Pacientes no ambulatório de radioterapia do Hospital de Câncer de Barretos
Pacientes no ambulatório de radioterapia do Hospital de Câncer de Barretos

Um ataque de hackers afetou o sistema do Hospital de Câncer de Barretos (a 423 km de São Paulo) nesta terça-feira (27) e prejudicou a realização de ao menos 350 exames.

De acordo com o hospital, a invasão foi percebida por volta das 9h e afetou as unidades de Barretos, Jales e Porto Velho (RO), além dos institutos de prevenção em outras cidades do país. A Santa Casa de Barretos, administrada desde 2016 pela fundação responsável pelo Hospital de Câncer, também foi atingida.

Os hackers pedem o pagamento de resgate de US$ 300 (o equivalente a R$ 995,40, ao câmbio desta terça) por computador, a serem pagos em bitcoins, dinheiro digital usado para compras legais de produtos, mas também para diferentes transações ilegais.

Um crédito comprado no Brasil, por exemplo, pode ser sacado em dinheiro em qualquer parte do mundo ou ser usado na compra de armas e drogas na chamada “deep web” –a internet profunda. Além de serem isentas de cobranças de taxas, as transações são feitas sem a possibilidade de rastreamento.

Como só em Barretos o hospital tem cerca de mil computadores, o valor exigido como resgate, se pago, chegaria a R$ 995,4 mil.

Com a invasão, funcionários passaram a trabalhar em formulários manuais, o que deixou o serviço mais lento. No setor de radioterapia nas unidades de Jales e Barretos, cerca de 350 pacientes tiveram os exames prejudicados.

De acordo com o Hospital de Câncer, as informações dos pacientes estão “seguras e preservadas” e a previsão é que o sistema esteja normalizado em até três dias.

No mês passado, um ciberataque atingiu ao menos 150 países.

O pagamento de recompensa a hackers para reativar o acesso a computadores equivale a “negociar com bandidos” e deve ser evitado, segundo Fabio Assolini, analista da empresa de cibersegurança Kaspersky.

 

 

Montadora japonesa descobriu no domingo,18, que o sistema operacional de controle de produção da fábrica de Saitama havia deixado de responder por ter sido infectado pelo ransomware

A Honda Motor anunciou nesta quarta-feira que interrompeu a produção de sua fábrica no Japão, ainda como consequência do ataque cibernético que causou problemas no mundo inteiro no mês passado. Segundo informe da empresa, a fábrica de Saitama, que fica bem próximo a Tóquio, teve suas máquinas desligadas na segunda-feira e só voltou a funcionar na terça.

A montadora descobriu no domingo,18, que o sistema operacional de controle de produção da fábrica havia deixado de responder por ter sido infectado pelo WannaCry, ransomware que criptografa arquivos de computador e os torna inacessíveis até que os usuários paguem um resgate. A fábrica de Saitama produz modelos como o Sedã Accord, a minivan Odyssey e o Step Wagon — ao todo, mil veículos são produzidos por dia. Honda também confirmou a infecção em fábricas no exterior, mas disse que não afetou a produção.

O ataque cibernético causado pelo WannaCry, no mês passado, atingiu cerca de 200 mil computadores em pelo menos 150 países do mundo. Japão, América do Norte, Europa e China estiveram entre as áreas atingidas.A planta da Nissan Motor em Sunderland, na Inglaterra, também teve a produção interrompida pelo vírus. No Japão, os sistemas de computação da Hitachi foram paralisados pelo ataque e um computador do escritório local da East Japan Railway Co. foi infectado. As operações de trem não foram afetadas.

 

Diante dos recentes ataques do ransomware WannaCry, que tirou do ar os sistemas de centenas de milhares de empresas e serviços públicos ao redor do mundo, a EY (Ernst & Young) orienta as empresas a tomarem medidas imediatas para prevenção e mitigação do efeito desses crimes.

“A recente onda de ataques cibernéticos é uma prova de que os cibercriminosos estão se tornando mais agressivos e sofisticados visando simultaneamente o maior número de organizações. O principal aliado de um criminoso cibernético é a complacência. Seja uma grande multinacional ou uma empresa familiar, o sucesso de um ataque está associado às pessoas, tecnologias e procedimentos preventivos que são adotados e seguidos para reduzir o risco de sucesso dos invasores nestes cenários” afirma Demétrio Carrión, sócio de cibersegurança da EY.

