Pular para o conteúdo principal

Resumo de notícias sobre segurança cibernética em casa inteligente [março de 2021]

 S árias m RINCIPAIS infiltrações sistema fez-lo para os livros de  março , incluindo o anteriormente  Ubiquiti Networks minimizou  violação  e uma  nova  demanda ransomware para a melodia de US $ 50  milhões. Ameaças de malware recorrentes  continuam a estimular uma resposta do governo dos Estados Unidos por medidas de segurança defensivas mais fortes, tanto para o público em geral quanto para os escritórios federais. Nós  explorar o potencial para empresarial e nacional  mudança de política  em  deste mês roundup cibersegurança, ao escolher uma internet Fibra óptica Cariacica - ES




Resumo da segurança cibernética, março de 2021


Uma revisão da violação de dados da Ubiquiti Networks descobre que foi minimizada 

Uma investigação mais aprofundada da  infiltração da Ubiquiti Networks de 11 de janeiro  revela que as consequências foram mais graves do que o primeiro explicado. Descrito como catastrófico,  o fornecedor originalmente reivindicou informações como nomes, endereços de e-mail, credenciais com sal / hash e outras informações de identificação que poderiam ter sido comprometidas. Os clientes eram simplesmente notificados por e-mail para criar novas senhas e habilitar a autenticação de dois fatores de acordo.  


Uma  carta para  Krebs o nSecurity  do profissional de segurança da  Ubiquiti detalha os perigos desse ataque com mais escrutínio. Depois de encontrar as credenciais da conta LastPass de um funcionário, o invasor conseguiu obter privilégios administrativos de raiz para todas as contas de Amazon Web Services da Ubiquiti. Esses privilégios incluem o risco de se infiltrar em qualquer um dos dispositivos baseados em nuvem da Ubiquiti. O entrevistado anônimo acredita que notificações simples de alteração de senha foram um tratamento incorreto do evento, alegando que a Ubiquiti ignorou as recomendações recorrentes de segurança:  


Ubiquiti tinha registro negligente (nenhum registro de acesso em bancos de dados ),  então não foi capaz de provar ou refutar o que eles acessaram, mas o invasor direcionou as credenciais para os bancos de dados e criou instâncias do Linux com conectividade de rede para esses bancos de dados. O jurídico substituiu as solicitações repetidas para forçar a rotação de todas as credenciais do cliente e para reverter quaisquer alterações de permissão de acesso ao dispositivo dentro do período relevante. 


Krebs o n Security aconselha a exclusão de perfis de dispositivo em dispositivos Ubiquiti, atualização para a versão mais recente do firmware e criação de novos perfis anexados a novas credenciais. Eles também recomendam desativar o acesso remoto nas configurações do dispositivo Ubiquiti. 


Software Microsoft Exchange  S erver hackeado por HAFNIUM

Cybernews explicou  que cerca de 30.000 organizações podem ser vítimas deste ataque, bem como 82.000 servidores voltados para a Internet que ainda podem estar sem patch.  


Micr o macio revelou  em seu blog de segurança desde o início de Março de tha t  ele relatou oito  tentativas de infiltração  no ano passado  sozinho , todos  a partir de grupos de segmentação instituições críticas . A empresa tem  chamado t ele mais recente  destes  ameaça s  ao seu software Exchange Server "háfnio , "  e descoberto as  três etapas sequenciais  a infiltração  leva para explorar os ir  servidores:   


Obtém  acesso por meio de  senhas roubadas ou vulnerabilidades anteriormente desconhecidas 

Cria um shell da web para controlar o servidor 

Dados de comandantes da rede da organização 

A Microsoft também  credita a  Volexity  por descobrir atividades suspeitas em janeiro de 2021. Eles detectaram dados sendo enviados para endereços IP que se acredita serem de usuários ilegítimos , o  que gerou investigações adicionais. Depois de analisar a memória do sistema, a  Volexity  encontrou fortes evidências apontando para vulnerabilidades de dia zero, permitindo o desvio de autenticação e execução remota de código. Consequentemente, os atores prosseguiram com o movimento pós-exploração dentro da rede usando ferramentas e métodos separados.  


