⚡ Não perca: notícia importante no ar! ⚡
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Stryker Corporation, uma das principais empresas de tecnologia médica do mundo, afirma que está totalmente operacional três semanas depois de muitos dos seus sistemas terem sido destruídos num ataque cibernético reivindicado pelo grupo hacktivista Handala, ligado ao Irão.
A gigante da tecnologia médica Fortune 500 tem mais de 53.000 funcionários, fabrica uma ampla gama de produtos (incluindo neurotecnologia e equipamentos cirúrgicos) e registrou vendas globais de US$ 22,6 bilhões em 2024.
Os invasores começaram a limpar os sistemas da Stryker em 11 de março, alegando que haviam roubado 50 terabytes de dados antes de limpar quase 80.000 dispositivos naquela manhã, usando uma nova conta de administrador global criada após comprometer uma conta de administrador de domínio do Windows.
Depois que o ataque foi divulgado, a CISA e a Microsoft divulgaram orientações sobre como proteger o Intune e fortalecer os domínios do Windows para bloquear ataques semelhantes, enquanto o FBI apreendeu dois sites usados pelos hackers do Handala.
Na quarta-feira, a Stryker anunciou que havia restaurado sistemas suficientes para retornar aos níveis operacionais pré-ataque e que a produção atingiria rapidamente a capacidade total.
"A partir desta semana, estamos totalmente operacionais em toda a nossa rede global de produção. A produção está se movendo rapidamente em direção à capacidade máxima com disciplina e estabilidade, apoiada por sistemas comerciais, de pedidos e de distribuição restaurados", disse Stryker.
"O fornecimento geral de produtos permanece saudável, com forte disponibilidade na maioria das linhas de produtos, à medida que continuamos a atender à demanda dos clientes e a apoiar o atendimento ao paciente."
“Nosso trabalho continua 24 horas por dia, em estreita parceria com especialistas terceirizados em segurança cibernética, agências governamentais relevantes e parceiros da indústria à medida que nossa investigação avança, refletindo um compromisso compartilhado de proteger o ecossistema de saúde e apoiar os esforços contínuos de recuperação”, acrescentou.
Isso ocorreu depois que a empresa disse, em 23 de março, que suas equipes estavam priorizando a restauração de sistemas que dão suporte direto às operações de clientes, pedidos e remessas.
Embora inicialmente se acreditasse que os invasores não tivessem usado nenhuma ferramenta maliciosa durante a violação, Stryker também revelou que os especialistas em segurança que ajudaram na investigação encontraram um arquivo malicioso que ajudou os invasores a ocultar atividades maliciosas enquanto estavam dentro da rede da empresa.
Handala (também conhecido como Handala Hack Team, Hatef, Hamsa) surgiu em dezembro de 2023 como uma operação hacktivista pró-Palestina ligada ao Irã que tem como alvo organizações israelenses com malware de limpeza de dados do Windows e Linux.
O grupo hacktivista está ligado ao Ministério de Inteligência e Segurança do Irã (MOIS) e também é conhecido por vazar dados confidenciais roubados dos sistemas comprometidos das vítimas.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
A gigante da tecnologia médica Fortune 500 tem mais de 53.000 funcionários, fabrica uma ampla gama de produtos (incluindo neurotecnologia e equipamentos cirúrgicos) e registrou vendas globais de US$ 22,6 bilhões em 2024.
Os invasores começaram a limpar os sistemas da Stryker em 11 de março, alegando que haviam roubado 50 terabytes de dados antes de limpar quase 80.000 dispositivos naquela manhã, usando uma nova conta de administrador global criada após comprometer uma conta de administrador de domínio do Windows.
Depois que o ataque foi divulgado, a CISA e a Microsoft divulgaram orientações sobre como proteger o Intune e fortalecer os domínios do Windows para bloquear ataques semelhantes, enquanto o FBI apreendeu dois sites usados pelos hackers do Handala.
Na quarta-feira, a Stryker anunciou que havia restaurado sistemas suficientes para retornar aos níveis operacionais pré-ataque e que a produção atingiria rapidamente a capacidade total.
"A partir desta semana, estamos totalmente operacionais em toda a nossa rede global de produção. A produção está se movendo rapidamente em direção à capacidade máxima com disciplina e estabilidade, apoiada por sistemas comerciais, de pedidos e de distribuição restaurados", disse Stryker.
"O fornecimento geral de produtos permanece saudável, com forte disponibilidade na maioria das linhas de produtos, à medida que continuamos a atender à demanda dos clientes e a apoiar o atendimento ao paciente."
“Nosso trabalho continua 24 horas por dia, em estreita parceria com especialistas terceirizados em segurança cibernética, agências governamentais relevantes e parceiros da indústria à medida que nossa investigação avança, refletindo um compromisso compartilhado de proteger o ecossistema de saúde e apoiar os esforços contínuos de recuperação”, acrescentou.
Isso ocorreu depois que a empresa disse, em 23 de março, que suas equipes estavam priorizando a restauração de sistemas que dão suporte direto às operações de clientes, pedidos e remessas.
Embora inicialmente se acreditasse que os invasores não tivessem usado nenhuma ferramenta maliciosa durante a violação, Stryker também revelou que os especialistas em segurança que ajudaram na investigação encontraram um arquivo malicioso que ajudou os invasores a ocultar atividades maliciosas enquanto estavam dentro da rede da empresa.
Handala (também conhecido como Handala Hack Team, Hatef, Hamsa) surgiu em dezembro de 2023 como uma operação hacktivista pró-Palestina ligada ao Irã que tem como alvo organizações israelenses com malware de limpeza de dados do Windows e Linux.
O grupo hacktivista está ligado ao Ministério de Inteligência e Segurança do Irã (MOIS) e também é conhecido por vazar dados confidenciais roubados dos sistemas comprometidos das vítimas.
Pentesting automatizado cobre apenas 1 de 6 superfícies.
O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.
Obtenha sua cópia agora
#samirnews #samir #news #boletimtec #stryker, #gigante #da #tecnologia #médica, #totalmente #operacional #após #ataque #de #limpeza #de #dados
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário