Categoria Notícias

porLeonardo Garcia

Regras e condutas no Pentest

Quando você cria um produto de software ou cria um serviço ou cria uma plataforma, é uma boa ideia garantir que ele seja seguro. Os dados que geramos estão alimentando o apetite cyber criminoso a ponto de os ataques de segurança cibernética serem normalizados. Para verificar se criamos sistemas robustos e seguros, podemos recorrer à um Pentesting.

O que é Pentesting?

Testes de penetração (intrusão), ou pentesting, é uma ferramenta/metodologia que existe há décadas. É um método usado para procurar vulnerabilidades de segurança em um sistema de TI, como um aplicativo Web ou serviço online. Geralmente, um teste é realizado por especialistas em segurança que investigam o sistema em questão, agindo como um criminoso cibernético, para encontrar falhas e ‘maneiras de entrar’.

A OWASP criou um conjunto de guias de teste padrão da indústria para o pentest. Eles também produzem sua série de vulnerabilidades ‘Top Ten’ para ajudar a concentrar os testes nas principais vulnerabilidades conhecidas.  Além disso, o Penetration Testing Execution Standard (PTES) publicou o Pentest Standard’, que percorre as sete principais áreas que o processo de pentesting usa: Isso inclui coleta de inteligência, análise de vulnerabilidade e geração de relatórios.

Em suma, o pentesting é um trabalho qualificado que requer altos níveis de atenção aos detalhes e um profundo conhecimento da segurança do sistema de TI. Também é, no entanto, por sua própria natureza, um trabalho que exige que um indivíduo tenha conhecimento íntimo de dados confidenciais e entrada em áreas normalmente restritas de uma empresa. O pentesting exige que uma empresa tenha um nível profundo de confiança na empresa e nos indivíduos que executam os pentests.

Isso leva ao principal ponto de discussão … precisamos de regras de engajamento e códigos de conduta no pentesting?

Código de Conduta para Pentesting

A razão de ser dos pentesters é invadir sistemas. Eles querem encontrar falhas; eles investigam o funcionamento interno de seus sistemas e serviços de TI para encontrar maneiras pelas quais os cyber criminosos se localizarão. Portanto, é necessário que haja um forte código de conduta para qualquer pessoa do setor. Caso contrário, você poderá acabar com bons pentesters.

Existem órgãos da indústria para ajudar com isso. O The Council of Registered Ethical Security Testers (CREST) ​​desenvolveu um código de conduta (CREST, 2014) ao qual os pentesters aderem. Se você é um pentester individual ou uma empresa que oferece serviços de pentesting, pode se tornar credenciado pelo CREST.

Também existem modelos que tentam fornecer orientações sobre a ética dos testes de invasão. O tal modelo foi desenvolvido em 2006 por Pierce.  O trabalho da equipe apresenta uma taxonomia da ética da invasão que pode ser usada como base para um contrato de trabalho, por exemplo. No entanto, houve algumas críticas a esse modelo e este não é um padrão de certificação, como o oferecido pelo CREST. No entanto, ele pode ser usado como base para o desenvolvimento de padrões éticos que você esperaria ao contratar uma equipe mais comprometida.

Individualmente, existem vários organismos de certificação que fornecem treinamento e certificação para pentesters.  Muitas certificações específicas para pentesters detalharão um código de conduta para pentest como parte do treinamento. Outros, como o The Cyber ​​Scheme, do Reino Unido (“TCS”), enfatizam bastante a manutenção de um código de conduta como pentester.

Conclusão: Confiança no Pentesting

Podemos realmente confiar em pentesters? Embora sempre exista um elemento de risco ao permitir que alguém confie em si, é justo dizer que, se uma empresa de investimentos tem uma reputação a defender, será menos provável que a perca, agindo de maneira antiética. No entanto, faz sentido que você sempre opte por escolher o pentester. Faça referências de clientes anteriores, verifique o credenciamento e a certificação. Afinal, você estará efetivamente permitindo que eles invadam seu sistema, vejam dados confidenciais da empresa e, se eles forem antiéticos, poderão vender essas informações para seus concorrentes.

