Como normalmente ocorre, cibercriminosos são oportunistas e rapidamente se aproveitam de assuntos de interesse global para criar golpes que obtenham uma certa atenção massiva, seja para roubar dinheiro de usuários desatentos ou infectá-los com um malware, por exemplo.
Recentemente, pesquisadores da ESET detectaram uma série de campanhas maliciosas que utilizam técnicas de engenharia social para roubar dinheiro de usuários através do que está acontecendo na Ucrânia e das doações que tentam ajudar a população do país como uma isca.
Por um lado, uma iniciativa que procura promover um novo token, chamado Token Ukraine, para ajudar o país nessa delicada situação. Por outro lado, também podemos destacar uma campanha na qual cibercriminosos estão se fazendo passar por uma organização de ajuda humanitária, Help for Ukraine, que supostamente está arrecadando fundos para a população do país.
O site do Ministério da Saúde foi desfigurado no início da madrugada desta sexta-feira (10), com uma mensagem falando em cópia e exclusão dos dados sendo publicada em seu lugar. A desfiguração fala na implantação de um ransomware nos sistemas da pasta, bem como na obtenção e exclusão de 50 TB de informações pertencentes ao órgão.
Para piorar as coisas, informações sobre vacinas e outros dados disponíveis em serviços oficiais como o Conecte SUS ficaram indisponíveis nas horas seguintes à suposta invasão. Quem tinha os dados no cache do smartphone, por exemplo, pôde ver as comprovações de imunização contra a covid-19 “desaparecendo” diante dos olhos quando a página inicial da aplicação atualizou.
Mensagem exibida no site do Ministério da Saúde, desfigurado na madrugada desta sexta (10) após suposto ataque de ransomware (Imagem: Captura de tela/Felipe Demartini?Canaltech)
Outros dados, como remédios recebidos por meio de programas de farmácia popular ou registros de internações ou atendimentos pelo serviço público de saúde também se tornaram indisponíveis. No aplicativo, o Conecte SUS não exibe mensagens de erro ou problemas de conectividade, enquanto sua interface web não pode ser acessada, redirecionando os usuários à mensagem de desfiguração. Não existem confirmações de que o sumiço dos dados está relacionado ao ataque.
O Lapsus Group assumiu autoria do ataque e pede que o governo brasileiro entre em contato, por meio de um grupo no Telegram ou e-mail, caso queira as informações de volta. Além da página inicial do site do Ministério da Saúde, serviços internos e plataformas também ficaram fora do ar, com todos os endereços retornando à mensagem deixada pelos responsáveis pela desfiguração.
Dados de comprovação de vacinas, exames, remédios coletados, consultas e outros também ficaram indisponíveis no aplicativo do Conecte SUS (Imagem: Captura de tela/Felipe Demartini/Canaltech)
Informações preliminares dão conta que o comprometimento aconteceu por meio do DNS, com o tráfego na URL oficial do governo federal sendo redirecionado a servidores que não os da própria pasta. Registros relacionados a e-mails também teriam sido modificados, de forma que mensagens de correio eletrônico direcionadas ao Ministério da Saúde também fossem desviadas.
Por outro lado, outras páginas vinculadas ao Ministério da Saúde, disponíveis no domínio direto do governo federal, seguem no ar. É o caso, por exemplo, do site oficial do Brasil sobre a vacinação contra a covid-19 ou do Cadastro Nacional de Estabelecimentos de Saúde, que lista hospitais e profissionais da área em todo o país.
Mais detalhes sobre o caso, principalmente no que toca um possível comprometimento de dados sensíveis de cidadãos brasileiros, ainda são desconhecidos. O Canaltech tentou em contato com o Ministério da Saúde, mas não havia recebido resposta até a publicação desta reportagem.
Responsáveis por gerar muitas manchetes nos últimos anos, os ataques de sequestro digital (ransomware) atraem a atenção de criminosos por sua alta rentabilidade — em alguns casos, os resgates pagos chegam na casa dos milhões. Isso não somente tem estimulado o surgimento de novos métodos de ação, mas também atraído a atenção de pessoas que, mesmo sem muito conhecimento técnico, também querer uma fatia desse mercado ilegal.