Desde a descoberta, a Microsoft  lançou atualizações para corrigir as vulnerabilidades e recomenda a instalação imediata em qualquer software Microsoft Exchange 2013, 2016 ou 2019. Eles também  fornecem relatórios detalhados  sobre cada vulnerabilidade, bem como indicadores para determinar se o seu servidor foi comprometido. Isso inclui um   script Github para administradores do Microsoft Exchange Server  testarem vulnerabilidades conhecidas. A gerência de TI é aconselhada a implementar  atualizações o  mais rápido possível .     


A administração Biden considera o sistema de classificação de segurança cibernética  para dispositivos de consumo 

Em  entrevista a um alto funcionário da Casa Branca , o governo Biden mencionou a possibilidade de  adotar um sistema de classificação de segurança cibernética  semelhante ao da Agência de Segurança Cibernética de Cingapura. O sistema de Cingapura visa esclarecer os recursos de defesa para os consumidores em produtos de rede e IoT ,  bem como incentivar os fabricantes a criar recursos de segurança competitivos. O oficial faz referência à implementação do ex-prefeito de Nova York Bloomberg de classificações de saúde e segurança de restaurantes em exibição para os transeuntes como comparação, afirmando : 


"[H] e exigia que os restaurantes colocassem uma classificação simples - A, B, C, D - em sua vitrine para criar um mercado - para criar um mercado em torno de saúde e saneamento. E estamos procurando fazer algo muito semelhante com a cibernética e a cibersegurança das empresas de software das quais compramos software. ” 


"Cingapura tem um modelo interessante em que fornece padrões de segurança cibernética para diferentes dispositivos da Internet das Coisas, como monitores de bebês, para que as mães que desejam comprar produtos seguros tenham uma maneira realmente fácil de colocar seu dinheiro nisso. E não temos isso nos Estados Unidos hoje; não temos essa transparência para que as pessoas possam criar um mercado para a segurança cibernética. " 


O Sistema de Rotulagem de Segurança Cibernética de Cingapura   usa um sistema de classificação de 4 níveis: 


Nível 1:  atende aos requisitos básicos de segurança. 

Nível 2:  Aderência aos princípios de segurança desde a concepção. 

Nível 3:  Ausência de vulnerabilidades de software comuns conhecidas. 

Nível 4:  Resistência contra ataques cibernéticos comuns  .  

Atualmente, a participação em seu esquema de rotulagem é voluntária. A Agência de Segurança Cibernética de Cingapura declara que irá  monitorar a participação  no esquema e "considerar quando será adequado que o esquema de rotulagem se torne obrigatório para dispositivos de consumo IoT." Eles também especificar que qualquer produto que é  mais tarde  encontrado dissatisfactory aos requisitos será  solicitado  para remover o rótulo de seus produtos.  


Com base na correspondência com  um funcionário da Casa Branca, não é  atualmente nenhuma informação adicional  sobre como perto de um sistema de classificação americano seria semelhante Cingapura. No entanto, um  relatório divulgado pela Comissão Solário Cyberspace  detalhes  de uma  proposta de concessão não - agentes governamentais o poder de certificar, criando um conjunto de métricas para a segurança do dispositivo de pontuação, e fornecer informação ao público sobre o sistema tanto - e  off - etiqueta  (Key Recomendação 4.1, páginas 73-75) . 


 Ransomware REvil exige US $ 50 milhões da Acer 

A gigante do hardware Acer supostamente foi vítima de ransomware direcionado a seus documentos bancários e financeiros. Acer não confirma nem nega o ataque, mas  Revil  tem  fornecido imagens de arquivos  que afirmam ter roubado. Eles também pedido ed  um total de $ 50 milhões em pagamento para a liberação dos arquivos e ameaçam ed  ao dobro do valor US $ 100 milhões se não for pago até março 28º. Até o momento, esta é a  maior demanda de resgate até agora .  Apesar da REvil  oferecer um desconto de 20% no pagamento se a Acer fornecer o fundo até 17 de março, não há relatórios sobre se a  Acer decidiu pagar o resgate  como desta escrita . A Acer forneceu a seguinte resposta quando  solicitada por vários veículos de notícias de tecnologia : 


A Acer descobriu anormalidades em março e imediatamente iniciou medidas de segurança e precauções. Os mecanismos de segurança interna da Acer detectaram a anormalidade de forma proativa e iniciaram imediatamente as medidas de segurança e precaução. 


