Índice:
- SWIFT Hack
- Hino
- Usina Nuclear de Gundremmingen
- JPMorgan Chase
- Projetos de armas
- Equipe de hackers
- Telefone rebelde sírio Malware
- Escritório de Gestão de Pessoas
- Hacks de eleição de 2016
- Quero chorar
- Hack secreto do Uber
Vídeo: 10 Criaturas Marinhas Mais Perigosas do Mundo (Novembro 2024)
Você está a salvo de um ataque cibernético? Provavelmente não. Você pode ativar a autenticação de dois fatores, obter um gerenciador de senhas e navegar na Web via VPN, mas se as empresas com as quais você faz negócios forem violadas, suas informações pessoais poderão rapidamente desaparecer na dark web.
No ano passado, a empresa de relatórios de crédito Equifax revelou que uma violação ocorrida entre meados de maio e final de julho de 2017 impactou potencialmente 143 milhões de consumidores nos EUA. Em março, informou que outros 2, 4 milhões de pessoas foram possivelmente afetadas. A coisa assustadora nesse caso? Não havia como evitar que a Equifax obtenha seus dados.
Mais recentemente, o Facebook está no centro das atenções por um vazamento que possivelmente afetou até 87 milhões de pessoas. A rede social contesta que a venda não autorizada de dados à Cambridge Analytica foi uma "violação de dados" no sentido tradicional, mas seus dados privados acabaram nas mãos de uma empresa de análise obscura, para que você seja o juiz.
Não foi o primeiro pesadelo de segurança e não será o último. Nas últimas décadas, vimos alguns dos servidores mais seguros do mundo violados por chapéus pretos. Abaixo, destacamos as intrusões e vazamentos que causaram danos graves, sejam financeiros ou informativos.
SWIFT Hack
Ainda estamos nos primeiros dias da guerra cibernética, com exércitos tentando descobrir a melhor maneira de obter vantagem estratégica neste campo de batalha eletrônico. A maioria das nações ocidentais está operando praticamente sob as convenções de Genebra, não realizando ataques evidentes à infraestrutura ou materiais de outros países. E há países como a Coréia do Norte, que especialistas em segurança acreditam estar por trás de uma incursão que canalizou US $ 81 milhões de um banco em Bangladesh usando o sistema de transferência de dinheiro SWIFT.
Este foi, na maioria das contas, o primeiro ato de guerra cibernética que teve um impacto financeiro direto e, com a Coréia do Norte ocupando um lugar precário na economia mundial, não é de surpreender que eles procurem outras maneiras de obter fundos. O hack usou malware personalizado para falsificar mensagens SWIFT e ocultá-las dos inspetores, e foi excepcionalmente bem construído, alterando inclusive registros impressos e PDF para ocultar as transações ilegais.
Hino
As violações de dados financeiros são ruins, mas você sempre pode obter um novo cartão de débito. Quando suas informações de saúde são roubadas, você tem muito menos opções. É por isso que o hack do Anthem de 2015 foi tão importante. A gigante de seguros viu dezenas de milhões de contas de clientes comprometidas, com datas de nascimento e outras informações pessoais liberadas no mercado negro.
Felizmente, os arquivos que foram acessados ilegalmente não continham informações de casos médicos, no entanto, a vulnerabilidade dos sistemas da Anthem causou algum pânico sério no setor de saúde. A empresa tinha uma apólice de seguro de US $ 100 milhões em eventos de roubo de dados, e analistas acreditam que apenas notificar as vítimas consumirá uma quantia significativa desse dinheiro.
Usina Nuclear de Gundremmingen
Em um mundo cada vez mais em rede, o perigo de hackers comprometerem mais do que apenas dados é muito real. Isso ficou claro em abril de 2016, quando a equipe de TI da usina nuclear de Gundremmingen, ao norte de Munique, descobriu que seus sistemas estavam infectados com malware que poderia dar às forças externas acesso a um sistema usado para mover barras de combustível nuclear altamente radioativas.
Felizmente para a população da Europa, as máquinas comprometidas não estavam conectadas à Internet e, portanto, não podiam receber instruções dos criadores do malware. Os programas W32.Ramnit e Conficker também foram descobertos em várias unidades Flash em toda a instalação, indicando que provavelmente entraram na mídia física e nos sistemas infectados dessa maneira.
Outro hack de alto perfil de uma empresa nuclear, Stuxnet, foi orquestrado pelos governos dos EUA e de Israel, um incidente que recebeu o tratamento do filme (também em VR).
JPMorgan Chase
Alguns desses hacks são perigosos porque atingem uma vulnerabilidade muito precisa, enquanto outros ganham espaço para a enorme escala da violação. Essa segunda categoria é sintetizada pelo compromisso do JP Morgan de 2014, que viu incríveis 76 milhões de famílias expostas. Esperamos que as instituições financeiras estejam vigilantes na proteção de seus dados - afinal, a economia ocidental paralisaria sem eles -, então, quando Chase admitiu que a invasão era tão grande quanto levantou uma série de bandeiras vermelhas.