Pesquisadores da empresa de segurança Abnormal Security publicaram nesta quinta-feira (19) um relato de como uma gangue está usando e-mails e mensagens de texto do LinkedIn para convencer funcionários a participar de suas ações. Em troca de uma participação nos lucros, caberia à pessoa com acesso interno executar o ransomware DemonWare, bloqueando arquivos e permitindo que um resgate seja cobrado.
Em uma das mensagens obtidas pelas empresas, os cibercriminosos prometem pagar US$ 1 milhão (R$ 5,4 milhões) em Bitcoins — ou 40% do resgate cobrado — para o funcionário que contribuísse com o crime. Caso a pessoa estivesse interessada, ela podia entrar em contato com um e-mail do Outlook ou com um usuário do Telegram para negociar a ação.
Imagem: Divulgação/Abnormal Security
“Historicamente, ransomware é entregue através de anexos de e-mail ou, mais recentemente, usando o acesso direto às redes através de contas de VPN inseguras ou vulnerabilidades de software. Ver um ator tentar usar técnicas de engenharia básicas para convencer um alvo interno a ser cúmplice de um ataque contra seu empregador é notável”, explica a Abnormal Security.
Os alvos das mensagens são escolhidos através de perfis em redes sociais dedicadas ao mundo profissional, como o LinkedIn. Também contando com a ajuda de serviços comerciais que vendem dados profissionais, os criminosos fazem uma análise de quem teria acesso aos servidores de uma companhia e poderia estar disposto a colaborar.
Ataque pouco sofisticado
Ao entrar em contato com os criminosos, a empresa de segurança descobriu que eles não operavam de maneira muito profissional. Se, no momento da abordagem, eles prometiam ganhos milionários, em poucas mensagens o preço do resgate foi consideravelmente baixado, assim como a fatia que seria dado ao facilitador — US$ 120 mil, ou R$ 648 mil.
Para a Abnormal Security, fica claro que a gangue responsável só quer lucrar, não importa o quanto — US$ 100 mil ou US$ 1 milhão seria um valor capaz de mudar a vida da pessoa que recebesse o valor. Durante as negociações, os criminosos também prometem que o funcionário que acionar o ransomware não deixará rastros, o que indica pouca familiaridade com técnicas de investigação forense digital.
Imagem: Divulgação/Abnormal Security
Testes conduzidos pela empresa mostram que os arquivos enviados pelos criminosos realmente se tratam de uma versão funcional do DemonWare, algo que também pode ser obtido gratuitamente através do GitHub. No entanto, a gangue afirma ter codificado o malware por conta própria, assim como já ter realizado uma série de ataques bem sucedidos — no entanto, evidências que provam isso não são fornecidas.
Conversando com a gangue, a Abnormal Security confirmou que ela opera na Nigéria, o que pode explicar o grau de amadorismo e o uso de técnicas de engenharia social. “Durante anos, cibercriminosos na Nigéria usaram técnicas básicas de engenharia social para cometer uma série de golpes, então faz sentido que esse ator esteja tentando usar as mesmas técnicas para aplicar ransomware”, explica a empresa.
Imagem: Divulgação/Abnormal Security
Embora esse golpe seja fácil de identificar e evitar, grupos mais sofisticados também recorrem à compra de informações e acessos internos para realizar suas ações. Um exemplo disso é o BitLocker, que remodelou recentemente suas ferramentas e conta com uma vasta rede de contatos e parceiros para realizar sequestros digitais — entre seus alvos recentes estão nomes como a Accenture, que teve 6 Tb em dados sensíveis vazados e um pedido de resgate de US$ 50 milhões (R$ 258 milhões).
Fonte: ZDNet, Abnormal Security
Hackers atacaram campanhas presidenciais de Biden e Trump, diz Google
Foto: Kacper Pempel/Reuters
A Accenture, empresa de consultoria global, foi atingida por um grupo de hackers de ransomware LockBit, de acordo com o site do grupo cibercriminoso.
Os arquivos criptografados da Accenture serão publicados pelo grupo na dark web, a menos que a empresa pague o resgate, afirmou o LockBit, de acordo com imagens do site analisadas pelo CNN Business e a Emsisoft, uma empresa de segurança cibernética.
Stacey Jones, porta-voz da Accenture, confirmou um incidente de segurança cibernética para o CNN Business nesta quarta-feira (11), mas não reconheceu explicitamente um ataque de ransomware.
