
Esses incidentes ocorrem em empresas regularmente, mas é muito raro vermos consequências em tão grande escala: o ataque desativou o site, call center, serviços de sincronização de dados em nuvem, uma ferramenta crítica para pilotos amadores e até mesmo linhas de produção.
Fontes de informação:
- Comunicação oficial da empresa.
- Publicação do Bleeping Computer com depoimentos anônimos de funcionários da Garmin.
- Revise a publicação ThreatPost com links para relatórios sobre os problemas de fabricação de Taiwan.
- Artigo ZDNet com exemplos de falha de serviço do lado do usuário.
- Notícias sobre Habré.
Os problemas com o acesso aos serviços Garmin começaram na quinta-feira, 23 de julho, confirmaram os representantes da empresa no Twitter no dia seguinte. No sábado, 25 de julho, o site do fabricante divulgou um breve relato do incidente. Não divulgar nenhum detalhe, não confirmar o ataque cibernético e descrever a situação com uma palavra curta e sem sentido Outage - "problemas técnicos".
A posição oficial da Garmin é a seguinte: "problemas" afetam todo o sistema de suporte técnico (telefone, correio, chat). Garmin Connect não está disponível para dispositivos de fitness personalizados. Se você está sem sorte e acabou de comprar um smartwatch Garmin, você nem conseguirá ativá-lo. A sincronização de dados também não funciona, o que é necessário, por exemplo, para visualizar as estatísticas esportivas no aplicativo. O serviço de comunicação por satélite inReach foi parcialmente danificado (a conexão em si funciona, mas a sincronização de dados foi interrompida).
O post não menciona a plataforma FlyGarmin, mas está completamente fora de serviço. Este é um serviço profissional para pilotos amadores, a sua recusa não permite o download de mapas novos, os quais, por sua vez, não podem candidatar-se a voo. A única coisa positiva é que, de acordo com as estimativas preliminares da Garmin, o pagamento e outros dados do usuário não foram afetados.
Em geral, os “problemas técnicos” acabaram sendo complexos, de grande envergadura, afetando quase todas as áreas da empresa - do suporte à produção. O que foi isso? Por enquanto, contamos com os depoimentos de funcionários da empresa que desejaram manter o anonimato. Aparentemente, o problema foi causado por um ataque seguido de criptografia de dados. Bleeping Computer fornece capturas de tela de arquivos criptografados ...

… E exigências de resgate, onde está indicado o nome da empresa. De acordo com uma das fontes, os agressores solicitaram US $ 10 milhões.

Idealmente, um ataque de ransomware não deveria ter consequências em grande escala. De acordo com algumas fontes, o ponto de entrada pode ter sido a produção em Taiwan e, em circunstâncias normais, o ataque não deveria ter se espalhado para outras partes da infraestrutura. Mas esta é uma conclusão muito simples na ausência de informações confirmadas. Fechar os serviços digitais de uma empresa pode ser uma medida de precaução. Além disso, estamos falando sobre um ataque direcionado que poderia ter ocorrido muito antes de ser conhecido. Os cibercriminosos provavelmente tiveram tempo para se preparar: isso claramente não é um "ataque de área", não usando um Trojan comum aleatoriamente.
A análise detalhada de incidentes da Garmin ajudará outras empresas a responder melhor a esses ataques. A rapidez e a extensão em que essas informações serão divulgadas depende da vítima. Até agora, há apenas um ataque semelhante, cujas informações estão disponíveis publicamente em detalhes: extorsão da Maersk após seus sistemas terem sido hackeados em 2017. Nesse caso, toda a infraestrutura de rede também foi afetada, exigindo a reconfiguração de 4.000 servidores e 45.000 computadores. O dano foi de cerca de US $ 300 milhões.
Os proprietários afetados de dispositivos Garmin reclamam da dependência da infraestrutura de rede: sem serviços em nuvem, é impossível até mesmo mudar o mostrador do relógio. Se isso é justificado é outra questão, mas nossa dependência dos serviços de rede pode ser reconhecida como um fato. Seus proprietários devem claramente investir mais na proteção contra ataques cibernéticos.
O que mais aconteceu:
Os links no tweet acima levam a pesquisas interessantes do Google. A pergunta que o experimento deveria responder: se um usuário pesquisa na Internet por sintomas de intoxicação alimentar, uma inspeção extraordinária dos restaurantes que ele visitou dá o resultado? Acontece que há um benefício: o controle de qualidade em restaurantes suspeitos detectou violações três vezes mais do que o normal. Por um lado, este é um exemplo de uso de tecnologia para melhorar a segurança. Por outro lado, demonstra as incríveis possibilidades de rastreamento de usuários.
Biping Os jornalistas de computador escrevem sobre as atividades de "ladrões nobres" anônimos que invadem a infraestrutura do botnet de spam Emotet. Sua infraestrutura também é usada para redirecionar destinatários de spam para páginas maliciosas. E são esses links que os hackers substituem por imagens inocentes, cuidadosamente selecionadas para que possam trollar quem gerencia o botnet. Como funciona a campanha "GIFs em vez de Trojans" é mostrado no vídeo acima.
Outro exemplo de atividade (ainda duvidosa) para corrigir erros cibernéticos de outras pessoas pelas mãos dos "bons samaritanos". Pessoas desconhecidas excluem bancos de dados de usuários que foram disponibilizados publicamente por engano e, em vez deles, um cartão de visita com uma palavra: "meow" permanece.
Atualizações sobre o evento principal da semana passada (veja o resumo anterior ). Correspondentes da Reuters relatam que cerca de mil funcionários da empresa tiveram acesso ao console, que fornece controle total sobre as contas do Twitter. Isso inclui pessoas que nem faziam parte da equipe, como representantes de grandes empreiteiros. É possível que as regras de acesso ao painel de administração após o incidente tenham que ser revistas.
O excelente material da Ars Technica conta a história do Adobe Flash, que já foi uma plataforma revolucionária para a criatividade em rede, que mais tarde se tornou o calcanhar de Aquiles do computador de qualquer usuário por vários anos. O Flash player é oficialmente "tudo" em dezembro.
Apple oferece pesquisadores de segurançapreparou o iPhone com uma interface de depuração que tornará mais fácil encontrar vulnerabilidades no ecossistema fechado da empresa. As restrições para os participantes do programa são severas. Eles são obrigados a notificar a Apple sobre os bugs encontrados e estão proibidos de transferir o dispositivo a terceiros.