REvil  significa Ransomware Evil e  é uma organização que oferece ransomware como serviço  na dark web. Quando empregados, eles fornecem o malware necessário para violar dados confidenciais por uma redução  de 20-30%  do resgate. Na verdade,  REvil  afirma ter arrecadado  mais de $ 100 milhões  em apenas um ano com suas façanhas. Em  ataques de ransomware de extorsão dupla  como este, os backups offline são uma proteção virtualmente inútil; Os dados confidenciais da Acer foram exfiltrados de seus sistemas antes de serem criptografados, o que significa que a restauração de dados cobriria apenas metade da batalha, já que o REvil  ainda pode publicar os dados que eles roubaram. Além disso,  REvil  também  adicionou novos comandos  em seu ransomware, incluindo métodos de reinicialização e execução no Modo de Segurança do Windows, permitindo mais furtividade em seus ataques. 


A pesquisa mostrou que os atacantes de ransomware monitoram as redes , esperando pacientemente  para atacar na oportunidade certa . Para mais detalhes, o CI Security fornece informações úteis sobre  a detecção e prevenção de ataques semelhantes.   

Comentários

Postagens mais visitadas deste blog

Qual é o melhor papel para imprimir meu livreto?

 Depende. Há muitos usos diferentes para livretos e eles contêm uma grande variedade de conteúdo (por exemplo, texto x fotos x gráficos). Hoje, vou escrever sobre algumas coisas que você deve considerar antes de escolher o melhor tipo de papel para a impressão de livretos . Existem também  Cartões de Visita Verniz Localizado Frente e Verso em Ribeirão Preto  Quando trabalho com clientes imprimindo livretos, geralmente recomendo que eles escolham o papel com base no conteúdo (por exemplo, texto / fotos / gráficos) de seus livretos. Geralmente peço que considerem as seguintes questões. E não se estresse muito com a decisão. No final das contas, tudo se resume às preferências. Você realmente não pode escolher o papel errado para o seu livreto. Cupom de 20% de desconto em seu primeiro pedido em Printivity.com Pergunta no. 1: Qual revestimento de papel você deve usar para o seu livreto? Os 3 tipos de revestimento de papel são: papel não revestido (como papel de escritório), pa...

O que é a certificação Project Management Professional (PMP)?

 Esta entrada foi publicada em Certificação PMP / CAPM e marcado PMEsCertificação PMIPMPProcesso de aplicação PMPCertificação PMPExame PMPCertificação Profissional de Gerenciamento de ProjetosProfissional de gerenciamento de projetospulso da profissão sobre 27 de julho de 2016 por Kevin Archbold PMP Prep Quais são os requisitos do PMP?   O Project Management Professional é a certificação mais amplamente utilizada para gerentes de projeto. Você pode encontrar PMPs em quase todos os países e indústrias - existem mais de 700.000 PMPs no mundo hoje. A certificação, fornecida pelo Project Management Institute dos Estados Unidos , é baseada nas melhores práticas de gerenciamento de projetos e não é específica do setor. Para fazer o exame de certificação PMP (um exame de 4 horas baseado em computador que consiste em 200 questões de múltipla escolha), você deve primeiro atender aos seguintes requisitos , ao abrir uma Consultoria Em Energia Minas Gerais   Grau secundário (diploma ...

Monitor de Plantio: A Solução Tecnológica para uma Agricultura Mais Precisa e Sustentável

  Monitor de Plantio: A Solução Tecnológica para uma Agricultura Mais Precisa e Sustentável Introdução A busca por métodos mais eficientes e sustentáveis no campo tem impulsionado o desenvolvimento de tecnologias que ajudam a aumentar a produtividade sem comprometer os recursos naturais. Nesse contexto, o monitor de plantio surge como uma inovação essencial para otimizar o processo de semeadura, um dos momentos mais cruciais da produção agrícola. Com o monitor de plantio, os agricultores podem realizar o plantio com muito mais precisão, controle e eficiência, resultando em melhores colheitas e menor impacto ambiental. Este artigo explora como essa tecnologia funciona, seus benefícios e a importância dela para a agricultura moderna., ao escolher um sistema com  Monitor de Sementes O Que é o Monitor de Plantio? O monitor de plantio é um sistema eletrônico instalado nas máquinas semeadoras e plantadeiras, que permite ao agricultor controlar e monitorar em tempo real diverso...