Segundo a consultoria, há seis medidas que as organizações podem tomar imediatamente para ajudar a proteger seus dados e sistemas — os ativos mais valiosos e de seus clientes — ao mesmo tempo em que minimizam os possíveis danos causados por outras ameaças:

  1. Desconecte as máquinas infectadas da rede e segregue as máquinas de backup porque também podem ficar criptografados se forem conectados à rede.
  2. Ative seu plano de resposta a incidentes e não trate a investigação como um mero problema ou exercício de TI. Reúna um time multifuncional na equipe de investigação, incluindo jurídico, compliance, segurança da informação, administrativo, relações públicas, recursos humanos e outros departamentos relevantes.
  3. Identifique as vulnerabilidades em seu sistema. Instale atualizações de segurança, detecção de malwares e detecção de vírus para dificultar recorrências e melhorar as ferramentas de detecção e resposta para futuros ataques.
  4. Certifique-se de que seus sistemas estejam corrigidos antes de reconectar os computadores. Mantenha os sistemas atualizados com um programa de gerenciamento de vulnerabilidades de alto nível. Isso deve incluir um ciclo de repetições para gerenciar vulnerabilidades com base em riscos à medida que eles evoluem e um modelo de amplo e atualizado de inventario, pontuando o nível de risco de aposição de cada item e sua conectividade com outros dispositivos.
  5. Ative o plano de continuidade do negócio. Utilize como base os requisitos necessários para relatórios regulatórios, reivindicação de seguros e disputas, litígios, inteligência de ameaças e/ou notificação de clientes.
  6. Colete e preserve as evidências, seguindo o rigor forense necessário, de maneira possam ser usadas em uma investigação.

“O sequestro de dados, como o feito pelo WannaCry, exige um plano de contingência e de resposta rápido. Mesmo depois que os dados são restaurados, as empresas às vezes enfrentam problemas na recuperação de informações sensíveis que foram comprometidas no ataque. Clientes, fornecedores e demais stakeholders podem exigir que a empresa demonstre de forma forense que, mesmo que os dados tenham sido acessados, nada foi perdido por completo”, alerta Carrión.

Observar a cibersegurança como prioridade do negócio, auxilia na mitigação dos riscos das empresas no ambiente digital, permitindo conhecer o nível de exposição e riscos associados e facilitar a tomada de decisão dos executivos.

“Para prevenção e segurança dos dados é recomendável que as empresas redobrem a atenção para a criação de processos maduros, principalmente para gestão de vulnerabilidade, gestão de mudança e gestão de patches, incluindo uma revisão de processos e políticas de backup, resposta a incidentes, e continuidade de negócio, além de identificar os ativos mais importantes da empresa e monitorar de forma proativa com a realização de testes do programa de segurança com exercícios de Red Team ou testes de invasão. Realize um monitoramento tempestivo de infraestrutura crítica ao negócio e planos de conscientização junto aos colaboradores e faça uma gestão estratégica de cibersegurança, com processos, pessoas e tecnologias”, conclui Carrión.

Empresas na Alemanha, Reino Unido, Espanha, Brasil e outros países estão tomando medidas contra ransomware. Malware criptografa arquivos e pede resgate em bitcoins para recuperar dados. Telefônica é uma das maiores afetadas.

O ransomware WannaCry está sendo utilizado em um ataque massivo a computadores de grandes companhias ao redor do mundo nesta sexta-feira (12). A Telefónica, maior empresa de telecomunicações da Espanha e dona da Vivo no Brasil, é uma das principais afetadas. Criminosos criptografaram os arquivos da operadora e estão pedindo um resgate em bitcoins, que pode passar do equivalente a 500 mil euros.

A praga se aproveita de uma vulnerabilidade no Windows que permite executar código remotamente por meio do SMB, protocolo de compartilhamento de arquivos. Quando uma máquina é afetada, o ransomware pode se espalhar rapidamente para todos os computadores vulneráveis da rede.

