vulnerabilidade propriamente dita, mas um alerta. Diz respeito ao conflito entre Ucrânia e Rússia, que completou um mês recentemente. Tem crescido as ocorrências de ciberataques a empresas que podem estar baseadas em solo russo, ou que mantém relações com clientes no país.

 

A prática recebe o nome de hacktivismo, e consiste no uso de técnicas de hacking a alvos com fins políticos e/ou ideológicos. O alerta fica para, além de reforçar a cibersegurança, estar ciente de que a companhia pode estar na mira, se mantiver relações com a Rússia. 

 

Família ‘WannaCry’ em alta no Brasil

 

Diz respeito a um grupo de ransomwares cujos primeiros ataques foram registrados em 2017.  Atua no formato de Ransomware as a Service (Ransomware como Serviço, ou RaaS), que consiste na “venda” do ataque para atacantes interessados.

 

Conforme revela a ISH, o grupo tem apresentado números perigosos no Brasil. O vírus Trojan-Ransom.WIN32.Phny.a, pertencente à família, foi a causa de 39,62% de todas as ocorrências de ransomware no último mês.

  

Spring4Shell – Vulnerabilidade zero-day 

 

Uma vulnerabilidade zero-day recebe esse nome por ser desconhecida pela equipe de desenvolvimento do sistema afetado até o momento em que os incidentes começam a ocorrer. Nesse caso específico, diz respeito ao spring-core, estrutura comumente utilizada em aplicativos Java, permitindo desenvolvimento de aplicativos.

 

A brecha permite que invasores possam executar o código remotamente, que se traduz na capacidade de utilizar a máquina (e verificar seus dados para potencial venda) de qualquer lugar.

 

Além das dicas basilares listadas no início, o caso do spring-core tem recomendações listadas aqui. 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

59% dos dados expostos pela IA são informações reguladas no setor financeiro

Relatório revela que, embora instituições tenham migrado para ferramentas de IA gerenciadas, a mistura entre contas pessoais e corporativas ampliou...
Security Report | Overview

Atividade de bots de IA cresce 300% e ameaça receitas em paywall

Relatório revela que assistentes de IA geram 96% menos tráfego de referência do que buscas tradicionais, elevando custos e pressionando...
Security Report | Overview

Segurança em malha híbrida pode gerar salto de 314% no ROI, aponta análise

Estudo da IDC, apoiado pela Check Point Software, revela que arquiteturas integradas reduzem a indisponibilidade operacional em 66% e os...
Security Report | Overview

Pesquisa aponta SI como principal fator de confiança para a escala da IA Industrial

Novo estudo da Cisco revela que 49% das indústrias brasileiras veem a Segurança como o maior obstáculo para expandir a...