Quaisquer que sejam as medidas que você usa para verificar o status ético de seus criminosos, atores desonestos são sempre um risco. No entanto, o pentesting é uma maneira extremamente útil de reduzir as escotilhas em um cenário de segurança cibernética, onde violações de dados e ataques cibernéticos são cada vez mais comuns. Por fim, você deve decidir se os benefícios de ter seus sistemas de TI superestimados neste ambiente agressivo de segurança cibernética se equilibram contra o risco de um mal pentester. O uso de códigos de conduta no seu contrato, juntamente com certificação e credenciamento reconhecidos, certamente pode ajudar a mitigar esse risco.

Referências

Infosec Institute, The Types of Penetration Testing: https://resources.infosecinstitute.com/the-types-of-penetration-testing

OWASP: https://www.owasp.org/index.php/Main_Page

Penetration Testing Execution Standard: http://www.pentest-standard.org/

Secure World Expo: https://www.secureworldexpo.com/industry-news/pentesters-jailed-arrested

CREST Accredited companies: https://www.crest-approved.org/accredited-companies/members-providing-penetration-testing/index.html

Pierce, J., et.al., PENETRATION TESTING PROFESSIONAL ETHICS: A CONCEPTUAL MODEL AND TAXONOMY: https://journal.acs.org.au/index.php/ajis/article/view/52/39

Infosec Institute, Top 10 Penetration Testing Certifications for Security Professionals: https://resources.infosecinstitute.com/top-5-penetration-testing-certifications-security-professionals

porLeonardo Garcia

Hacking Android com Kali Linux usando Metasploit MSFVenom

Sumário

Neste laboratório, vamos aprender como hackear um dispositivo móvel Android usando MSFvenom e Metasploit. Aqui, usaremos o MSFvenom para gerar o payload e salvar como um arquivo apk. Vamos configurar o listener no Metasploit. Depois que o usuário faz o download e instala o apk malicioso, um invasor pode facilmente ter uma sessão no Metasploit.

Vamos demonstrar isso usando as seguintes ferramentas:

Kali Linux em Virtual Box
Dispositivo Android

NOTA: Este laboratório é apenas para fins educacionais, a WL Tech não é responsável por nenhuma atividade ilegal realizada com o uso das técnicas e ferramentas demonstradas nesse vídeo.

porLeonardo Garcia

Como instalar o Android no VirtualBox

Se você está ansioso para experimentar o Android, mas não necessariamente quer usar todo o computador para a tarefa , a melhor opção é executá-lo em uma máquina virtual usando o VirtualBox . Na verdade, é muito fácil de configurar e oferece a você a experiência completa do Android em questão de minutos. Vamos fazer isso.

Você precisará de algumas coisas para começar:

  • VirtualBox : faça o  download e instale o VirtualBox,  caso ainda não o possua – ele está disponível para Windows, macOS e Linux.
  • O ISO x86 do Android:  você precisará  obter o ISO x86 do Android  para qualquer versão do Android que queira experimentar. No momento da redação deste artigo, o Android 9.0 (Pie) é a versão mais estável, que é o que estou usando aqui.

Antes de começar, também recomendo garantir que as opções de virtualização estejam ativadas no BIOS do seu PC . Caso contrário, você encontrará muitos problemas mais tarde e as coisas não funcionarão como deveriam. Você foi avisado!

Depois de ter essas coisas, você está pronto para começar.

Como criar uma máquina virtual para Android

Vá em frente e inicie o VirtualBox, depois clique no botão “Novo” para criar uma nova máquina virtual.

Nomeie a máquina virtual como desejar (estou usando o nome “Android” faz sentido, né?) E selecione “Linux” como o tipo e “Linux 2.6 / 3.x / 4.x (32- bit) ”como a versão. Clique em Avançar.

Para memória, poderíamos colocar 2048 MB, especialmente se você estiver usando uma versão de 32 bits do Android (ele roda normal, mas para um desempenho mais agradável vamos colocar 4096 MB). Se você estiver usando uma compilação de 64 bits, sinta-se à vontade para usar o quanto quiser. Depois de definir o valor, clique em Avançar.

Clique em “Next” para começar a construir sua máquina virtual. Para o tipo de disco rígido, deixe-o definido como VDI.

Deixe o tamanho do disco rígido definido como Alocado Dinamicamente, o que permitirá que o disco rígido virtual aumente conforme necessário.

