Categories: INCIDENTES

Unimed gaúcha é alvo de ataque de ransomware

Ao ser questionado sobre o ataque, a Unimed VTRP divulgou que no momento do ataque, ela havia conseguido restaurar todos os serviços afetados e manter a atenção aos pacientes sem maiores interrupções. Nos dias seguintes ao ataque, que ocorreu em março, a Unimed VTRP informou que seguiu todos os protocolos e diretrizes necessários de acordo com a legislação e as melhores práticas do mercado, informando todas as autoridades relevantes e registrando o ocorrido na Polícia Civil.

A cooperativa enfatizou seu compromisso com a transparência e a conformidade com a lei, declarando que foi vítima de criminosos digitais e que está disposta a acolher qualquer demanda relacionada ao assunto. Além disso, a nota esclareceu que ao longo do período, a Unimed VTRP monitorou de perto a situação e identificou que dados foram expostos na última quarta-feira, 8. Apesar da catástrofe que assolou o Vale do Taquari, onde está localizada a sede da Unimed VTRP e que sofreu recentemente com uma tragédia que vitimou vidas e destruiu cidades inteiras, a cooperativa atuou imediatamente para iniciar procedimentos de segurança com consultorias especializadas, visando minimizar quaisquer impactos potenciais em seus stakeholders.

A Unimed VTRP reafirmou seu compromisso com a segurança de dados de clientes e parceiros, seguindo diretrizes estabelecidas pela Lei Geral de Proteção de Dados (LGPD). As ações da cooperativa demonstram seu compromisso em manter os mais altos padrões de proteção e segurança de dados, mesmo diante de circunstâncias desafiadoras.

As atualizações sobre o incidente serão publicadas na página: unimedvtrp.com.br/incidente-cibernetico. Esta página foi criada especificamente para fornecer informações atualizadas aos públicos de relacionamento sobre o incidente, garantindo a transparência e a comunicação eficaz durante todo o processo.

Na página, a instituição deixa claro que refuta qualquer possibilidade de pagamento de resgate. “Não haverá pagamento de resgate de qualquer natureza. A Unimed VTRP não negocia com criminosos. Como política, a cooperativa não será sujeita a resgate, uma vez que o pagamento de tais exigências financia atividades criminosas e permite que os operadores da ameaça perpetuem os seus ataques.” Esta declaração firme demonstra o compromisso da Unimed VTRP com a ética e a responsabilidade, reforçando a postura de não alimentar a cadeia de crimes cibernéticos.

A cooperativa destaca a importância da transparência e do diálogo aberto com todos os seus públicos de relacionamento. “Em vez disso, acreditamos que a melhor decisão é ser transparente com todos os nossos públicos de relacionamento e abrir este canal de comunicação para responder a quaisquer questionamentos.” Esta abordagem proativa visa manter todos informados e minimizar a ansiedade e as preocupações decorrentes do incidente.

Além disso, a cooperativa afirma que segue monitorando os ambientes de TI constantemente e que, na eventualidade de identificar alguma informação relevante, emitirá novas comunicações diretamente aos titulares dos dados afetados. Esta vigilância contínua é essencial para garantir a segurança dos dados e a confiança dos clientes na instituição.

Por fim, a Unimed VTRP reforça que a página é o principal ponto de contato para responder aos questionamentos de seus públicos de relacionamento. Esta centralização da comunicação permite uma gestão mais eficaz e organizada das informações, assegurando que todos recebam as atualizações e esclarecimentos necessários de maneira rápida e confiável.

Fonte: https://www.unimedvtrp.com.br/incidente-cibernetico/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

4 dias ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

2 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago