5 هجمات إلكترونية كان من الممكن منعها بسهولة

مرحبًا حبر! نريد اليوم أن نتحدث عن الهجمات السيبرانية الجديدة التي اكتشفتها مؤخرًا مراكز أبحاث الدفاع السيبراني لدينا. يوجد أسفل المقطع قصة عن فقدان كبير للبيانات من قبل شركة تصنيع شرائح السيليكون، وقصة عن إغلاق الشبكة في مدينة بأكملها، وقليل عن مخاطر إشعارات جوجل، وإحصائيات حول اختراق النظام الطبي الأمريكي ورابط إلى قناة أكرونيس على اليوتيوب.

5 هجمات إلكترونية كان من الممكن منعها بسهولة

بالإضافة إلى حماية بياناتك بشكل مباشر، نقوم أيضًا في Acronis بمراقبة التهديدات، وتطوير إصلاحات لنقاط الضعف الجديدة، وكذلك إعداد توصيات لضمان الحماية لمختلف الأنظمة. ولهذا الغرض، تم مؤخرًا إنشاء شبكة عالمية من المراكز الأمنية، وهي مراكز عمليات الحماية السيبرانية (CPOCs) في Acronis. تقوم هذه المراكز بتحليل حركة المرور باستمرار لاكتشاف أنواع جديدة من البرامج الضارة والفيروسات والتعدين الخفي.

اليوم نريد أن نتحدث عن نتائج CPOC، والتي يتم نشرها الآن بانتظام على قناة Acronis على YouTube. فيما يلي أهم 5 أخبار حول الحوادث التي كان من الممكن تجنبها من خلال الحماية الأساسية على الأقل ضد برامج الفدية والتصيد الاحتيالي.

تعلمت برامج الفدية Black Kingdom اختراق مستخدمي Pulse VPN

كان مزود خدمة VPN Pulse Secure، والذي تعتمد عليه 80% من شركات Fortune 500، ضحية لهجمات برامج الفدية Black Kingdom. إنهم يستغلون ثغرة أمنية في النظام تسمح لهم بقراءة ملف واستخراج معلومات الحساب منه. بعد ذلك، يتم استخدام معلومات تسجيل الدخول وكلمة المرور المسروقة للوصول إلى الشبكة المخترقة.

على الرغم من أن Pulse Secure قد أصدرت بالفعل تصحيحًا لمعالجة هذه الثغرة الأمنية، إلا أن الشركات التي لم تقم بتثبيت التحديث بعد معرضة لخطر متزايد.

ومع ذلك، كما أظهرت الاختبارات، فإن الحلول التي تستخدم الذكاء الاصطناعي لتحديد التهديدات، مثل Acronis Active Protection، لا تسمح لـ Black Kingdom بإصابة أجهزة كمبيوتر المستخدم النهائي. لذا، إذا كانت شركتك تتمتع بحماية مماثلة أو نظام مزود بآلية مدمجة للتحكم في التحديث (على سبيل المثال، Acronis Cyber ​​​​Protect)، فلا داعي للقلق بشأن Black Kingdom.

يؤدي هجوم برامج الفدية على نوكسفيل إلى إغلاق الشبكة

في 12 يونيو 2020، تعرضت مدينة نوكسفيل (الولايات المتحدة الأمريكية، تينيسي) لهجوم ضخم من برامج الفدية، مما أدى إلى إغلاق شبكات الكمبيوتر. وعلى وجه الخصوص، فقد ضباط إنفاذ القانون القدرة على الاستجابة للحوادث باستثناء حالات الطوارئ والتهديدات التي تهدد حياة الناس. وحتى بعد أيام من انتهاء الهجوم، ظل موقع المدينة ينشر إشعارًا بعدم توفر الخدمات عبر الإنترنت.

أظهر التحقيق الأولي أن الهجوم كان نتيجة هجوم تصيد واسع النطاق يتضمن إرسال رسائل بريد إلكتروني مزيفة إلى موظفي خدمة المدينة. في هذه الحالة، تم استخدام برامج الفدية مثل Maze أو DoppelPaymer أو NetWalker. كما في المثال السابق، إذا استخدمت سلطات المدينة أدوات مكافحة برامج الفدية، لكان من المستحيل تنفيذ مثل هذا الهجوم، لأن أنظمة حماية الذكاء الاصطناعي تكتشف على الفور متغيرات برامج الفدية المستخدمة.

