Um cenário relevante de ransomware: o direcionamento de governos municipais e prestadores de cuidados de saúde

One of the cyber scenarios highlighted in the Cyber Law Toolkit describes the potential use of ransomware against municipal governments and healthcare providers. Given the pandemic and recession constraints in today’s world, this scenario and its potential implications are more relevant than ever and worthy of consideration by legal, business, and information technology professionals.

en flag
nl flag
et flag
fi flag
fr flag
de flag
pt flag
ru flag
es flag

Desenvolvido através de um projeto executado por um consórcio de cinco instituições parceiras: Agência Nacional de Segurança Cibernética e da Informação Checa (NCISA), Comitê Internacional da Cruz Vermelha (CICV), Centro de Excelência Cooperativo de Defesa Cibernética da OTAN (CCDCOE da OTAN), Universidade de Exeter e Universidade de Wuhan, a Lei Cibernética O Toolkit foi concebido para ajudar os profissionais da justiça com um conhecimento prático do direito internacional a considerar cenários cibernéticos precisos e práticos com base em exemplos da vida real. Um dos cenários cibernéticos destacados no Cyber Law Toolkit descreve o potencial uso de ransomware contra governos municipais e prestadores de cuidados de saúde. Dadas as limitações da pandemia e da recessão no mundo atual, esse cenário e suas potenciais implicações são mais relevantes do que nunca e dignas de consideração por profissionais legais, empresariais e de tecnologia da informação.

Extracto do Centro de Excelência Cooperativo de Ciberdefesa da OTAN (CCDCOE da OTAN) *

Cenário 14: Campanha de ransomware

Governos municipais e prestadores de cuidados de saúde de um Estado são vítimas de uma campanha de ransomware lançada por um grupo não estatal num segundo Estado. A campanha de ransomware desativa os serviços municipais e de saúde no primeiro estado. O cenário explora como a campanha de ransomware pode ser classificada de acordo com o direito internacional. Em primeiro lugar, considera se a campanha constitui uma violação de uma obrigação internacional imputável a um Estado. Em seguida, discute as possíveis respostas jurídicas disponíveis para o Estado vítima.

Fatos do Cenário

Uma variedade anteriormente desconhecida de ransomware é direcionada para vários governos municipais e uma variedade de prestadores de serviços de saúde no Estado A através do uso de e-mails de phishing. Ao abrir os e-mails por funcionários do governo e dos serviços de saúde, os sistemas informáticos são afetados. Em uma grande cidade metropolitana do Estado A, o tribunal local é forçado a off-line porque o ransomware criptografou seus sistemas de computador e a polícia é forçada a usar caneta e papel para emitir citações de trânsito. Além disso, a polícia não consegue efectuar mandados e as investigações em curso sobre crimes devem ser adiadas. Milhares de computadores do Departamento de Transportes do Estado A param de funcionar. O processamento de pedidos de licenças de condução e renovações de licenças é interrompido. As autoridades municipais se recusam a pagar resgate aos atacantes e são forçadas a gastar quantias consideráveis para reparar e restaurar os sistemas informáticos afetados.

O mesmo ransomware infecta sistemas hospitalares em uma cidade separada no Estado A. Os médicos não conseguem acessar dados de pacientes armazenados digitalmente. Os funcionários recorrem ao uso de gráficos em papel, transmitindo mensagens pessoalmente e sendo capaz de realizar apenas tratamento básico sem acesso a raios-X ou ultra-sonografias. O sistema de registros de saúde de uma grande empresa incorporada no Estado A também está infectado, deixando milhares de prontuários médicos de pacientes inacessíveis. A inacessibilidade dos dados dos pacientes, juntamente com a interrupção dos sistemas informáticos hospitalares, resulta na incapacidade da equipe médica para realizar cirurgias críticas. Os pacientes são admitidos nas salas de emergência quando absolutamente necessário, mas não podem ser operados em tempo hábil, resultando em várias lesões evitáveis, mas felizmente nenhuma perda de vidas. Menor dano é causado aos pacientes que não podem receber a medicação necessária porque seus registros médicos são inacessíveis. Uma perda econômica significativa é causada pela necessidade de redirecionar pacientes para outros hospitais.

Após várias semanas, os ataques de ransomware param.

As autoridades do Estado A determinam que o ransomware foi criado por um grupo de hackers no Estado B. A relação dos hackers com o Estado B não é clara. No entanto, a metodologia utilizada pelos hackers tem uma semelhança impressionante com uma operação cibernética anterior atribuída ao Estado B. Além disso, o Estado B, ao mesmo tempo que nega formalmente qualquer envolvimento nos incidentes, elogia as ações dos hackers como uma reação justa e previsível ao que o Estado B caracteriza como Estado Atos de política externa de A. Estado A e Estado B têm relações tensas.

O Estado A acusa os hackers, mas o Estado B não coopera na extradição dos hackers para o Estado A para ser processado ao abrigo das leis criminais do Estado A por várias razões. Em primeiro lugar, o Estado B está proibido, pela sua Constituição, de extraditar os seus cidadãos para acção penal noutros Estados. Em segundo lugar, as relações entre o Estado A e o Estado B são tais que, mesmo na ausência das razões acima referidas, o Estado B não estaria inclinado a cooperar com o Estado A. Finalmente, os meios de comunicação de Estado no Estado B elogiaram as acções dos hackers como uma resposta justa aos supostos crimes do Estado A.

Exemplos de Cenários

Ataque Sony Pictures Entertainment (2014)

Ataque de ransomware SamSam (2018)

WannaCry (2017)

NotPetya (2017)

Ataque de ransomware do Município do Texas (2019)

Análise Legal

A análise neste cenário centra-se na qualificação legal dos ataques de ransomware na perspectiva do direito internacional. Examina, em especial, se o comportamento relevante é imputável ao Estado B e se equivale a uma violação de uma obrigação internacional devida pelo Estado B ao Estado A. Em seguida, discute as possíveis respostas jurídicas de que o Estado A.

