5 cyberangreb, der nemt kunne have været forhindret

Hej, Habr! I dag vil vi tale om nye cyberangreb, der for nylig blev opdaget af vores cyberforsvars tænketanke. Under snittet er en historie om et stort datatab fra en siliciumchipproducent, en historie om en netværkslukning i en hel by, lidt om farerne ved Google-notifikationer, statistik om hacks af det amerikanske medicinske system og et link til Acronis YouTube-kanal.

5 cyberangreb, der nemt kunne have været forhindret

Udover at beskytte dine data direkte, overvåger vi hos Acronis også trusler, udvikler rettelser til nye sårbarheder og udarbejder også anbefalinger til at sikre beskyttelse af forskellige systemer. Til dette formål blev et globalt netværk af sikkerhedscentre, Acronis Cyber ​​​​Protection Operations Centers (CPOC'er), for nylig oprettet. Disse centre analyserer konstant trafik for at opdage nye typer malware, vira og kryptojacking.

I dag vil vi tale om resultaterne af CPOC'er, som nu regelmæssigt offentliggøres på Acronis YouTube-kanal. Her er de 5 hotteste nyheder om hændelser, der kunne have været undgået med mindst grundlæggende beskyttelse mod Ransomware og phishing.

Black Kingdom ransomware har lært at kompromittere Pulse VPN-brugere

VPN-udbyderen Pulse Secure, som 80 % af Fortune 500-virksomhederne stoler på, har været offer for Black Kingdom ransomware-angreb. De udnytter en systemsårbarhed, der giver dem mulighed for at læse en fil og udtrække kontooplysninger fra den. Herefter bruges det stjålne login og adgangskode til at få adgang til det kompromitterede netværk.

Selvom Pulse Secure allerede har udgivet en patch for at løse denne sårbarhed, er virksomheder, der endnu ikke har installeret opdateringen, i øget risiko.

Men som test har vist, tillader løsninger, der bruger kunstig intelligens til at identificere trusler, såsom Acronis Active Protection, ikke Black Kingdom at inficere slutbrugercomputere. Så hvis din virksomhed har lignende beskyttelse eller et system med en indbygget opdateringskontrolmekanisme (for eksempel Acronis Cyber ​​​​Protect), behøver du ikke bekymre dig om Black Kingdom.

Ransomware-angreb på Knoxville forårsager netværkslukning

Den 12. juni 2020 blev byen Knoxville (USA, Tennessee) udsat for et massivt Ransomware-angreb, som førte til en lukning af computernetværk. Især retshåndhævende myndigheder har mistet evnen til at reagere på hændelser bortset fra nødsituationer og trusler mod menneskers liv. Og selv dage efter angrebet sluttede, offentliggjorde byens hjemmeside stadig en meddelelse om, at onlinetjenester ikke var tilgængelige.

Den indledende undersøgelse afslørede, at angrebet var resultatet af et storstilet phishing-angreb, der involverede afsendelse af falske e-mails til ansatte i byens service. I dette tilfælde blev der brugt ransomware såsom Maze, DoppelPaymer eller NetWalker. Som i det foregående eksempel, hvis byens myndigheder havde brugt Ransomware-modforanstaltninger, ville et sådant angreb have været umuligt at udføre, fordi AI-beskyttelsessystemer øjeblikkeligt opdager varianter af den anvendte ransomware.

MaxLinear rapporterede et Maze-angreb og datalæk

Den integrerede system-on-chip-producent MaxLinear har bekræftet, at dens netværk blev angrebet af Maze ransomware. cirka 1 TB data blev stjålet, herunder personlige data samt økonomiske oplysninger om medarbejdere. Arrangørerne af angrebet har allerede offentliggjort 10 GB af disse data.

Som følge heraf måtte MaxLinear tage alle virksomhedens netværk offline og hyre konsulenter til at foretage en undersøgelse. Brug dette angreb som eksempel, lad os gentage endnu en gang: Maze er en ret velkendt og velkendt variant af ransomware. Hvis du bruger MaxLinear Ransomware-beskyttelsessystemer, kan du spare mange penge og også undgå skader på virksomhedens omdømme.

Malware lækket via falske Google Alerts

Angribere er begyndt at bruge Google Alerts til at sende falske meddelelser om databrud. Som et resultat, efter at have modtaget alarmerende beskeder, gik bange brugere til falske websteder og downloadede malware i håbet om at "løse problemet."
Ondsindede meddelelser virker i Chrome og Firefox. URL-filtreringstjenester, inklusive Acronis Cyber ​​​​Protect, forhindrede dog brugere på beskyttede netværk i at klikke på inficerede links.

US Department of Health rapporterer 393 HIPAA-sikkerhedsbrud sidste år

US Department of Health and Human Services (HHS) rapporterede 393 læk af fortrolige patienters helbredsoplysninger, der resulterede i overtrædelser af Health Insurance Portability and Accountability Act (HIPAA) krav fra juni 2019 til juni 2020. Af disse var 142 hændelser resultatet af phishing-angreb på District Medical Group og Marinette Wisconsin, hvorfra henholdsvis 10190 og 27137 elektroniske lægejournaler blev lækket.

Desværre har praksis vist, at selv specialtrænede og forberedte brugere, som gentagne gange er blevet bedt om ikke at følge links eller åbne vedhæftede filer fra mistænkelige e-mails, kan blive ofre. Og uden automatiserede systemer til blokering af mistænkelig aktivitet og URL-filtrering for at forhindre henvisninger til falske sider, er det meget svært at forsvare sig mod sofistikerede angreb, der bruger meget gode påskud, plausible postkasser og et højt niveau af social engineering.

Hvis du er interesseret i nyheder om de seneste trusler, kan du abonnere på Acronis YouTube-kanal, hvor vi deler de seneste CPOC-overvågningsresultater i næsten realtid. Du kan også abonnere på vores blog på Habr.com, fordi vi vil udsende de mest interessante opdateringer og forskningsresultater her.

Kun registrerede brugere kan deltage i undersøgelsen. Log ind, Vær venlig.

Har du modtaget meget troværdige phishing-e-mails inden for det sidste år?

  • 33,3 %Ja 7

  • 66,7 %Nr 14

21 brugere stemte. 6 brugere undlod at stemme.

Kilde: www.habr.com

Tilføj en kommentar