Estados Unidos prolongam estado de emergência para prevenir ciberataques

Joe Biden estende medida para os possíveis riscos de ataques cibernéticos contra o país, até abril do próximo ano

Compartilhar:

Nesta semana, o presidente dos Estados Unidos, Joe Biden, anunciou a extensão do estado de emergência devido aos riscos de ataques cibernéticos contra o país até abril do próximo ano. A medida foi assinada por Biden devido ao risco de golpes contra a infraestrutura americana, seja por interesses de estados ou no contexto da guerra da Rússia contra a Ucrânia.

 

“Essas atividades maliciosas significativas habilitadas para ataques cibernéticos continuam a representar uma ameaça incomum e extraordinária à segurança nacional, à política externa e à economia dos Estados Unidos. Por esse motivo, a emergência nacional declarada em 1º de abril de 2015 deve continuar em vigor além de 1º de abril de 2022”, diz.

 

De acordo com o país norte-americano, a invasão da Ucrânia pela Rússia pode afetar organizações dentro e fora da região, incluindo atividades cibernéticas maliciosas contra a pátria dos EUA como resposta aos custos econômicos sem precedentes impostos à Rússia pelos EUA, aliados e parceiros. A Casa Branca acredita que o cenário atual indica que o governo russo está explorando opções para possíveis ataques cibernéticos.

 

“Toda organização – grande e pequena – deve estar preparada para responder a incidentes cibernéticos disruptivos”, diz os Estados Unidos. A CISA, agência de defesa cibernética do país, alega estar pronta para ajudar as organizações a se prepararem, responderem e mitigarem o impacto dos ataques cibernéticos. “Quando os incidentes cibernéticos são relatados rapidamente, podemos usar essas informações para prestar assistência e como aviso para evitar que outras organizações e entidades sejam vítimas de um ataque semelhante”, acrescenta a CISA.

 

Em casos de ransomware, a CISA recomenda enfaticamente o uso da lista de verificação a seguir fornecida em um Guia de Ransomware produzido em conjunto com o Centro de Análise e Compartilhamento de Informações de Vários Estados (MS-ISAC):

 

Processo de resposta, desde a detecção até a contenção e a erradicação: 

 

•  Determine quais sistemas foram afetados e isole-os imediatamente;

 

•  Somente no caso de não conseguir desconectar os dispositivos da rede, desligue-os para evitar uma maior disseminação da infecção por ransomware;

 

• Sistemas de triagem impactados para restauração e recuperação;

 

• Consulte a equipe de resposta a incidentes para desenvolver e documentar um entendimento inicial do que ocorreu com base na análise inicial;

 

• Envolva suas equipes e partes interessadas internas e externas com uma compreensão do que eles podem fornecer para ajudá-lo a mitigar, responder e se recuperar do incidente;

 

• Faça uma imagem do sistema e captura de memória de uma amostra de dispositivos afetados (por exemplo, estações de trabalho e servidores);

 

• Consulte as autoridades federais sobre possíveis descriptografadores disponíveis, pois os pesquisadores de segurança já quebraram os algoritmos de criptografia para algumas variantes de ransomware.

 

*Com informações da Casa Branca e CISA 

Conteúdos Relacionados

Security Report | Destaques

“Apenas o cargo não faz um C-Level”, afirma Leonardo Muroya

Em entrevista à Security Report, um dos CISOs mais influentes do mercado de SI e, agora, CEO da Vultus Cybersecurity,...
Security Report | Destaques

Candidato à prefeitura de Cuiabá sofre ataque hacker nas redes sociais

Os perfis oficiais do deputado estadual Lúdio Cabral (PT) no Facebook e Instagram foram alvos de um acesso não autorizado,...
Security Report | Destaques

Poisoned AI: de heroína à aliada do cibercrime

A expansão da Inteligência Artificial trouxe avanços significativos, mas também novos riscos, como o envenenamento de dados. Executivos da Thales...
Security Report | Destaques

“Todo usuário pode ser um aliado da Cibersegurança”, diz executivo da Proofpoint

Brian Reed, Diretor de Estratégia de Segurança da Informação da empresa, enfatiza que o foco dos ciberataques está no fator...