أبلغ MaxLinear عن هجوم متاهة وتسريب للبيانات

أكدت الشركة المصنعة للنظام المتكامل على الرقاقة MaxLinear أن شبكاتها تعرضت للهجوم بواسطة برنامج الفدية Maze. تمت سرقة ما يقرب من 1 تيرابايت من البيانات، بما في ذلك البيانات الشخصية وكذلك المعلومات المالية للموظفين. وقد نشر منظمو الهجوم بالفعل 10 غيغابايت من هذه البيانات.

ونتيجة لذلك، اضطرت شركة MaxLinear إلى إيقاف جميع شبكات الشركة عن العمل وتوظيف مستشارين لإجراء تحقيق. باستخدام هذا الهجوم كمثال، دعونا نكرر مرة أخرى: Maze هو أحد أنواع برامج الفدية المعروفة والمعترف بها جيدًا. إذا كنت تستخدم أنظمة الحماية MaxLinear Ransomware، فيمكنك توفير الكثير من المال وتجنب الإضرار بسمعة الشركة أيضًا.

تسربت البرامج الضارة عبر تنبيهات جوجل وهمية

بدأ المهاجمون في استخدام تنبيهات Google لإرسال إشعارات وهمية باختراق البيانات. ونتيجة لذلك، وبعد تلقي رسائل مثيرة للقلق، توجه المستخدمون الخائفون إلى مواقع مزيفة وقاموا بتنزيل برامج ضارة على أمل "حل المشكلة".
تعمل الإشعارات الضارة في Chrome وFirefox. ومع ذلك، فإن خدمات تصفية عناوين URL، بما في ذلك Acronis Cyber ​​Protect، منعت المستخدمين على الشبكات المحمية من النقر على الروابط المصابة.

أبلغت وزارة الصحة الأمريكية عن 393 انتهاكًا أمنيًا لقانون HIPAA العام الماضي

أبلغت وزارة الصحة والخدمات الإنسانية الأمريكية (HHS) عن 393 تسربًا لمعلومات صحية سرية للمرضى أدت إلى انتهاكات لمتطلبات قانون قابلية نقل التأمين الصحي والمساءلة (HIPAA) في الفترة من يونيو 2019 إلى يونيو 2020. ومن بين هذه الحوادث، كانت 142 حادثة نتيجة لهجمات التصيد الاحتيالي على District Medical Group وMarinette Wisconsin، حيث تم تسريب 10190 و27137 سجل طبي إلكتروني، على التوالي.

لسوء الحظ، أظهرت الممارسة أنه حتى المستخدمين المدربين والمجهزين بشكل خاص، والذين قيل لهم مرارا وتكرارا بعدم اتباع الروابط أو فتح المرفقات من رسائل البريد الإلكتروني المشبوهة، يمكن أن يصبحوا ضحايا. وبدون أنظمة آلية لمنع الأنشطة المشبوهة وتصفية عناوين URL لمنع الإحالات إلى المواقع المزيفة، فمن الصعب جدًا الدفاع ضد الهجمات المعقدة التي تستخدم ذرائع جيدة جدًا وصناديق بريد معقولة ومستوى عالٍ من الهندسة الاجتماعية.

إذا كنت مهتمًا بأخبار أحدث التهديدات، فيمكنك الاشتراك في قناة Acronis على YouTube، حيث نشارك أحدث نتائج مراقبة CPOC في الوقت الفعلي تقريبًا. يمكنك أيضًا الاشتراك في مدونتنا على موقع Habr.com، لأننا سنبث التحديثات ونتائج الأبحاث الأكثر إثارة للاهتمام هنا.

يمكن للمستخدمين المسجلين فقط المشاركة في الاستطلاع. تسجيل الدخول، من فضلك.

هل تلقيت رسائل بريد إلكتروني تصيدية ذات مصداقية عالية في العام الماضي؟

  • 33,3%نعم 7

  • 66,7%رقم 14

صوّت 21 مستخدمًا. امتنع 6 مستخدما عن التصويت.

المصدر: www.habr.com

إضافة تعليق