CGN
Acesse aqui o Discover e busque as mais lidas por mês!
Imagem referente a Hackers vazam fotos de pacientes nuas em clínica de cirurgia plástica
Imagem Ilustrativa: Pexels

Hackers vazam fotos de pacientes nuas em clínica de cirurgia plástica

Um grupo de hackers sequestrou imagens e dados financeiros de pacientes de clínicas de cirurgia plástica do Rio Grande do Sul e do Paraná. Também foram...

Publicado em

Por Diego Cavalcante

Publicidade
Imagem referente a Hackers vazam fotos de pacientes nuas em clínica de cirurgia plástica
Imagem Ilustrativa: Pexels

Um grupo de hackers sequestrou imagens e dados financeiros de pacientes de clínicas de cirurgia plástica do Rio Grande do Sul e do Paraná. Também foram subtraídos prontuários de uma clínica de saúde sexual masculina de Minas Gerais.

Um grupo de hackers sequestrou imagens e dados financeiros de pacientes de clínicas de cirurgia plástica do Rio Grande do Sul e do Paraná. Também foram subtraídos prontuários de uma clínica de saúde sexual masculina de Minas Gerais.

No ransomware criminosos instalam malware nos computadores de uma empresa e, em seguida, exigem pagamento, via bitcoin, para devolver o que foi criptografado e roubado. E mesmo que o resgate seja pago, não há garantia de que os dados serão devolvidos.

Para ajudar a impedir ataques bem-sucedidos, a ISH recomenda algumas ações de prevenção:

  • Fortaleça o treinamento de usuários e os programas de conscientização de segurança para ajudá-los a evitar cair em golpes de phishing;
  • Implante controles de e-mail com o uso de filtros de spam fortes e um método de autenticação conhecido como DomainKeys Identified Mail para limitar o spoofing de e-mail;
  • Implemente processos de negócios que limitem ou até eliminem transações por e-mail;
  • Desenvolva e teste planos de resposta a incidentes;
  • Siga as práticas recomendadas de segurança estabelecidas, como implementar um programa de gerenciamento de patches forte;
  • Mantenha todos os sistemas atualizados, usando software antivírus e antimalware e usando o princípio do menor privilégio para controle de acesso.
  • Implemente tecnologias mais recentes para limitar ainda mais as vulnerabilidades;
  • Adote autenticação multifatorial, confiança zero (Zero Trust) e estruturas de segurança como parte de uma defesa em camadas;
  • Realize um monitoramento mais agressivo com detecção de ameaças, consolidando essas atividades em um centro de operações de segurança, seja interno ou terceirizado, que tenha os recursos para responder às ameaças suspeitas.

Fonte: Bhaz

Google News CGN Newsletter

Whatsapp CGN 3015-0366 - Canal direto com nossa redação

Envie sua solicitação que uma equipe nossa irá atender você.


Participe do nosso grupo no Whatsapp

ou

Participe do nosso canal no Telegram

Veja Mais