5 sajber napada koji su se lako mogli spriječiti

Zdravo, Habr! Danas želimo da razgovaramo o novim sajber napadima koje su nedavno otkrili naši istraživački centri za sajber odbranu. Ispod reza je priča o velikom gubitku podataka od strane proizvođača silikonskih čipova, priča o gašenju mreže u cijelom gradu, malo o opasnostima Google notifikacija, statistika o hakovanju američkog medicinskog sistema i link na Acronis YouTube kanal.

5 sajber napada koji su se lako mogli spriječiti

Osim što direktno štitimo vaše podatke, mi u Acronisu također pratimo prijetnje, razvijamo popravke za nove ranjivosti, a također pripremamo preporuke za osiguranje zaštite za različite sisteme. U tu svrhu nedavno je stvorena globalna mreža sigurnosnih centara, Acronis Cyber ​​Protection Operations Centers (CPOCs). Ovi centri konstantno analiziraju promet kako bi otkrili nove vrste zlonamjernog softvera, virusa i cryptojackinga.

Danas želimo govoriti o rezultatima CPOC-a, koji se sada redovno objavljuju na Acronis YouTube kanalu. Evo 5 najtoplijih vijesti o incidentima koji su se mogli izbjeći barem osnovnom zaštitom od Ransomwarea i phishinga.

Black Kingdom ransomware je naučio da kompromituje korisnike Pulse VPN-a

VPN provajder Pulse Secure, na kojeg se oslanja 80% kompanija sa liste Fortune 500, bio je žrtva ransomware napada Crnog kraljevstva. Oni iskorištavaju sistemsku ranjivost koja im omogućava da čitaju fajl i iz njega izvlače informacije o nalogu. Nakon toga, ukradeni login i lozinka se koriste za pristup ugroženoj mreži.

Iako je Pulse Secure već objavio zakrpu za rješavanje ove ranjivosti, kompanije koje još nisu instalirale ažuriranje su pod povećanim rizikom.

Međutim, kako su testovi pokazali, rješenja koja koriste umjetnu inteligenciju za identifikaciju prijetnji, kao što je Acronis Active Protection, ne dozvoljavaju Black Kingdom da zarazi računare krajnjih korisnika. Dakle, ako vaša kompanija ima sličnu zaštitu ili sistem sa ugrađenim mehanizmom za kontrolu ažuriranja (na primjer, Acronis Cyber ​​Protect), ne morate brinuti o Crnom kraljevstvu.

Ransomware napad na Knoxville uzrokuje gašenje mreže

Dana 12. juna 2020. godine, grad Knoxville (SAD, Tennessee) pretrpio je masivan Ransomware napad, koji je doveo do gašenja računarskih mreža. Konkretno, službenici za provođenje zakona izgubili su sposobnost da reaguju na incidente osim u hitnim slučajevima i prijetnjama po živote ljudi. Čak i nekoliko dana nakon završetka napada, gradska web stranica je i dalje objavljivala obavijest da online usluge nisu dostupne.

Prvobitna istraga je otkrila da je napad rezultat opsežnog phishing napada koji je uključivao slanje lažnih mejlova zaposlenima u gradskoj službi. U ovom slučaju korišteni su ransomware kao što su Maze, DoppelPaymer ili NetWalker. Kao iu prethodnom primjeru, da su gradske vlasti koristile protumjere Ransomware-a, takav napad bi bilo nemoguće izvesti, jer sistemi zaštite od umjetne inteligencije momentalno otkrivaju varijante korištenog ransomware-a.

MaxLinear je prijavio Maze napad i curenje podataka

Proizvođač integrisanog sistema na čipu MaxLinear potvrdio je da su njegove mreže napadnute od strane ransomware-a Maze. ukradeno je približno 1TB podataka, uključujući lične podatke, kao i finansijske podatke zaposlenih. Organizatori napada već su objavili 10 GB ovih podataka.

Kao rezultat toga, MaxLinear je morao da isključi sve mreže kompanije i angažuje konsultante da sprovedu istragu. Koristeći ovaj napad kao primjer, ponovimo još jednom: Maze je prilično poznata i dobro poznata varijanta ransomwarea. Ako koristite sisteme zaštite MaxLinear Ransomware, mogli biste uštedjeti mnogo novca i izbjeći štetu po reputaciju kompanije.

Malware je procurio putem lažnih Google upozorenja

Napadači su počeli koristiti Google Alerts za slanje lažnih obavještenja o povredi podataka. Kao rezultat toga, nakon primanja alarmantnih poruka, uplašeni korisnici su odlazili na lažne stranice i preuzimali zlonamjerni softver u nadi da će “riješiti problem”.
Zlonamjerna obavještenja rade u Chromeu i Firefoxu. Međutim, usluge filtriranja URL adresa, uključujući Acronis Cyber ​​Protect, spriječile su korisnike na zaštićenim mrežama da kliknu na zaražene veze.

Američko Ministarstvo zdravlja izvještava o 393 kršenja HIPAA sigurnosti prošle godine

Američko ministarstvo zdravlja i ljudskih službi (HHS) prijavilo je 393 curenja povjerljivih zdravstvenih informacija pacijenata što je dovelo do kršenja zahtjeva Zakona o prenosivosti i odgovornosti zdravstvenog osiguranja (HIPAA) od juna 2019. do juna 2020. Od toga, 142 incidenta su rezultat phishing napada na District Medical Group i Marinette Wisconsin, iz kojih je procurilo 10190 i 27137 elektronskih medicinskih zapisa.

Nažalost, praksa je pokazala da čak i posebno obučeni i pripremljeni korisnici, kojima je više puta rečeno da ne slijede linkove ili otvaraju priloge iz sumnjivih mejlova, mogu postati žrtve. A bez automatizovanih sistema za blokiranje sumnjivih aktivnosti i filtriranja URL adresa radi sprečavanja upućivanja na lažne sajtove, veoma je teško odbraniti se od sofisticiranih napada koji koriste veoma dobre izgovore, uverljive poštanske sandučiće i visok nivo društvenog inženjeringa.

Ako ste zainteresovani za vijesti o najnovijim prijetnjama, možete se pretplatiti na Acronis YouTube kanal, gdje dijelimo najnovije rezultate praćenja CPOC-a u skoro realnom vremenu. Također se možete pretplatiti na naš blog na Habr.com, jer ćemo ovdje prenositi najzanimljivije novosti i rezultate istraživanja.

Samo registrovani korisnici mogu učestvovati u anketi. Prijavite semolim.

Jeste li primili vrlo vjerodostojne phishing e-poruke u prošloj godini?

  • 33,3%Da7

  • 66,7%No14

Glasao je 21 korisnik. 6 korisnika je bilo uzdržano.

izvor: www.habr.com

Dodajte komentar