5 kybernetických útoků, kterým se dalo snadno zabránit

Dobrý den, Habr! Dnes chceme hovořit o nových kybernetických útocích, které byly nedávno objeveny našimi think-tanky pro kybernetickou obranu. Pod sestřihem je příběh o velké ztrátě dat ze strany výrobce křemíkových čipů, příběh o vypnutí sítě v celém městě, něco málo o nebezpečí oznámení Google, statistiky o hackech amerického zdravotnického systému a odkaz na YouTube kanál Acronis.

5 kybernetických útoků, kterým se dalo snadno zabránit

Kromě přímé ochrany vašich dat my ve společnosti Acronis také monitorujeme hrozby, vyvíjíme opravy nových zranitelností a také připravujeme doporučení pro zajištění ochrany pro různé systémy. Za tímto účelem byla nedávno vytvořena globální síť bezpečnostních center Acronis Cyber ​​​​Protection Operations Centers (CPOC). Tato centra neustále analyzují provoz, aby odhalila nové typy malwaru, virů a kryptojackingu.

Dnes chceme hovořit o výsledcích CPOC, které jsou nyní pravidelně zveřejňovány na kanálu Acronis YouTube. Zde je 5 nejžhavějších novinek o incidentech, kterým se dalo předejít alespoň základní ochranou proti ransomwaru a phishingu.

Ransomware Black Kingdom se naučil kompromitovat uživatele Pulse VPN

Poskytovatel VPN Pulse Secure, na kterého spoléhá 80 % společností z žebříčku Fortune 500, se stal obětí ransomwarových útoků Black Kingdom. Využívají zranitelnost systému, která jim umožňuje číst soubor a extrahovat z něj informace o účtu. Poté se ukradené přihlašovací jméno a heslo použijí pro přístup do kompromitované sítě.

Přestože společnost Pulse Secure již vydala opravu, která tuto chybu zabezpečení řeší, společnosti, které dosud aktualizaci nenainstalovaly, jsou vystaveny zvýšenému riziku.

Jak však ukázaly testy, řešení využívající umělou inteligenci k identifikaci hrozeb, jako je Acronis Active Protection, nedovolují Black Kingdom infikovat počítače koncových uživatelů. Pokud tedy vaše společnost má podobnou ochranu nebo systém s vestavěným mechanismem kontroly aktualizací (například Acronis Cyber ​​​​Protect), nemusíte se Black Kingdom obávat.

Ransomware útok na Knoxville způsobí vypnutí sítě

12. června 2020 město Knoxville (USA, Tennessee) utrpělo masivní útok ransomwaru, který vedl k vypnutí počítačových sítí. Zejména policisté ztratili schopnost reagovat na incidenty s výjimkou mimořádných událostí a ohrožení životů lidí. A dokonce i dny poté, co útok skončil, web města stále zveřejnil upozornění, že online služby jsou nedostupné.

Počáteční vyšetřování odhalilo, že útok byl výsledkem rozsáhlého phishingového útoku zahrnujícího zasílání falešných e-mailů zaměstnancům městských služeb. V tomto případě byl použit ransomware jako Maze, DoppelPaymer nebo NetWalker. Stejně jako v předchozím příkladu, pokud by městské úřady použily protiopatření Ransomware, takový útok by nebylo možné provést, protože systémy ochrany AI okamžitě detekují varianty použitého ransomwaru.

MaxLinear ohlásil útok Maze a únik dat

Výrobce integrovaného systému na čipu MaxLinear potvrdil, že jeho sítě byly napadeny ransomwarem Maze. bylo odcizeno přibližně 1 TB dat, včetně osobních údajů a finančních informací zaměstnanců. Organizátoři útoku již zveřejnili 10 GB těchto dat.

V důsledku toho musela společnost MaxLinear převést všechny sítě společnosti do režimu offline a najmout si konzultanty, aby provedli vyšetřování. Na příkladu tohoto útoku si ještě jednou zopakujme: Maze je poměrně známá a uznávaná varianta ransomwaru. Pokud používáte ochranné systémy MaxLinear Ransomware, můžete ušetřit spoustu peněz a také se vyhnout poškození pověsti společnosti.

Malware unikal prostřednictvím falešných Google Alerts

Útočníci začali používat Google Alerts k rozesílání falešných oznámení o narušení dat. V důsledku toho po obdržení poplašných zpráv vyděšení uživatelé šli na falešné stránky a stahovali si malware v naději, že „problém vyřeší“.
Škodlivá oznámení fungují v prohlížečích Chrome a Firefox. Služby filtrování adres URL, včetně Acronis Cyber ​​​​Protect, však zabránily uživatelům v chráněných sítích klikat na infikované odkazy.

Ministerstvo zdravotnictví USA hlásí 393 porušení zabezpečení HIPAA v loňském roce

Americké ministerstvo zdravotnictví a sociálních služeb (HHS) oznámilo 393 úniků důvěrných informací o zdravotním stavu pacientů, které vedly k porušení požadavků zákona o přenositelnosti a odpovědnosti zdravotního pojištění (HIPAA) od června 2019 do června 2020. Z toho 142 incidentů bylo výsledkem phishingových útoků na District Medical Group a Marinette Wisconsin, z nichž uniklo 10190 27137 a XNUMX XNUMX elektronických lékařských záznamů.

Praxe bohužel ukázala, že obětí se mohou stát i speciálně vyškolení a připravení uživatelé, kterým bylo opakovaně řečeno, aby nesledovali odkazy a neotevírali přílohy z podezřelých e-mailů. A bez automatizovaných systémů pro blokování podezřelé aktivity a filtrování URL, aby se zabránilo odkazování na falešné stránky, je velmi obtížné bránit se sofistikovaným útokům, které využívají velmi dobré záminky, věrohodné schránky a vysokou úroveň sociálního inženýrství.

Pokud vás zajímají novinky o nejnovějších hrozbách, můžete se přihlásit k odběru kanálu Acronis YouTube, kde sdílíme nejnovější výsledky monitorování CPOC téměř v reálném čase. Můžete se také přihlásit k odběru našeho blogu na Habr.com, protože zde budeme vysílat nejzajímavější aktualizace a výsledky výzkumu.

Průzkumu se mohou zúčastnit pouze registrovaní uživatelé. Přihlásit se, prosím.

Obdrželi jste v posledním roce vysoce důvěryhodné phishingové e-maily?

  • 33,3%Ano 7

  • 66,7%No14

Hlasovalo 21 uživatelů. 6 uživatelů se zdrželo hlasování.

Zdroj: www.habr.com

Přidat komentář