Check Point Software analisa o impacto dos ciberataques a instituições governamentais do Japão
- Crédito de Imagens:Divulgação - Escrito ou enviado por Juliana Vercelli
- SEGS.com.br - Categoria: Info & Ti
A Check Point Software analisa o ataque cibernético massivo contra o Japão realizado pelo Killnet, grupo hacktivista afiliado à Rússia, em 06 de setembro, o qual alega ter derrubado o site do governo eletrônico do Japão, que fornece informações administrativas de organizações governamentais, bem como aplicativos para governos locais para serviços públicos. O Killnet também afirmou ter feito o mesmo com o portal fiscal online, o sistema de pagamento JCB e o Mixi, a segunda maior mídia social no Japão, que ainda está inacessível até o momento.
O Killnet usou DDoS, uma categoria de ataques maliciosos cibercriminosos para derrubar esses sites, o que efetivamente torna um serviço online, recurso de rede ou máquina host indisponível para seus usuários na Internet, sobrecarregando os servidores com milhões de solicitações. O motivo do Killnet para esses ataques se deve ao apoio do Japão à Ucrânia na guerra Rússia-Ucrânia em andamento, bem como a uma disputa de décadas sobre as Ilhas Curilas, sobre as quais ambos os lados reivindicam soberania. A interrupção da vida cotidiana dos cidadãos com ciberataques ao governo e sites organizacionais são um meio infalível de incomodar o governo e as pessoas, destacando as reivindicações do Killnet.
“Este ataque ao Japão ocorre após um recente ataque em larga escala do Killnet em sites na Itália, Lituânia, Estônia, Polônia e Noruega, e mais ataques planejados podem ser esperados no futuro. Em nosso recente Relatório de Cibersegurança do primeiro semestre de 2022 revelamos que, além de um aumento global de 42% nos ataques cibernéticos, também houve um grande aumento nos grupos de hackers patrocinados e mobilizados pelo Estado, que ganharam força desde o início da guerra Rússia-Ucrânia”, afirma Sergey Shykevich, gerente do grupo de inteligência de ameaças da Check Point Software.
“Como alertamos anteriormente, as organizações nos países atacados devem estar atentas aos riscos, pois esses grupos usam ferramentas variadas para atingir seus objetivos, incluindo roubo de dados e ataques disruptivos. Por isso, a adoção de uma estratégia de segurança cibernética de prevenção em primeiro lugar ajudará a reduzir a probabilidade de um ciberataque, como preparar um backup offline adequado de informações de negócios críticas, incluindo um plano de recuperação no caso de um cenário pior e segmentação entre áreas críticas da rede corporativa – ou seja, dados de clientes, segmentos de usuários, CRM e e-mail, logística, extranets, produção”, recomenda Shykevich.
Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
https://www.facebook.com/groups/portalnacional/
<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte... www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. - Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>