Os analistas revelaram que a violação foi cometida em um único servidor que não havia sido atualizado para autenticação de dois fatores. O JP Morgan Chase gasta cerca de US $ 250 milhões por ano em segurança de computadores, mas quando você é uma organização dessa escala, é garantido a existência de sistemas que caem nas falhas.
Projetos de armas
Em 2013, a guerra cibernética se tornou muito real para o Departamento de Defesa, quando hackers supostamente no serviço da China conseguiram violar um servidor e fugir com projetos de armas de alta tecnologia. Parece uma trama de um filme de espionagem, mas realmente aconteceu, e as ramificações foram sentidas em todo o mundo. O design de armas é uma das maneiras que o Ocidente mantém à frente da competição no jogo de xadrez global que é a diplomacia, e perder terreno lá pode ser seriamente prejudicial.
Alguns dos designs que foram roubados incluem o sistema de mísseis Patriot PAC-3, a versão mais recente de nossa arma defensiva de longa duração, bem como o sistema Aegis que a Marinha usa para o mesmo objetivo. Muitos planos de aviões militares também foram roubados, incluindo o F-35 Joint Strike Fighter, o avião de combate mais caro já construído.
Equipe de hackers
O mais assustador da guerra cibernética é o nível do campo de jogo. Um terrorista solitário com uma conexão à Internet pode causar o mesmo dano que alguns dos maiores governos da Terra, se souberem alavancar seu acesso. E as coisas pioram ainda mais quando as empresas que fazem ferramentas para os governos fazerem guerra de informações são comprometidas.
Foi o que aconteceu em 2015, quando o Hacking Team, criadores do software de monitoramento de Sistemas de Controle Remoto, viu seus sistemas violados e seus produtos lançados no mundo. Alguns dos spywares mais poderosos já criados estavam agora disponíveis para uso por qualquer governo ou força repressiva, gratuitamente. Felizmente, o lançamento do código levou antivírus e outras empresas de segurança a criar novas contramedidas, mas o dano já havia sido causado.
Telefone rebelde sírio Malware
Quando um governo corrupto quer reprimir as forças opostas, ele tem muitas maneiras de fazê-lo. A força excessiva é sempre a favorita, mas pode ser difícil escolher rebeldes reais de civis inocentes. O exército sírio, lutando contra vários grupos rebeldes, decidiu levar as coisas para o próximo nível com a ajuda de um golpe antiquado de "honeypot", em que hackers que se apresentam como mulheres convenceram os combatentes a baixar malware em seus telefones.
Os investigadores que passaram por outra violação de dados descobriram um arquivo de 7, 7 GB que continha bate-papos, imagens e documentos do Skype retirados dos telefones Android de vários rebeldes sírios pescados pelo governo. Os dados que obtiveram dessas incursões incluíam planos de batalha, listas de tropas e informações sobre alianças que os rebeldes estavam cortejando. Todos esses dados fizeram uma enorme diferença na repressão às forças rebeldes.
Escritório de Gestão de Pessoas
Esperamos que o governo federal tenha segurança de informações de primeira linha - afinal, os dados que eles armazenam sobre nós podem ser usados para destruir completamente nossas vidas se forem divulgados. Mas quando o Office of Personnel Management foi comprometido por hackers chineses em 2015, provou que mesmo eles têm espaço para melhorias. O vazamento divulgou informações pessoais de impressionantes 21, 5 milhões de funcionários e contratados do passado e presente do governo, incluindo números do Seguro Social e impressões digitais.
Isso já seria ruim o suficiente, mas o que realmente colocou esses dados no corredor da fama foi a constatação de que os hackers fugiram com documentos incrivelmente confidenciais de liberação de segurança que contêm avaliações psicológicas, conexões familiares e muito mais material perfeito para chantagem.
Hacks de eleição de 2016
Antes das eleições de 2016, e-mails roubados do Comitê Nacional Democrata e da equipe da campanha acabaram no WikiLeaks. A inteligência dos EUA colocou a culpa nos hackers russos que pretendiam interromper o processo democrático dos EUA. Diga o que quiser sobre o motivo ou o alvo, mas o sucesso desses hacks - e uma campanha de desinformação que o acompanha - foi um lembrete assustador para não tomarmos nossa democracia como garantida.Quero chorar
O malware nunca é divertido, especialmente quando ele bloqueia o dispositivo e se transforma em ransomware. Foi o que aconteceu em maio de 2017, quando uma séria variedade de ransomware, apelidada de WannaCry, atingiu PCs com Windows em todo o mundo. Aqueles que foram infectados encontraram seus computadores bloqueados, com hackers exigindo um resgate de US $ 300 para desbloquear o dispositivo e seus arquivos. Quando tudo foi dito e feito, pelo menos 300.000 dispositivos foram afetados globalmente, e os hackers conseguiram cerca de US $ 144.000 em pagamentos de resgate.
Dica profissional: se você receber ransomware, não pague. Alguns ransomware são apenas mal disfarçados, e os hackers nem sequer têm a capacidade de desbloquear o sistema. Se você foi atingido, sua melhor aposta é restaurar do backup; empresas de segurança respeitáveis também têm ferramentas de descriptografia de ransomware.