“Com nossos controles e protocolos de segurança, identificamos atividades irregulares em um de nossos ambientes. Imediatamente agimos e isolamos os servidores afetados. Restauramos totalmente nossos sistemas afetados do backup. Não houve impacto nas operações da Accenture ou nos sistemas de nossos clientes.”
O grupo hacker de ransomware LockBit surgiu em setembro de 2019, de acordo com um perfil feito pela Emsisoft sobre o grupo. O LockBit, como muitos outros grupos hackers de ransomware, aluga seu software malicioso para afiliados criminosos terceirizados, que então recebem uma parte dos resgates em troca de inserir o código nas redes das vítimas.
Em 2020, a Interpol fez um alerta sobre um aumento nos ataques usando o software malicioso LockBit. As principais vítimas do grupo incluem Merseyrail, uma rede ferroviária do Reino Unido, e Press Trust of India, uma organização de notícias indiana, de acordo com a Emsisoft.
O ransomware se tornou uma ameaça crítica à segurança nacional e econômica, disse o governo dos EUA, em meio a uma série de ataques contra alvos corporativos e de infraestrutura.
No início deste ano, um ataque do grupo DarkSide forçou a Colonial Pipeline a encerrar sua operação de distribuição de combustível, causando escassez de gasolina em todo o país.
O grupo hacker REvil atacou a JBS Foods, uma das maiores fornecedoras de carne do mundo. E um ataque subsequente do mesmo grupo – visando o fornecedor de software de TI Kaseya – acabou infectando cerca de 1.500 pequenas empresas em todo o mundo.
Brett Callow, analista de ameaças da Emsisoft, disse que é possível que ex-afiliados da gangue de ransomware REvil tenham se aliado ao LockBit após o desaparecimento repentino de REvil após o ataque Kaseya.
https://globoplay.globo.com/v/9716455/
As tentativas de golpes de ransomware, com o sequestro de dados do computador e promessa de liberação apenas com o pagamento de um resgate, aumentaram mais de 350% no Brasil apenas neste primeiro trimestre de 2020. Os números são da Kaspersky, empresa especialista em segurança digital, e estão ligados diretamente à adoção do home office como medida para garantir o funcionamento das empresas durante o período de isolamento social no combate ao novo coronavírus.
O aumento nos índices de ransomware mostram que essa categoria de golpe digital está se tornando, como pesquisas recentes apontam, cada vez mais lucrativa e eficaz. E ao lado de tentativas de phishing envolvendo a venda ou a doação de álcool em gel ou ofertas gratuitas de assinaturas de streaming durante a pandemia, os bandidos já perceberam que o dinheiro “de verdade” está nos ataques a redes corporativas, que podem ser muito mais eficazes e destruidores do que aqueles voltados aos usuários comuns.
Na mesma medida, aumentaram os valores cobrados pelos resgates e, também, os números de tentativas de golpes. De acordo com os dados da Kaspersky, mais de três mil domínios suspeitos relacionados à pandemia do novo coronavírus foram registrados apenas neste primeiro trimestre, enquanto 40% das empresas já detectaram um aumento nos ataques digitais contra suas infraestruturas, a maioria deles utilizando a doença como tema.
“Esse movimento é um reflexo direto do home office”, explica Fabio Assolini, pesquisador de segurança sênior da Kaspersky. “Os criminosos sabem que empresas e pessoas estão mais vulneráveis e tendo acesso a redes corporativas a partir de dispositivos potencialmente desprotegidos. Isso aumenta o risco”.
O especialista aponta ainda um terceiro fator que tornou os resgates de dados mais caros. Segundo ele, houve uma queda recente no valor das Bitcoins, moeda digital que costuma ser usada para o pagamento dos ransomwares, e para manter os lucros, hackers acabam aumentando os preços cobrados. E quanto falamos em ataques direcionados a redes empresarias, que os bandidos sabem ser doloridos, o custo aumenta ainda mais.
Para Assolini, a movimentação rápida da pandemia e os decretos súbitos de fechamento assinados por governos federais e estaduais levaram muitas empresas a terem de agir rapidamente na dispensa de funcionários. As medidas de segurança, entretanto, não caminharam na mesma velocidade, o que pode acabar levando a brechas e problemas de proteção de dados e dispositivos.
