5 ciberatacs que s'haurien pogut evitar fàcilment

Hola, Habr! Avui volem parlar dels nous ciberatacs que van ser descoberts recentment pels nostres think tanks de ciberdefensa. A sota del tall hi ha una història sobre una important pèrdua de dades per part d'un fabricant de xips de silici, una història sobre un tancament de la xarxa a una ciutat sencera, una mica sobre els perills de les notificacions de Google, estadístiques sobre els pirates del sistema mèdic dels EUA i un enllaç al Canal de YouTube Acronis.

5 ciberatacs que s'haurien pogut evitar fàcilment

A més de protegir les vostres dades directament, a Acronis també supervisem les amenaces, desenvolupem solucions per a noves vulnerabilitats i també preparem recomanacions per garantir la protecció de diversos sistemes. Amb aquesta finalitat, recentment es va crear una xarxa global de centres de seguretat, Acronis Cyber ​​​​Protection Operations Centers (CPOC). Aquests centres analitzen constantment el trànsit per detectar nous tipus de programari maliciós, virus i cryptojacking.

Avui volem parlar dels resultats dels CPOC, que ara es publiquen regularment al canal de YouTube d'Acronis. Aquí teniu les 5 notícies més destacades sobre incidents que es podrien haver evitat amb almenys una protecció bàsica contra Ransomware i phishing.

El ransomware Black Kingdom ha après a comprometre els usuaris de Pulse VPN

El proveïdor de VPN Pulse Secure, del qual confien el 80% de les empreses Fortune 500, ha estat víctima d'atacs de ransomware Black Kingdom. Aprofiten una vulnerabilitat del sistema que els permet llegir un fitxer i extreure'n informació del compte. Després d'això, l'inici de sessió i la contrasenya robats s'utilitzen per accedir a la xarxa compromesa.

Tot i que Pulse Secure ja ha llançat un pedaç per solucionar aquesta vulnerabilitat, les empreses que encara no han instal·lat l'actualització corren un major risc.

Tanmateix, tal com han demostrat les proves, les solucions que utilitzen intel·ligència artificial per identificar amenaces, com Acronis Active Protection, no permeten que Black Kingdom infecti els ordinadors dels usuaris finals. Així, si la vostra empresa té una protecció similar o un sistema amb un mecanisme de control d'actualització integrat (per exemple, Acronis Cyber ​​​​Protect), no us haureu de preocupar per Black Kingdom.

L'atac de ransomware a Knoxville provoca l'aturada de la xarxa

El 12 de juny de 2020, la ciutat de Knoxville (EUA, Tennessee) va patir un atac massiu de ransomware, que va provocar l'aturada de les xarxes informàtiques. En particular, els agents de la llei han perdut la capacitat de respondre als incidents, excepte en cas d'emergència i amenaces a la vida de les persones. I fins i tot dies després de la finalització de l'atac, el lloc web de la ciutat encara va publicar un avís que els serveis en línia no estaven disponibles.

La investigació inicial va revelar que l'atac va ser el resultat d'un atac de pesca a gran escala que va implicar l'enviament de correus electrònics falsos als empleats del servei municipal. En aquest cas, es va utilitzar ransomware com Maze, DoppelPaymer o NetWalker. Com en l'exemple anterior, si les autoritats de la ciutat haguessin utilitzat contramesures de ransomware, aquest atac hauria estat impossible de dur a terme, perquè els sistemes de protecció d'IA detecten instantàniament variants del ransomware utilitzat.

MaxLinear va informar d'un atac de Maze i una fuga de dades

El fabricant integrat de sistema en xip MaxLinear ha confirmat que les seves xarxes van ser atacades pel ransomware Maze. Es van robar aproximadament 1 TB de dades, incloses dades personals i informació financera dels empleats. Els organitzadors de l'atac ja han publicat 10 GB d'aquestes dades.

Com a resultat, MaxLinear va haver de desconnectar totes les xarxes de l'empresa i contractar consultors per dur a terme una investigació. Utilitzant aquest atac com a exemple, repetim una vegada més: Maze és una variant de ransomware força coneguda i reconeguda. Si utilitzeu sistemes de protecció MaxLinear Ransomware, podríeu estalviar molts diners i també evitar danys a la reputació de l'empresa.

Es va filtrar programari maliciós mitjançant alertes de Google falses

Els atacants han començat a utilitzar les alertes de Google per enviar notificacions falses de violació de dades. Com a resultat, després de rebre missatges alarmants, els usuaris espantats van anar a llocs falsos i van baixar programari maliciós amb l'esperança de "solucionar el problema".
Les notificacions malicioses funcionen a Chrome i Firefox. Tanmateix, els serveis de filtratge d'URL, inclòs Acronis Cyber ​​​​Protect, van impedir que els usuaris de xarxes protegides fessin clic als enllaços infectats.

Informes del Departament de Salut dels EUA 393 violacions de seguretat HIPAA l'any passat

El Departament de Salut i Serveis Humans dels Estats Units (HHS) va informar de 393 filtracions d'informació confidencial de salut dels pacients que van donar lloc a infraccions dels requisits de la Llei de responsabilitat i portabilitat d'assegurances de salut (HIPAA) entre juny de 2019 i juny de 2020. D'aquests, 142 incidents van ser el resultat d'atacs de pesca a District Medical Group i Marinette Wisconsin, dels quals es van filtrar 10190 i 27137 registres mèdics electrònics, respectivament.

Malauradament, la pràctica ha demostrat que fins i tot els usuaris especialment entrenats i preparats, als quals se'ls ha dit repetidament que no segueixin enllaços ni obrin fitxers adjunts de correus electrònics sospitosos, poden convertir-se en víctimes. I sense sistemes automatitzats de bloqueig d'activitats sospitoses i de filtratge d'URL per evitar referències a llocs falsos, és molt difícil defensar-se d'atacs sofisticats que utilitzen molt bons pretexts, bústies plausibles i un alt nivell d'enginyeria social.

Si esteu interessats en notícies sobre les últimes amenaces, podeu subscriure-us al canal de YouTube d'Acronis, on compartim els darrers resultats del monitoratge de CPOC gairebé en temps real. També us podeu subscriure al nostre blog a Habr.com, perquè aquí difondrem les actualitzacions més interessants i els resultats de la recerca.

Només els usuaris registrats poden participar en l'enquesta. Inicia sessiósi us plau.

Heu rebut correus electrònics de pesca molt creïbles durant l'últim any?

  • 33,3%Sí 7

  • 66,7%No14

Han votat 21 usuaris. 6 usuaris es van abstenir.

Font: www.habr.com

Afegeix comentari