Imagem mostrando ataque em ação

A falha estava presente em todos os Windows desde o Vista, incluindo as versões para servidores. A Microsoft liberou uma correção no dia 14 de março , mas, pelo visto, poucas máquinas foram atualizadas: fontes da Telefônica afirmam ao jornal El Mundo que cerca de 85% dos computadores da operadora foram infectados com o ransomware.

No mundo

O número de empresas que estão sendo atacadas pelo WannaCry é desconhecido, mas significativo. A Avast afirmou à Forbes que detectou mais de 36 mil ataques no dia de hoje. A Kaspersky diz que o WannaCry já foi visto em 45 mil computadores de 74 países. A BBC informa que houve ataques no Reino Unido, Estados Unidos, China, Rússia, Espanha, Itália, Vietnã, Taiwan e outros países.

A Reuters afirma ainda que a companhia de energia espanhola Iberdrola e a Gas Natural foram atacadas pelo ransomware. A Vodafone da Espanha também teria pedido aos funcionários que desligassem seus computadores ou desconectassem suas máquinas da rede caso tivessem seus arquivos comprometidos, como forma de evitar o espalhamento do malware.

Ainda na manhã de hoje, os hospitais do Serviço Nacional de Saúde (NHS) do Reino Unido enfrentaram “sérios problemas de TI”, o que derrubou os sistemas e o atendimento telefônico do órgão público de saúde britânico. Momentos depois, o NHS disse em comunicado oficialacreditar que foi infectado pelo WannaCry.

Telões vermelhos na Telefónica revelam que os criminosos exigem o pagamento do resgate até o próximo sábado (15), sob pena de aumento do valor. Caso a empresa ainda assim não pague o montante, os arquivos serão deletados no dia 19 de maio.

Eles pedem US$ 300 por computador afetado, em forma de bitcoins, o que resultaria em um montante de 509.487 euros (R$ 1,72 milhão) no caso da Telefônica. Oficialmente, a empresa diz que detectou um “incidente de cibersegurança” e que está trabalhando para resolver o problema.

Fontes contam ao Tecnoblog que uma empresa de call center teve suas máquinas atacadas, prejudicando o atendimento aos clientes. Além disso, uma multinacional de consultoria pediu aos funcionários de todo o mundo que desligassem seus computadores até segunda ordem, o que interrompeu a operação da companhia, inclusive no Brasil.

De acordo com a BandNews FM , os funcionários da Vivo estão sem trabalhar desde às 9 horas da manhã. Um funcionário da operadora confirmou a paralisação ao Tecnoblog.

O Tribunal de Justiça de São Paulo (TJ-SP) enviou e-mail aos funcionários solicitando que todos os computadores fossem desligados imediatamente.

A Petrobras também pediu aos funcionários, verbalmente, que desligassem seus PCs, relata um leitor .

Usuários do Google foram alvo de um ataque extremamente inteligente nesta quarta-feira, 3. As vítimas recebiam e-mails de pessoas conhecidas informando que um documento havia sido compartilhado no Google Docs. Tratava-se, na verdade, de um spam que permitia tomar o controle do endereço de e-mail do usuário.

A mensagem pedia que eles realizem uma alteração em algum documento do Google Docs. O problema é que ao clicar no botão destacado no e-mail, o usuário era direcionado para um aplicativo falso, nomeado inteligentemente de “Google Docs”; o usuário, então, era orientado a fazer login com sua conta do Google.

A página de login do Google era real, mas o aplicativo não. Ele pedia duas permissões que eram fundamentais para que o golpe pudesse se espalhar de forma extremamente rápida pela internet. Ao concordar, o usuário permitia que o app enviasse e-mails pela sua conta e gerenciasse seus contatos. Ou seja: o aplicativo podia conferir sua lista de amigos e enviar uma mensagem para cada um deles.

Talvez o mais impressionante dessa história seja o fato de que o Google permitiu que um aplicativo web usasse sua tela de login enquanto se chamava de “Google Docs”. Em nota ao The Verge, a empresa informou que a vulnerabilidade usada pelos golpistas para viabilizar o ataque já foi fechada.

Se, por um acaso, você foi um dos usuários que caiu nessa, uma boa ideia é verificar quais aplicativos têm acesso à sua conta do Google. Você pode conferir a lista de aplicativos com acesso a algum dado seu na página de verificação de segurança da sua conta. Você pode acessá-la facilmente neste link.