O resultado do isolamento social que vem sendo aplicado nas cidades brasileiras desde a última semana é a entrega rápida de aparelhos aos funcionários, ou então, a liberação de redes internas para acesso remoto, com trabalhadores usando as próprias máquinas para o expediente. “Esses dispositivos não estão mais sob o controle dos departamentos de TI, e por isso, podem acabar sendo vetores para ataques”, explica o especialista.
Assolini aponta ainda o fato de que muita gente não tem o conhecimento necessário para cuidar da própria segurança ou simplesmente não se importa com isso. O resultado é o acesso a partir de redes desprotegidas ou roteadores mal configurados, a falta de atualização de sistemas operacionais ou a ausência de softwares de segurança, como antivírus ou malwares. Em todos os casos, são portas abertas para a entrada de malwares ou a aplicação de golpes.
Controle a distância
Acesso remoto pode ser uma boa alternativa para manter sistemas protegidos, mas se não estiver bem configurado, pode se tornar um perigo.
Uma das principais boas práticas indicadas pelo pesquisador é o uso mandatório de VPNs para acesso aos recursos corporativos, como forma de garantir que dados não sejam interceptados na rede. Assolini recomenda também a aplicação de autenticação em dois fatores para acesso a redes internas, em caso de roubo ou furto dos equipamentos com credenciais salvas, e a aplicação de criptografia no disco pelo mesmo motivo, assim como o uso de sistemas que permitam apagar todos os dados caso um aparelho seja perdido.
A dica fundamental para os PCs e smartphones usados no escritório também vale aqui: o departamento de TI deve ser o responsável pelas políticas de atualização e aplicação de patches. No caso do trabalho remoto, isso também pode ser feito a distância, enquanto os aparelhos não devem permitir a instalação de softwares ou soluções pelas mãos do próprio usuário. A medida, inclusive, vale também para smartphones, que devem estar sempre protegidos com senha e sem aplicativos desautorizados de armazenamento na nuvem.
Para computadores levados para casa, o pesquisador também recomenda usar controles para a transferência de arquivos por meio da porta USB, para evitar o desvio de informações confidenciais, e a realização de programas educacionais para que os funcionários entendam as necessidades de segurança das companhias. “No home office, é comum que dados pessoais e de trabalho se misturem, enquanto as distrações são maiores. É nesse tipo de deslize que os golpes se apoiam”, adiciona Assolini.
Especialistas também chamam a atenção para golpes envolvendo o coronavírus, uma constante em um período de pandemia e isolamento social.
Levando tudo isso em conta, uma solução mais rápida e prática pode acabar surgindo na cabeça dos gestores: o uso de soluções de acesso remoto. O especialista aponta a prática como benéfica, já que permite que computadores corporativos permaneçam sob o controle da empresa. Para o pesquisador, novamente, se trata de um reflexo da pressa em adotar medidas que podem parecer práticas, mas nem sempre são seguras.
“Gambiarras nunca funcionam e ainda colocam os dados em risco”, explica ele, apontando mais dados. Segundo Assolini, um estudo da Kaspersky localizou mais de 600 mil servidores de acesso remoto desprotegidos em todo o mundo, enquanto a empresa de segurança, sozinha, já detectou mais de 37 falhas críticas em softwares dessa categoria nos últimos anos. “Uma [destas brechas] existe desde 1999 e nunca foi resolvida, sendo plenamente usada para ataques até hoje”, completa.
Novamente, entra em jogo a necessidade de atualizações e a presença de softwares de segurança, além da integração de funcionalidades de acesso remoto às redes corporativas, que devem ser monitoradas para acessos indevidos. Uma última dica, ainda, é bastante válida: manter políticas de segurança que limitem a visualização de dados de acordo com o departamento, de forma que os funcionários tenham acesso apenas àquilo que é pertinente a eles. Em caso de invasão, isso também vai valer para um atacante, minimizando o prejuízo.
“Apesar de tudo isso, é importante deixar claro que o home office vale a pena, e inclusive, mais empresas devem adotar essa possibilidade depois dessa prova de fogo”, acredita Assolini. Em um seminário online realizado nesta semana, a Kaspersky apresentou um guia de boas práticas para empresas que optaram por adotar o formato de trabalho neste momento complicado para o mundo.