Na próxima etapa, você pode escolher em quanto armazenamento deseja alocar à máquina virtual – mesmo que ela seja redimensionada dinamicamente, não será permitido crescer além do tamanho definido aqui. Escolha o tamanho que funcione melhor para o seu sistema. Estou deixando isso em 8 GB.

Por fim, clique no botão Criar.

BINGO!  Assim, sua nova máquina virtual está pronta para uso.

Como instalar o Android em uma máquina virtual

Com a sua máquina configurada, selecione a mesma e clique em Iniciar na parte superior.

Quando a máquina iniciar, selecione a ISO do Android que você baixou. Ele deve permitir que você escolha isso assim que o iniciar, mas, se não, clique em Dispositivos> Unidades ópticas> Escolher imagem de disco e selecione seu ISO do Android. Em seguida, use Máquina> Redefinir para reiniciar a máquina virtual.

NOTA: Quando você clica na janela do VirtualBox, ele captura automaticamente o mouse e o teclado. Para liberar o mouse e o teclado, basta tocar na tecla Ctrl direita (ou AlgGr, no caso de notebooks) do teclado.

Depois que a máquina virtual carrega o ISO, use o teclado para rolar para baixo até “Installation – Install Android-x86 to harddisk” e pressione enter. Isso iniciará o instalador do Android.

Escolha partições “Create/Modify”. Na tela GPT, basta escolher “No”.

Na tela do utilitário de disco, selecione “New”.

Crie um disco primário e permita que ele use todo o espaço em disco virtual que você escolheu anteriormente. Nesse caso, são 8 GB. Isso deve ser selecionado por padrão.

Pressione Enter na opção “Bootable” para tornar a partição inicializável, depois escolha “Write”. Aperte Enter.

Você precisará digitar “yes” e aperta Enter na tela a seguir para verificar se deseja gravar a tabela de partições no disco.

Quando terminar, vá a opção “Quit” e aperte Enter.

Selecione a partição que você acabou de criar para instalar o Android e aperte Enter.

Selecione “ext4” para formatar a partição.

Clique em “Yes” e aperte Enter na próxima tela para verificar.

Escolha “Yes” para instalar o carregador de inicialização GRUB.

Escolha “Yes” para tornar a pasta / system regravável.

Quando tudo estiver terminado, você pode optar por reiniciar o Android ou redefinir. Sinta-se à vontade para fazer qualquer coisa aqui, mas não esqueça de desmontar o arquivo ISO primeiro. Caso contrário, ele será inicializado de volta no instalador!

Usando o Android no VirtualBox

A partir daqui, o processo de configuração é bastante simples – você configurará essa coisa como qualquer outro dispositivo Android, com uma exceção: você não ativará o Wi-Fi. A máquina virtual usará a conexão do seu PC.

Então sim, basta fazer login e concluir a configuração. Você está pronto para usar!

Esta não é a maneira mais rápida de executar aplicativos Android no seu PC. No entanto, o Android-x86 fornece acesso a um sistema Android completo em uma máquina virtual. É uma ótima maneira de se familiarizar com um sistema Android padrão ou apenas experimentá-lo como você experimentaria com uma máquina virtual executando qualquer outro sistema operacional.

NOTA: Caso, ao iniciar a máquina virtual após a instalação, a tele ficar estática no “#console”, vá nas configurações da máquina virtual: Monitor>Tela(S) e na opção “Controladora Gráfica”, selecione a opção: VBoxSVGA. A opção “Aceleração” deve está com a opção “Habilitar Aceleração 3D” desabilitada.

porWagner Lindemberg

O que é a BlueKeep e por que isso interessa a você?

Vulnerabilidade do Windows pode se tornar a próxima ameaça cibernética mundial, como aconteceu com o WannaCry em 2017.

De vez em quando, uma grande ameaça em cibersegurança atrai o interesse público e chega às manchetes dos sites de notícias. Ela surge com nomes extravagantes, como WannaCry (Quero Chorar), Bad Rabbit (Coelho Mau) e RobbinHood, em referência ao mítico bandido benfeitor inglês. (Precisamos admitir que, no que diz respeito ao nome dessas coisas, a criatividade dos hackers é imbatível.)

Agora, um novo elemento acaba de aparecer, representando uma ameaça que pode afetar pessoas no mundo todo: é a BlueKeep (Mantenha Azul). Mas o que é isso? Por que é algo importante? Como isso afeta a sua vida? O que você deveria fazer a esse respeito? Bom, nós temos as respostas para essas questões.

