Mineiros se reúnem para combater cibercriminosos – o jornal mineiro canadense canadense mineração jornal bitcoin download

Mineiros se reúnem para combater os cibercriminosos D’Arcy Jenish Eles eram chamados de Angels_of_Truth, mas não havia nada angelical ou verdadeiro sobre eles. Pelo contrário, eles eram movidos pela ganância e suas ações eram maliciosas, para não mencionar criminosos.

Esses chamados anjos eram mestres cantores que hackeavam os sistemas de computador de oito Mineração canadense Empresas entre 2013 e 2016 e roubaram seus dados. Eles então reivindicaram US $ 124.000 a US $ 620.000 em resgate a pagar em Bitcoins, ou baixaram as informações em sites publicamente disponíveis.

Duas empresas – Detour Gold, de Toronto, e Goldcorp, de Vancouver – se recusaram a responder aos pedidos do cantor e suas informações foram divulgadas.


No caso do Detour, o voo inclui um cartão de crédito da empresa usado pelo CEO e uma cópia dos números da carteira de motorista e da previdência social, números de cartão de saúde, endereços pessoais, dados bancários e muito mais.

A Goldcorp foi duramente atingida. A Hacker terceirizou acordos contratuais com outras empresas, os documentos orçamentários de 2012-2016, informações de folha de pagamento, endereços de e-mail e números de conta de empregado e corrente, e remuneração de 2014.

Os hackers nunca foram capturados e os investigadores também não conseguiram determinar o número de pessoas envolvidas ou seus históricos. No entanto, eles foram rastreados para um endereço IP russo e comunicados em inglês e russo.

“Ficou claro que eles não eram russos porque pareciam ter usado o Google para traduzir o inglês para o russo”, disse Charles Carmakal, vice-presidente da Mandiant Consulting, empresa que investigou o nome dos ataques da empresa-mãe. FireEye, com sede na Califórnia.

Carmakal especula que os hackers, que também funcionavam como a equipe Tesla, podem ter atacado um selo usado por um grupo notório de hackers sérvios. Mineração canadense porque eles eram considerados objetivos simples. No entanto, essas violações serviram como um aviso proverbial e algumas empresas do setor começaram desde então a melhorar sua defesa contra ataques cibernéticos.

Em março de 2017, os seis As empresas de mineração conheceu e concordou em fundar o Centro Global para o Compartilhamento e Análise de Informação de Mineração e Metal, MM-ISAC. Os CASIs são organizações sem fins lucrativos que trabalham juntas em um setor para colaborar, reunir recursos e compartilhar informações necessárias para lidar com ameaças ao sistema de informações.

“A segurança cibernética está se tornando cada vez mais importante porque estamos todos baseados no mundo digital”, disse Cherie Burgett, chefe de operações da MM-ISAC em Vancouver. “Alguns analistas de empresas de mineração mais maduros estão procurando anomalias em seus sistemas ou têm ferramentas para detectar. Algumas empresas menos maduras não têm funcionários dedicados para pesquisar esse tipo de informação “.

O conselho de cinco membros do MM-ISAC inclui executivos seniores de TI da Goldcorp, Newmont Mining, Barrick Gold, Eldorado Gold e Teck. A associação custa US $ 25.000 por ano e está aberta a empresas de todos os tamanhos, desde jovens pesquisadores a corporações multinacionais, e empresas de ambos os lados do espectro podem se beneficiar do compartilhamento de informações.

Os ISACs trabalham em um princípio simples. Se uma empresa membro hackeia ou detecta uma atividade suspeita em sua rede, essa empresa envia as informações para o ISAC, que as compartilha com os outros membros. O MM-ISAC tem um contrato com uma empresa da Flórida chamada Perch Security para gerenciar a análise e a troca de ameaças.

“Um dos benefícios das comunidades é criar e consumir informações sobre ameaças distribuídas pelo ISAC, você precisa comprar ferramentas de segurança que podem custar às empresas centenas de milhares ou até milhões de dólares por ano”, diz Chernin.

“Se você for comprar os produtos de segurança mais caros do mercado, estará seguro apenas porque o vendedor diz que você está seguro”, diz Chernin. “Segurança real é quando você sabe quais ameaças você está procurando.” Os CASIs dizem a seus membros o que procurar e como obtê-lo – um incidente corporativo se torna a defesa de todos os outros. “

Os ataques aos oito Mineração canadense As empresas são um tipo de estudo de caso do que acontece quando as organizações cuidam de sua própria segurança. A Angels_of_Truth rastreou essas empresas, usando uma variedade de métodos para invadir seus sistemas. Em alguns casos, as ferramentas de segurança usadas pelas empresas podem detectar violações. Em outros, as empresas não sabiam dos ataques antes de serem contatados por hackers.

“O primeiro passo em um negócio é se eles podem resolver o problema eles mesmos, ou se eles precisam de alguém para pedir ajuda”, diz Carmakal, cuja empresa ajudou centenas de empresas a gerenciar esses ataques. “Existem algumas coisas básicas que fazemos, investigamos o que aconteceu, como os criminosos invadiram a rede, que vulnerabilidade exploraram?”

O relatório da FireEye sobre os ataques deu dicas às vítimas sobre como lidar com futuras violações. Primeiro, verifique a violação e seu escopo. Tome decisões difíceis sobre o que é necessário versus dados atraentes. As vítimas devem limitar sua interação com seus agressores e devem considerar envolver um advogado na comunicação com eles. Você deve rever todas as opções antes de pagar resgates e procurar aconselhamento especializado.

Depois que o incidente for resolvido, a vítima deve revisar e reforçar o acesso ao seu sistema de segurança. De acordo com o relatório da FireEye, os dados primários e de backup geralmente fazem parte do mesmo sistema, o que significa que os hackers podem acessar ambos. Afinal, uma empresa hackeada deve melhorar sua segurança, pois os hackers podem voltar e causar problemas novamente.

“Não é como ligar um interruptor de luz”, acrescenta ele. “As comunidades do ICCS são. Os gerentes de TI constroem relacionamentos entre si. Eles compartilharão a confiança dos amigos para compartilhar as informações necessárias sobre ameaças. Ser uma Segurança Registrada da CASI está entre suas mãos, em vez de depender dos materiais de marketing de alguns produtos de segurança. “