Na apresentação, o especialista admitiu que muitas destas atitudes não poderão ser tomadas no momento atual, em que os funcionários estão em casa, por isso, a recomendação é indicar atenção redobrada para os funcionários, que devem prestar atenção em downloads, evitar clicar em links suspeitos e, principalmente, manter dispositivos sempre atualizados e com soluções de proteção funcionando. “Na medida em que a prática se tornar comum, a ideia é que todas elas se tornem um padrão”, completou.
A IBM Security divulgou o relatório IBM X-Force Threat Intelligence Index 2020, que expõe a evolução das técnicas dos cibercriminosos após décadas de acesso a dezenas de bilhões de registros (corporativos e pessoais), além de centenas de milhares de falhas de software. Esse relatório aponta que 60% dos acessos iniciais nas redes das vítimas se aproveitaram de credenciais previamente roubadas, ou de vulnerabilidades conhecidas em softwares desatualizados.
O phishing foi um vetor de infecção inicial bem-sucedido em menos de um terço dos incidentes (31%), comparado à metade em 2018. Por sua vez, a verificação e a exploração de vulnerabilidades resultaram em 30% dos incidentes observados, em comparação com apenas 8% em 2018. O uso de credenciais previamente roubadas também está ganhando espaço como principal ponto de entrada em 29% das vezes nos incidentes observados. Apenas em 2019, o relatório aponta que mais de 8,5 bilhões de registros foram comprometidos – resultando em um aumento de 200% nos dados expostos relatados ano após ano.
“A quantidade de registros expostos que estamos vendo hoje significa que os cibercriminosos estão colocando as mãos em mais chaves de nossas casas e empresas. Os invasores não precisarão investir tempo para criar maneiras sofisticadas para seus golpes; eles implantarão seus ataques simplesmente usando entidades conhecidas, como fazendo login com credenciais roubadas”, aponta Wendi Whitmore, vice-presidente da IBM X-Force Threat Intelligence. “Medidas de proteção, como autenticação multifatorial e logon único (single sign-on), são importantes para a resiliência cibernética das organizações e a proteção e privacidade dos dados do usuário”, acrescenta.
Outras constatações
A análise da IBM ainda constatou que, dos mais de 8,5 bilhões de registros violados em 2019, sete bilhões deles, ou mais de 85%, eram devidos a servidores em nuvem mal configurados ou outros sistemas configurados incorretamente – um grande desvio de 2018, quando esses registros representavam menos da metade do total de registros.
A empresa também aponta que alguns dos trojans bancários mais ativos encontrados pelo relatório deste ano, como o TrickBot, foram observados como cada vez mais usados para preparar o cenário a ataques de ransomware. O novo código usado pelos trojans bancários chegou ao topo das paradas quando comparado a outras variações de malwares discutidas no relatório.
Por fim, a pesquisa da IBM também descobriu que empresas de tecnologia, mídias sociais e streaming de conteúdos audiovisuais compõem as 10 principais marcas que os cibercriminosos estão falsificando nas tentativas de phishing. Essa mudança pode demonstrar a crescente confiança depositada nos fornecedores de tecnologia em relação às marcas financeiras e de varejo. As principais marcas usadas nos esquemas incluem nomes de gigantes como Google, YouTube e Apple.
Empresa ignorou alerta de segurança e teve dados criptografados. Hackers conseguiram excluir todos os backups.
Faz uma semana que um ataque cibernético derrubou os sistemas da multinacional de Turismo Travelex. De acordo com informações do BleepingComputer, a empresa foi alvo de um ransomware conhecido como Sodinokibi.
A praga digital, que sequestra arquivos e pede resgate em bitcoin, infectou os sistemas da empresa no dia 31 de dezembro, deixando diversos serviços fora do ar até hoje.
A Travelex é uma empresa britânica especializada em câmbio e turismo. No Brasil ela atua por meio do Grupo Travelex Confidence, formado pela Confidence Câmbio e pelo Travelex Bank.
Em nota, a empresa disse que os sistemas no Brasil não foram afetados, veja a nota:
“O Grupo Travelex Confidence informa que o vírus do tipo ransomware, que atacou as redes da Travelex Global, não afetou o Brasil. Por fazer uso de sistemas independentes, tanto as operações como os clientes locais não foram impactados. Os sistemas do Grupo no Brasil estão funcionando normalmente. A Travelex Global está tomando todas as ações necessárias para resolver a situação, incluindo a instauração de uma investigação aprofundada.”