O que é a BlueKeep?

A BlueKeep é uma vulnerabilidade de software que afeta versões antigas do Microsoft Windows. Seu risco é grande, porque ela ataca o sistema do Remote Desktop Protocol (RDP), um protocolo da Microsoft que permite que usuários do Windows assumam remotamente o controle de uma área de trabalho do computador.

Isso pode permitir que uma ameaça cibernética se espalhe muito rapidamente pela rede. A falha foi descoberta em maio pelo Centro de Cibersegurança Nacional do Reino Unido. A partir de então, a Microsoft tem insistido com avisos contundentes para que cerca de 1 milhão de usuários apliquem a correção em seus equipamentos.

Qual o problema?

Em seu alerta, a Microsoft diz que a vulnerabilidade BlueKeep pode fazer com que problemas ligados à cibersegurança fiquem fora de controle, podendo se “propagar de um computador vulnerável a outro, do mesmo jeito que ocorreu com o malware WannaCry, que infestou máquinas do mundo todo em 2017”. Em outras palavras, uma vez introduzida, a ameaça poderia se multiplicar sem nenhuma interação humana. Por isso a Microsoft diz que “está tomando medidas excepcionais para oferecer atualizações de segurança para proteger todos usuários das plataformas Windows”.

O alarme soou com mais intensidade quando os 30 mil funcionários da Agência Nacional de Segurança dos EUA (NSA) reforçaram os alertas. A vulnerabilidade da Microsoft “pode se espalhar sem que haja nenhuma interação entre usuários”, reforça a NSA em uma declaração a respeito da BlueKeep. “Já vimos vírus de computador devastadores prejudicando de forma brutal sistemas que não foram atualizados. Estamos procurando fazer com que mais pessoas se protejam contra essa falha”.

Isso me afeta?

Se já faz um tempo que você não atualiza o software do seu computador pessoal, isso pode te afetar sim. Os sistemas vulneráveis da Microsoft que ainda contam com suporte da empresa são: Windows 7, Windows Server 2008 R2 e Windows Server 2008. Os sistemas que não contam mais com suporte são: Windows 2003 e Windows XP. Usuários do Windows 8 e do Windows 10 não são afetados por essa vulnerabilidade.

O que devo fazer?

Para se proteger contra essa ameaça, você deve baixar e aplicar as correções ou o software de atualização que resolve essa vulnerabilidade. Downloads para versões do Windows que ainda contam com suporte podem ser encontradas no Guia de atualização de segurança da Microsoft. Se a atualização automática do seu computador estiver ligada, você está protegido. 

Se você usa uma versão do Windows que não conta mais com suporte, a melhor forma de resolver a questão é adotando a versão mais recente do sistema operacional. Mesmo assim, a Microsoft diz que está disponibilizando correções para as versões de Windows que não contam mais com suporte. Saiba mais aqui.

Por que as pessoas não estão aplicando a correção?

Boa pergunta. Uma pesquisa da Avast Business mostrou que há uma inércia no processo de atualização e que as pessoas, em geral, acostumam-se com mensagens assustadoras sobre cibersegurança, o que faz com que pratiquem o que os psicólogos chamam de “evitação”, deixando que um risco conhecido se prolongue porque não há a percepção de uma penalidade nesse adiamento.

Ainda assim, é essa mesma percepção que pode colocar o mundo em risco de ciberataques como o WannaCry que, em 2017, chegou até mesmo a fechar alguns hospitais no Brasil e no mundo. Adicionar a correção e ativar as atualizações automáticas de segurança do Windows são formas excelentes de zelar pela sua segurança e a dos seus amigos e familiares.

Fonte: blog.avast.com

porWagner Lindemberg

WL Tech ministra Mini Curso de Pentest Web na R00T@RSI 2019

Mais uma vez a WL Tech foi convidada a participar das atividades do maior evento de Segurança da Informação de Fortaleza.

No último dia 08/11/2019, a WL Tech esteve mais uma vez presente no ROOT@RSI, evento de segurança da informação que acontece na Universidade Federal do Ceará. O evento acontece anualmente, e é reconhecido pela interação entre comunidade acadêmica e mercado de segurança da informação.