Para uma análise jurídica completa e detalhada com discussões sobre os principais termos, considerações e listas de verificação, visite o blog do Centro de Excelência Cooperativo de Defesa Cibernética da OTAN (CCDDOE) em Cyberlaw.ccdcoe.org.

Leia a visão geral completa do cenário no Cenário 14: Campanha de ransomware

Sobre o Kit de Ferramentas e o Projeto da Lei Cibernética

O Toolkit foi formalmente lançado em 28 de maio de 2019 em Tallinn, Estônia, e o projeto é executado por um consórcio de cinco instituições parceiras: Agência Nacional de Segurança Cibernética e da Informação Checa (NCISA), Comitê Internacional da Cruz Vermelha (CICV), Centro de Excelência Cooperativo de Ciberdefesa da OTAN (CCDCOE da OTAN) ), Universidade de Exeter e Universidade de Wuhan. A equipe do projeto é composta pelo Dr. Kubo Mačák (Exeter), Editor Geral, Tomáš Minárik (NCISA), Editora Geral, e Taťána Jančárková (NATO CCDCOE), Editor de Cenários. Os cenários individuais e o Toolkit foram revistos por uma equipe de mais de 20 especialistas externos e revisores de pares. O Toolkit é um recurso interativo que é continuamente desenvolvido e atualizado.

Saiba mais sobre o kit de ferramentas e o projeto no Cyber Law Toolkit

Leitura Adicional

Pessoal Militar Chinês Encarregado de Hacking Equifax

Estônia e Estados Unidos criarão uma plataforma conjunta de inteligência contra ameaças cibernéticas

Fonte: ComplexDiscovery

* Redistribuído com permissão sob a licença Creative Commons Atribuição-CompartilhaIgual 4.0

Uma autoverificação de segurança cibernética? Critérios de teste de melhores práticas para instalações médicas para o artigo 32 do RGPD

According to the publishers, this paper is an aid to quickly...

Classificações, Preocupações e Conceitos: Arquiteturas de Referência e a Internet Industrial das Coisas

The expected disruptive developments collectively referred to as the Internet of...

Uma questão de preços? Uma atualização em execução das respostas semestrais de pesquisa de preços de eDiscovery

First administered in December of 2018 and conducted four times during...

Cinco grandes leituras sobre eDiscovery em maio de 2020

From review market sizing revisions to pandemeconomic pricing, the May 2020...

A Running List: Top 100+ eDiscovery Providers

Based on a compilation of research from analyst firms and industry...

Guia de Compradores de Sistemas de Disclosure — Edição 2020 (Andrew Haslam)

Authored by industry expert Andrew Haslam, the eDisclosure Buyers Guide continues...

A Corrida para a Linha de Partida? Anúncios recentes de revisão remota segura

Not all secure remote review offerings are equal as the apparent...

Ativando a Descoberta Eletrônica Remota? Um instantâneo de DAaS

Desktop as a Service (DaaS) providers are becoming important contributors to...

Revisões e decisões? Novas considerações sobre análises remotas seguras de eDiscovery

One of the key revision and decision areas that business, legal,...

Uma visão macro do tamanho do mercado de descoberta eletrônica passado e projetado de 2012 a 2024

From a macro look at past estimations of eDiscovery market size...

Um Mashup de tamanho de mercado de eDiscovery: 2019-2024 Visão geral de software e serviços em todo o mundo

While the Compound Annual Growth Rate (CAGR) for worldwide eDiscovery software...

Um Mashup de tamanho de mercado de eDiscovery: 2018-2023 Visão geral de software e serviços em todo o mundo

The annual eDiscovery Market Size Mashup estimates the combined worldwide eDiscovery...

Uma questão de preços? Uma atualização em execução das respostas semestrais de pesquisa de preços de eDiscovery

First administered in December of 2018 and conducted four times during...

Um Indicador Econômico Pandemum? Resultados da pesquisa de preços do eDiscovery Summer 2020

Based on the complexity of data and legal discovery, it is...

COVID-19 Restrito? O impacto de seis questões no negócio da eDiscovery

In the spring of 2020, 51.2% of respondents viewed budgetary constraints...

Uma causa para pausar? Métricas operacionais de eDiscovery na primavera de 2020

In the spring of 2020, 150 eDiscovery Business Confidence Survey participants...

Fusões, aquisições e investimentos de eDiscovery no primeiro trimestre de 2020

From HaystackID and Everlaw to Cellebrite and Carbonite, ComplexDiscovery findings, data...

Provedor de Tecnologia de eDiscovery Everlaw aumenta US$62 milhões

"Everlaw is changing the way legal teams uncover the truth buried...

OpenText compra troca segura de informações e líder de comunicações unificadas Xmedius

“We welcome XMedius’s customers, strong partner network and employees to OpenText,"...

TCDI recebe investimento em capital privado de parceiros Trivest

“We are excited to partner with TCDI and Bill Johnson to...

Cinco grandes leituras sobre eDiscovery em maio de 2020

From review market sizing revisions to pandemeconomic pricing, the May 2020...

Cinco grandes leituras sobre eDiscovery de abril de 2020

From business confidence to the boom of Zoom, the April 2020...

Cinco leituras excelentes sobre descoberta de dados e descoberta legal para março de 2020

From business continuity considerations to cybersecurity attacks, the March 2020 edition...

Cinco grandes leituras sobre descoberta de dados e descoberta legal para fevereiro de 2020

From cyber operations to pricing data points on eDiscovery, the February...