Diante do problema, a Travelex tirou todos os sistemas do ar, desligando todos os computadores e servidores, uma precaução para “proteger os dados e impedir a propagação do vírus”.
O resultado obvio foi que os clientes não conseguem mais acessar o site e aplicativo da empresa, mais de 1.500 filiais espalhadas pelo mundo estão sem sistema. Centenas de reclamações de clientes estão aparecendo nas redes sociais.
Enquanto o problema se agrava, a Travelex respondeu aos clientes que ainda não tem previsão para restabelecer os serviços. No site da empresa há uma informação sobre um “incidente cibernético” e “manutenção planejada” em outras páginas.
Rede interna da empresa foi bloqueada e arquivos foram roubados
De acordo com a ComputerWeekly, o ransomware usado no ataque da Travelex é o Sodinokibi. O BleepingComputer conseguiu confirmar que os sistemas da Travelex foram realmente infectados pelo ransomware.
De acordo com o site, todos os arquivos da empresa foram criptografados e tiveram seus nomes alterados para uma sequência de mais de cinco caracteres aleatórios, semelhantes a .a7i3b47.
Além de pedir resgate em bitcoin, os hackers copiaram mais de 5 GB de dados pessoais da empresa, esses dados possuem datas de nascimento, números de previdência social e outros detalhes.
Hackers exigem resgate de R$ 12 milhões em Bitcoin
Uma situação incomum, os hackers tiveram acesso extremamente privilegiado aos sistemas da empresa, eles conseguiram deletar os backups, fazendo com que fique praticamente impossível que a empresa recupere os arquivos sozinha.
O resgate exigido pelos hackers é de US $ 3 milhões, (R$ 12 milhões); os hackers disseram que todos os arquivos serão divulgados na internet caso o resgate não seja pago. Existe uma contagem regressiva desde o dia 31 de dezembro.
Travelex ignorou alerta de segurança e deixou porta aberta
Detalhes de como o ataque ocorreu ainda não foram revelados pela empresa, mas um especialista em segurança já havia alertado a empresa sobre falhas de segurança.
O curioso aqui é que a empresa recebeu o alerta de segurança em Setembro, mas nada foi feito.
De acordo com o Bleeping Computer, a Travelex usa a plataforma de nuvem da Amazon, e todos o servidores Windows estavam expostos na Internet sem nenhum tipo de recurso de autenticação a nível de rede ativado.
Isso significa que qualquer pessoa que conhecesse o IP do servidor poderia se conectar ao sistema.
O pesquisador de segurança publicou uma imagem relatando a falha encontrada.
Com esse acesso, quem invadiu o sistema teve todo tempo do mundo para implantar o ransomware na rede e criptografar os arquivos.
A empresa também usava uma solução de VPN cheia de vulnerabilidades (CVE-2019-11510), um pesquisador de segurança descreveu as falhas dessa solução de VPN em um blog.
De acordo ele, as várias falhas do sistema de VPN “permitiam que qualquer um sem login e senha válida conseguisse se conectar remotamente à rede corporativa da empresa.
Parece que ignorar o alerta saiu bem caro.
O ciberataque foi dirigido a agências públicas. Departamentos afetados estão offline desde sexta-feira.
Na última sexta-feira, dia 16 de agosto, 23 cidades do estado do Texas foram simultaneamente afetadas por um ataque informático com ransomware. De acordo com o Texas Department of Information Resources (DIR), a ação parece ter sido despoletada por um único agente.
O ciberataque foi maioritariamente dirigido a agências públicas, mas o DIR preferiu não especificar quais.
À NPR, uma estação norte-americana de rádio, um porta-voz afirmou não conhecer casos em que o “resgate” foi pago. A resposta de segurança levada a cabo pelo governo local consistiu em colocar todos os departamentos afetados offline. Segundo a NPR, o ataque está já a ser investigado pelo FBI, em parceria com especialistas locais em cibersegurança.
Ainda não é possível determinar o real impacto do ataque. No entanto, quando um único agente consegue colocar departamentos públicos offline em 23 cidades norte-americanas, é caso para criar alarme. Embora possa não ser o caso, é importante sublinhar que a digitalização das redes de gestão de abastecimento público pode colocar em risco o normal funcionamento de uma região, especialmente quando um ataque informático é dirigido a agências governamentais. O roubo de dados sensíveis é outro dos riscos prementes.