Os sócios proprietários da WL Tech, Wagner Lindemberg e Leonardo Garcia, ministraram um mini-curso sobre Pentest Web, que contou com a participação de alunos das mais diversas áreas de Tecnologia da Informação.

Essa foi a segunda vez que a WL Tech participa do evento ministrando mini cursos, trocando experiências com a comunidade acadêmica e repassando os conhecimentos adquiridos em Pentest e Segurança da Informação.

Agradecemos mais uma vez a oportunidade e todo apoio dado pelos organizadores do ROOT@RSI, bem como a todos que participaram do mini curso. Foi um prazer trocar experiências com todos. Esperamos encontrar em breve vocês em outros eventos de Segurança da Informação.

porWagner Lindemberg

Vírus infecta mais de 45 mil celulares Android

O malware xHelper infecta dispositivos Android; mesmo que os usuários o encontrem e o desinstalem, ele consegue retornar ao sistema

Nos últimos seis meses, um novo tipo de malware foi observado por diversas empresas de segurança, pois, aparentemente, ele possui um sistema que se reinstala caso seja removido, tornando a sua eliminação praticamente impossível.

O malware, que recebeu o nome de xHelper, foi detectado pela primeira vez em março deste ano. Desde então, o software malicioso se expandiu para infectar mais de 32 mil dispositivos até agosto, de acordo com um levantamento feito pela empresa de segurança Malwarebytes. Agora, a Symantec estima que o software atingiu um total de 45 mil aparelhos.

Pode-se dizer que o malware está em ascensão. A Symantec diz que o xHelper infecta em média 131 novos dispositivos por dia, com um total de 2.400 novas vítimas por mês. A maioria dos casos acontecem na Índia, nos Estados Unidos e na Rússia, sempre em dispositivos Android.

Instalação da ameaça

A origem dessas infecções está ligada aos “redirecionamentos de páginas” que enviam os usuários para sites que hospedam aplicativos para Android. Esse tipo de site auxilia o usuário a instalar aplicativos não oficiais de fora da Play Store. Um código oculto nesses apps faz o download do xHelper.

Mesmo sendo uma ameaça, felizmente, o malware não realiza operações destrutivas. De acordo com empresas de segurança, durante a sua vida útil operacional, o xHelper mostrou apenas anúncios pop-up e notificações com conteúdo de spam.

Os anúncios e as notificações redirecionam os usuários para a Play Store, onde as vítimas são solicitadas a instalar outros aplicativos.

Funcionando de forma independente

Pelo que se sabe, o malware vem junto de algum aplicativo baixado fora da Play Store, porém, ao instalar o app infectado, o xHelper se instala como um serviço independente. Desinstalar o aplicativo original não removerá o xHelper, ele continuará ativo nos dispositivos dos usuários.

Software que não pode ser desinstalado

Mesmo que o software seja encontrado na seção de aplicativos instalados, removê-lo não funcionará, pois ele sempre conseguirá voltar ao sistema, mesmo que os usuários executem uma redefinição do dispositivo para restaurar os padrões de fábrica.

Como o xHelper sobrevive às redefinições de sistema ainda é um mistério. No entanto, tanto a Malwarebytes quanto a Symantec disseram que o aplicativo não adultera os apps do dispositivo. Além disso, foi informado que é “improvável que o xHelper estivesse pré-instalado nos aparelhos”.

Em alguns casos, usuários relataram que, mesmo removendo o aplicativo malicioso e desabilitando a opção “instalar aplicativos de fontes desconhecidas”, a configuração era ativada novamente e o aplicativo era reinstalado em questão de minutos.

Algumas pessoas relataram que obtiveram sucesso com algumas versões pagas de soluções antivírus para celular, mas outras não.

De acordo com a Symantec, o xHelper está em constante evolução, com atualizações de código sendo enviadas regularmente, o que explica o fato de alguns antivírus terem conseguido removê-lo.

Ameaça à segurança

É importante lembrar que, mesmo que o xHelper não apresente uma ameaça até o momento, ele possui um grande poder de modificar o sistema, e isso pode ser explorado por seus criadores.
Por enquanto, ele está envolvido em práticas de spam e dinheiro gerado pela instalação de aplicativos, mas ele possui alguns recursos mais perigosos.

O xHelper pode baixar e instalar outros aplicativos, uma função que seus desenvolvedores podem usar a qualquer momento para implantar algum outro tipo de ameaça, como ransomware, trojans bancários, bots DDoS ou softwares para roubo de senhas.

