5 ciberataques que podrían haberse evitado fácilmente

¡Hola Habr! Hoy queremos hablar de nuevos ciberataques descubiertos recientemente por nuestros think tanks de ciberdefensa. Debajo del corte hay una historia sobre una pérdida importante de datos por parte de un fabricante de chips de silicio, una historia sobre el cierre de la red en una ciudad entera, un poco sobre los peligros de las notificaciones de Google, estadísticas sobre hackeos al sistema médico de EE. UU. y un enlace al Canal de YouTube de Acronis.

5 ciberataques que podrían haberse evitado fácilmente

Además de proteger sus datos directamente, en Acronis también monitoreamos las amenazas, desarrollamos soluciones para nuevas vulnerabilidades y también preparamos recomendaciones para garantizar la protección de varios sistemas. Para ello, recientemente se creó una red global de centros de seguridad, los Centros de Operaciones de Protección Cibernética (CPOC) de Acronis. Estos centros analizan constantemente el tráfico para detectar nuevos tipos de malware, virus y cryptojacking.

Hoy queremos hablar sobre los resultados de los CPOC, que ahora se publican periódicamente en el canal de YouTube de Acronis. Aquí están las 5 noticias más recientes sobre incidentes que podrían haberse evitado con al menos una protección básica contra ransomware y phishing.

El ransomware Black Kingdom ha aprendido a comprometer a los usuarios de Pulse VPN

El proveedor de VPN Pulse Secure, en el que confían el 80% de las empresas Fortune 500, ha sido víctima de ataques de ransomware Black Kingdom. Aprovechan una vulnerabilidad del sistema que les permite leer un archivo y extraer información de la cuenta. Después de esto, el nombre de usuario y la contraseña robados se utilizan para acceder a la red comprometida.

Aunque Pulse Secure ya lanzó un parche para abordar esta vulnerabilidad, las empresas que aún no han instalado la actualización corren un mayor riesgo.

Sin embargo, como han demostrado las pruebas, las soluciones que utilizan inteligencia artificial para identificar amenazas, como Acronis Active Protection, no permiten que Black Kingdom infecte los ordenadores de los usuarios finales. Entonces, si su empresa tiene una protección similar o un sistema con un mecanismo de control de actualizaciones incorporado (por ejemplo, Acronis Cyber ​​​​Protect), no tiene que preocuparse por Black Kingdom.

El ataque de ransomware en Knoxville provoca el cierre de la red

El 12 de junio de 2020, la ciudad de Knoxville (Estados Unidos, Tennessee) sufrió un ataque masivo de Ransomware, que provocó el cierre de las redes informáticas. En particular, los agentes del orden han perdido la capacidad de responder a incidentes, excepto en el caso de emergencias y amenazas a la vida de las personas. E incluso días después de que terminara el ataque, el sitio web de la ciudad seguía publicando un aviso de que los servicios en línea no estaban disponibles.

La investigación inicial reveló que el ataque fue el resultado de un ataque de phishing a gran escala que implicaba el envío de correos electrónicos falsos a empleados de servicios municipales. En este caso se utilizaron ransomware como Maze, DoppelPaymer o NetWalker. Como en el ejemplo anterior, si las autoridades de la ciudad hubieran utilizado contramedidas contra el ransomware, tal ataque habría sido imposible de llevar a cabo, porque los sistemas de protección de IA detectan instantáneamente variantes del ransomware utilizado.

MaxLinear informó de un ataque Maze y fuga de datos

El fabricante de sistema integrado en chip MaxLinear ha confirmado que sus redes fueron atacadas por el ransomware Maze. Se robó aproximadamente 1 TB de datos, incluidos datos personales e información financiera de los empleados. Los organizadores del ataque ya han publicado 10 GB de estos datos.

Como resultado, MaxLinear tuvo que desconectar todas las redes de la empresa y contratar consultores para realizar una investigación. Usando este ataque como ejemplo, repitamos una vez más: Maze es una variante de ransomware bastante conocida y reconocida. Si utiliza los sistemas de protección MaxLinear Ransomware, podría ahorrar mucho dinero y también evitar daños a la reputación de la empresa.

Malware filtrado a través de alertas falsas de Google

Los atacantes han comenzado a utilizar Google Alerts para enviar notificaciones falsas de violación de datos. Como resultado, después de recibir mensajes alarmantes, los usuarios asustados acudieron a sitios falsos y descargaron malware con la esperanza de “resolver el problema”.
Las notificaciones maliciosas funcionan en Chrome y Firefox. Sin embargo, los servicios de filtrado de URL, incluido Acronis Cyber ​​​​Protect, impidieron que los usuarios de redes protegidas hicieran clic en enlaces infectados.

El Departamento de Salud de EE. UU. informa 393 violaciones de seguridad de HIPAA el año pasado

El Departamento de Salud y Servicios Humanos de EE. UU. (HHS) informó 393 filtraciones de información confidencial sobre la salud de pacientes que resultaron en violaciones de los requisitos de la Ley de Responsabilidad y Portabilidad de Seguros Médicos (HIPAA) entre junio de 2019 y junio de 2020. De estos, 142 incidentes fueron el resultado de ataques de phishing a District Medical Group y Marinette Wisconsin, de los cuales se filtraron 10190 y 27137 registros médicos electrónicos, respectivamente.

Desafortunadamente, la práctica ha demostrado que incluso los usuarios especialmente capacitados y preparados, a quienes se les ha dicho repetidamente que no sigan enlaces ni abran archivos adjuntos de correos electrónicos sospechosos, pueden convertirse en víctimas. Y sin sistemas automatizados para bloquear actividades sospechosas y filtrado de URL para evitar referencias a sitios falsos, es muy difícil defenderse de ataques sofisticados que utilizan muy buenos pretextos, buzones de correo plausibles y un alto nivel de ingeniería social.

Si está interesado en noticias sobre las últimas amenazas, puede suscribirse al canal de YouTube de Acronis, donde compartimos los últimos resultados de monitoreo del CPOC casi en tiempo real. También puede suscribirse a nuestro blog en Habr.com, porque aquí transmitiremos las actualizaciones y resultados de investigación más interesantes.

Solo los usuarios registrados pueden participar en la encuesta. Registrarsepor favor

¿Ha recibido correos electrónicos de phishing altamente creíbles durante el último año?

  • 33,3%Sí7

  • 66,7%No14

21 usuarios votaron. 6 usuarios se abstuvieron.

Fuente: habr.com

Añadir un comentario