5 küberrünnakut, mida oleks saanud kergesti ära hoida

Tere, Habr! Täna tahame rääkida uutest küberrünnakutest, mille meie küberkaitse mõttekojad hiljuti avastasid. Lõike all on lugu ränikiibi tootja suurest andmekaotusest, lugu võrguseiskustusest terves linnas, veidi Google'i märguannete ohtudest, statistika USA meditsiinisüsteemi häkkimise kohta ja link Acronise YouTube'i kanal.

5 küberrünnakut, mida oleks saanud kergesti ära hoida

Lisaks teie andmete otsesele kaitsmisele jälgime Acronises ka ohte, töötame välja uute haavatavuste parandusi ning koostame ka soovitusi erinevate süsteemide kaitse tagamiseks. Sel eesmärgil loodi hiljuti ülemaailmne turvakeskuste võrgustik Acronis Cyber ​​​​Protection Operations Centers (CPOC). Need keskused analüüsivad pidevalt liiklust, et tuvastada uut tüüpi pahavara, viiruseid ja krüptokoodi.

Täna tahame rääkida CPOC-de tulemustest, mida nüüd regulaarselt Acronise YouTube'i kanalil avaldatakse. Siin on 5 kuumimat uudist juhtumite kohta, mida oleks saanud vältida vähemalt põhilise kaitsega lunavara ja andmepüügi vastu.

Black Kingdomi lunavara on õppinud Pulse VPN-i kasutajaid kompromiteerima

VPN-i pakkuja Pulse Secure, millele tuginevad 80% Fortune 500 ettevõtetest, on langenud Black Kingdomi lunavararünnakute ohvriks. Nad kasutavad ära süsteemi haavatavust, mis võimaldab neil faili lugeda ja sealt kontoteavet välja võtta. Pärast seda kasutatakse varastatud sisselogimist ja parooli ohustatud võrgule juurdepääsuks.

Kuigi Pulse Secure on selle haavatavuse parandamiseks juba paiga välja andnud, on ettevõtetel, kes pole veel värskendust installinud, suurem oht.

Kuid nagu testid on näidanud, ei võimalda lahendused, mis kasutavad ohtude tuvastamiseks tehisintellekti, näiteks Acronis Active Protection, Black Kingdomil lõppkasutajate arvuteid nakatada. Nii et kui teie ettevõttel on sarnane kaitse või sisseehitatud värskenduste juhtimismehhanismiga süsteem (näiteks Acronis Cyber ​​​​Protect), ei pea te Black Kingdomi pärast muretsema.

Lunavararünnak Knoxville'ile põhjustab võrgu sulgemise

12. juunil 2020 tabas Knoxville'i linna (USA, Tennessee) ulatuslik Ransomware rünnak, mis viis arvutivõrkude sulgemiseni. Eelkõige on korrakaitsjad kaotanud võime reageerida vahejuhtumitele, välja arvatud hädaolukordadele ja inimeste eludele ähvardavatele ohtudele. Ja isegi paar päeva pärast rünnaku lõppu postitati linna veebisaidil endiselt teade, et võrguteenused pole saadaval.

Esialgse uurimise käigus selgus, et rünnak oli laiaulatusliku andmepüügi rünnaku tagajärg, mis hõlmas linnateenistuse töötajatele võltskirjade saatmist. Sel juhul kasutati lunavara nagu Maze, DoppelPaymer või NetWalker. Sarnaselt eelmise näitega, kui linnavõimud oleksid kasutanud Ransomware vastumeetmeid, oleks sellist rünnakut olnud võimatu läbi viia, sest tehisintellekti kaitsesüsteemid tuvastavad koheselt kasutatava lunavara variandid.

MaxLinear teatas labürinti rünnakust ja andmete lekkest

Integreeritud süsteemi-kiibil tootja MaxLinear kinnitas, et tema võrke ründas lunavara Maze. Varastati ligikaudu 1 TB andmeid, sealhulgas nii isikuandmeid kui ka töötajate finantsteavet. Rünnaku korraldajad on neist andmetest juba avaldanud 10 GB.

Selle tulemusena pidi MaxLinear kõik ettevõtte võrgud võrgust välja lülitama ja palkama juurdluse läbiviimiseks konsultante. Selle rünnaku näitel kordame veel kord: Maze on üsna tuntud ja tunnustatud lunavara variant. Kui kasutate MaxLinear Ransomware kaitsesüsteeme, võite säästa palju raha ja vältida ka ettevõtte maine kahjustamist.

Pahavara lekkis võltsitud Google Alertsi kaudu

Ründajad on hakanud kasutama Google Alertsi võltsitud andmete rikkumise teatiste saatmiseks. Selle tulemusena läksid hirmunud kasutajad pärast murettekitavate sõnumite saamist võltsitud saitidele ja laadisid alla pahavara, lootes "probleem lahendada".
Pahatahtlikud märguanded töötavad Chrome'is ja Firefoxis. URL-i filtreerimisteenused, sealhulgas Acronis Cyber ​​​​Protect, takistasid aga kaitstud võrkude kasutajatel nakatunud linkidel klõpsamist.

USA tervishoiuministeerium teatas eelmisel aastal 393 HIPAA turvarikkumisest

USA tervishoiu- ja inimteenuste osakond (HHS) teatas 393 konfidentsiaalse patsiendi terviseteabe lekkest, mille tulemusena rikuti 2019. aasta juunist 2020. aasta juunini ravikindlustuse kaasaskantavuse ja vastutuse seaduse (HIPAA) nõudeid. Neist 142 intsidenti olid andmepüügirünnakute tagajärg District Medical Groupi ja Marinette Wisconsini vastu, millest lekkis vastavalt 10190 27137 ja XNUMX XNUMX elektroonilist haiguslugu.

Paraku on praktika näidanud, et ohvriks võivad sattuda ka spetsiaalselt koolitatud ja ettevalmistatud kasutajad, kellele on korduvalt öeldud, et nad ei jälgi linke ega ava kahtlaste meilide manuseid. Ja ilma automaatsete süsteemideta kahtlase tegevuse blokeerimiseks ja URL-i filtreerimiseta, et vältida suunamist võltsitud saitidele, on väga raske kaitsta keeruliste rünnakute eest, mis kasutavad väga häid ettekäändeid, usutavaid postkaste ja kõrgetasemelist sotsiaalset manipuleerimist.

Kui olete huvitatud uudistest viimaste ohtude kohta, võite tellida Acronise YouTube'i kanali, kus jagame peaaegu reaalajas uusimaid CPOC-seire tulemusi. Samuti saate tellida meie ajaveebi saidil Habr.com, sest siin edastame kõige huvitavamad uuendused ja uurimistulemused.

Küsitluses saavad osaleda ainult registreerunud kasutajad. Logi sissepalun.

Kas olete saanud viimase aasta jooksul väga usaldusväärseid andmepüügimeile?

  • 33,3%jah 7

  • 66,7%Ei 14

21 kasutajat hääletas. 6 kasutajat jäi erapooletuks.

Allikas: www.habr.com

Lisa kommentaar