Fonte: Olhar Digital

porWagner Lindemberg

Como Rodar Kali Linux no Android sem ROOT

Saiba como rodar o Kali Linux no Android, e tenha um arsenal de ferramentas em seu smartphone, para você fazer pentest em sistemas e redes wi-fi usando o seu dispositivo.

Sem dúvidas, os smartphones se tornaram uma ferramenta bastante útil em nossas vidas, substituindo o computador em algumas tarefas que, até então, só eram possíveis ser realizadas em desktops e notebooks. Com o avanço da da tecnologia, os dispositivos ganharam um poder de processamento surpreendente, facilitando demais nossas vidas e possibilitando rodar aplicativos pesados, como é caso nosso artigo de hoje, onde vamos mostrar como instalar o Kali Linux Android sem a necessidade de root.

Assista o vídeo abaixo e deixe seus comentários e sugestões para outros tutoriais.

porWagner Lindemberg

Recorde de vulnerabilidades gera inovação entre as empresas globais

Novos dados que classificam a “cibermaturidade” das organizações revelam que os setores mais visados são os mais preparados para lidar com o cenário de ameaças, além de estarem em constante evolução

A Dimension Data revelou descobertas exclusivas em seu mais recente Relatório Global de Inteligência de Ameaças de 2019 da NTT Security. O estudo traça um cenário geral sobre a maturidade da segurança cibernética em organizações de segmentos e portes distintos.

Globalmente, o nível médio de maturidade da cibersegurança atingiu a marca preocupante de 1,45 em uma escala que vai até 5. Esse índice ocorre durante um período em que as vulnerabilidades de segurança também atingiram um recorde (12,5% a mais que em 2017).

Os setores de Finanças (1,71) e Tecnologia (1,66) são os que possuem os maiores níveis de maturidade e seguem elevando o padrão de sua postura em relação à segurança cibernética. Não por acaso, as duas verticais foram as mais visadas por cibercriminosos, cada um respondendo por 17% de todos os ataques registrados em 2018.

Ao explorar trilhões de logs e bilhões de ataques, a pesquisa também revelou os tipos de ataques mais comuns, sendo os ataques Web o mais predominante. Essa ameaça vem dobrando em frequência desde 2017 e representou 32% de todos os ataques detectados no ano passado.

O chamado “Ataque de Reconhecimento” (16%), onde o atacante busca vulnerabilidades no sistema do alvo, foi a segunda atividade hostil mais comum, seguido por ataques específicos contra serviços (13%) e os de força bruta (12%).

Mark Thomas, vice-presidente de Segurança Cibernética da Dimension Data, disse: “Há claramente muito trabalho a ser feito em todos os setores para estabelecer posturas de segurança mais robustas. No entanto, é reconfortante ver muitos C-Levels reconhecendo a importância de fazer investimentos mais estratégicos a fim de melhorar suas defesas de cibersecurity”.

“Houve alguns desenvolvimentos interessantes na área de inteligência de ameaças preditivas, com novos níveis de colaboração e adesão em toda a cadeia de valor de cibersegurança. Além disso, os setores mais visados também são os mais propensos a procurar assistência para desenvolver novas estratégias e criar seus programas de segurança. Isso é essencial em empresas que buscam alcançar o nível de maturidade em segurança cibernética desejado”.

Outros destaques da pesquisa incluem:

  • Globalmente, 35% dos ataques são originados de endereços IP nos EUA e na China, seguidos pela EMEA e APAC.
  • Criptojacking representa uma quantidade significativa de atividade hostil. Às vezes, é detectado um volume maior que todos os outros malwares combinados, atingindo mais duramente os setores de Tecnologia e Educação.
  • O roubo de credenciais está em alta, pois os atacantes visam os acessos à nuvem, com empresas de Tecnologia (36%), Telecomunicações (18%) e Serviços (14%) afetados significativamente por essa modalidade.

Para fazer o download do Relatório Global de Inteligência de Ameaças da NTT Security 2019, clique aqui.

Fonte: securityreport.

porWagner Lindemberg

Como hackers fazem dinheiro com informações médicas roubadas

Violações e vazamentos de dados tornaram-se tão comuns, tão parte de nosso cotidiano, que seu impacto, pelo menos em nosso imaginário, diminuiu.

Quando ouvimos falar de milhões de contas comprometidas, ou que as informações de inúmeros usuários foram roubadas, o grande volume de dados perdidos pode disfarçar o impacto individual.

Informações financeiras, como números de cartões de crédito e códigos de segurança podem ser clonados para a realização de operações fraudulentas. Números de Seguro Social, endereços residenciais, nomes completos, datas de nascimento e outras informações pessoais identificáveis, podem ser utilizadas para roubo de identidade, mas quando falamos de informações médicas, os motivos para o roubo não são tão claros.

Informações médicas podem incluir condições de saúdes do passado e presente, prescrições de remédios, registros hospitalares, detalhes de seguro e plano de saúde, além de credenciais médicas de contas online.

Nos últimos anos, a SingHealth de Cingapura, maior conglomerado de instituições de saúde desse país, sofreu uma violação de dados que acarretou no vazamento de informações de mais de 1,5 milhão de pacientes, incluindo a do primeiro ministro Lee Hsien Loon e o provedor de faturamento, Atrium Health, que sofreu a exposição de informações de mais de 2,65 milhões de pacientes da empresa, e apenas na semana passada, os dados de clientes da People Inc,, agência de serviços humanos sem fins lucrativos de Nova York, foram comprometidos.

As informações são encontradas na dark web

De acordo com um novo relatório divulgado nesta última quarta-feira pela Carbon Black, que cita o fato das informações originarem da dark web, quando se trata de informações médicas roubadas, vazadas e falsas, revela apenas como os hackers estão utilizando essas informações para seus próprios fins.

A oferta mais cara disponível no mercado negro é a de empresas da área da saúde que possuem informações que poderiam ser utilizadas para forjar um histórico médico. É uma perspectiva alarmante, dado o dano que poderia ser causado por alguém que não tenha se qualificado como profissional médico.

Isso inclui documentos de seguro, diplomas médicos, licenças médicas e licenças da DEA (Agência americana de combate ao narcotráfico), que podem ser compradas por cerca de 500 dólares por anúncio

O relatório diz:

Um hacker compromete a rede corporativa de uma empresa da área médica para encontrar qualquer documentação administrativa que possa ajuda-lo na criação de uma identidade falsa de um médico. Ele então vende esta informação a um comprador ou intermediário (que depois vende ao comprador) por um preço alto o suficiente para garantir um retorno do investimento, mas baixo o suficiente para garantir que várias pessoas comprem o item.O comprador utiliza a identidade roubada, e quando necessário, envia informações à Medicare ou qualquer empresa de plano de saúde que ofereça suporte a cirurgias complexas.

Diz o relatório.

A Carbon Black também encontrou uma vasta gama de falsificações disponíveis para venda. Por entre 10 a 120 dólares por anúncio, você pode comprar prescrições médicas, remédios, recibos de venda e cartões de planos de saúde roubados.

Por 3,25 dólares ou menos, os pesquisadores da Carbon Black consultaram informações sobre planos de saúde que poderiam ser utilizados para fazer falsas alegações, com o custo sendo da vítima.

Informações pessoais de saúde X Informações pessoais identificáveis

Quando se trata de informações pessoais de saúde, das quais existem muitas disponíveis para venda online, a empresa diz que esses registros podem valer até três vezes mais que as informações pessoais identificáveis padrão (PII), dada a sua imutabilidade.

A PHI (iniciais para Protected Health Information, ou Informação de Saúde Protegida) quando hackeada, pode ser utilizada por estados-nação contra indivíduos que possuem problemas de saúde, como um método de extorsão ou comprometimento.

Carbon Black

O relatório também inclui uma pesquisa baseada em entrevistas com vários CISOs e organizações da área de saúde. 66% das organizações disseram que os ataque cibernéticos se tornaram mais sofisticados no ano passado, e além do roubo de dados, 45% das empresas disseram ter encontrado evidências de ataques com foco da destruição de informações nos últimos 12 meses.

“Na área da saúde, a prevenção costuma ser a melhor cura”, relata a empresa Carbon Black. “Isso vale para a saúde física e digital. A saúde digital (e muitas vezes a física) de uma pessoa pode estar diretamente ligada à postura de segurança cibernética dos profissionais de saúde”.

Fonte: zdnet.