Erraz saihestu zitezkeen 5 zibereraso

Kaixo, Habr! Gaur gure ziberdefentsako think tank-ek duela gutxi aurkitu dituzten ziber-eraso berriei buruz hitz egin nahi dugu. Ebakiaren azpian siliziozko txip fabrikatzaile batek datu-galera handi bati buruzko istorio bat dago, hiri oso bateko sare itxi bati buruzko istorio bat, Google-ren jakinarazpenen arriskuei buruzko apur bat, AEBetako mediku sistemaren hackei buruzko estatistikak eta esteka bat. Acronis YouTube kanala.

Erraz saihestu zitezkeen 5 zibereraso

Zure datuak zuzenean babesteaz gain, Acronis-en mehatxuak kontrolatzen ditugu, ahultasun berrietarako konponketak garatzen ditugu eta hainbat sistemaren babesa bermatzeko gomendioak ere prestatzen ditugu. Horretarako, duela gutxi, segurtasun zentroen sare global bat sortu zen, Acronis Cyber ​​​​Protection Operations Centers (CPOCs). Zentro hauek trafikoa etengabe aztertzen dute malware, birus eta kriptografia mota berriak detektatzeko.

Gaur Acronis YouTube kanalean aldian-aldian argitaratzen diren CPOCen emaitzei buruz hitz egin nahi dugu. Hona hemen Ransomware eta phishing-aren aurkako oinarrizko babesarekin saihestu zitezkeen gertakariei buruzko 5 albisterik beroenak.

Black Kingdom ransomwareak Pulse VPN erabiltzaileak arriskuan jartzen ikasi du

Pulse Secure VPN hornitzailea, Fortune 80 enpresen % 500ek konfiantza dutena, Black Kingdom ransomware erasoen biktima izan da. Fitxategi bat irakurri eta bertatik kontuaren informazioa ateratzeko aukera ematen dien sistemaren ahultasun bat ustiatzen dute. Horren ondoren, lapurtutako saio-hasiera eta pasahitza erabiltzen dira arriskuan dagoen sarera sartzeko.

Pulse Secure-k ahulezia horri aurre egiteko adabaki bat kaleratu badu ere, oraindik eguneratzea instalatu ez duten enpresek arrisku handiagoa dute.

Hala ere, probek erakutsi dutenez, mehatxuak identifikatzeko adimen artifiziala erabiltzen duten soluzioek, hala nola Acronis Active Protection, ez dute uzten Black Kingdom azken erabiltzailearen ordenagailuak kutsatzen. Beraz, zure enpresak antzeko babesa edo eguneratze-kontrol-mekanismoa duen sistema bat badu (adibidez, Acronis Cyber ​​​​Protect), ez duzu Black Kingdom-ez kezkatu beharrik.

Knoxville-ren ransomwarearen erasoak sarea ixtea eragiten du

12ko ekainaren 2020an, Knoxville hiriak (AEB, Tennessee) Ransomware eraso masiboa jasan zuen, eta horrek sare informatikoen itxiera ekarri zuen. Bereziki, legea betearazteko agenteek istiluei erantzuteko gaitasuna galdu dute larrialdietan eta pertsonen bizitzarako mehatxuetan izan ezik. Eta erasoa amaitu eta egun batzuetara ere, udalaren webguneak lineako zerbitzuak erabilgarri ez zeudela ohartarazi zuen.

Hasierako ikerketak agerian utzi zuen erasoa hiriko zerbitzuetako langileei mezu elektroniko faltsuak bidaltzea dakarren phishing-eraso handi baten ondorioa izan zela. Kasu honetan, Maze, DoppelPaymer edo NetWalker bezalako ransomwareak erabili ziren. Aurreko adibidean bezala, hiriko agintariek Ransomwarearen aurkako neurriak erabili izan balituzte, ezinezkoa izango zen eraso hori egitea, AI babesteko sistemek berehala antzematen baitute erabilitako ransomwarearen aldaerak.

MaxLinear-ek Maze-ren erasoa eta datu-ihesaren berri eman zuen

MaxLinear sistema integratuaren txip fabrikatzaileak bere sareak Maze ransomwareak eraso zituela baieztatu du. gutxi gorabehera 1TB datu lapurtu ziren, datu pertsonalak eta langileen finantza informazioa barne. Erasoaren antolatzaileek datu horietatik 10 GB argitaratu dituzte dagoeneko.

Ondorioz, MaxLinear-ek konpainiaren sare guztiak lineaz kanpo hartu eta aholkulariak kontratatu behar izan zituen ikerketa bat egiteko. Eraso hau adibide gisa hartuta, errepika dezagun beste behin: Maze ransomwarearen aldaera nahiko ezaguna eta ezaguna da. MaxLinear Ransomware babeserako sistemak erabiltzen badituzu, diru asko aurreztu dezakezu eta konpainiaren ospeari kalteak saihestu ditzakezu.

Malwarea Google Alert faltsuen bidez filtratu da

Erasotzaileak Google Alerts erabiltzen hasi dira datu-hausteen jakinarazpen faltsuak bidaltzeko. Ondorioz, mezu kezkagarriak jaso ondoren, beldurtuta dauden erabiltzaileak gune faltsuetara joan ziren eta malwarea deskargatu zuten "arazoa konpontzeko" asmoz.
Jakinarazpen gaiztoek Chrome eta Firefox-en funtzionatzen dute. Hala ere, URL iragazteko zerbitzuek, Acronis Cyber ​​​​Protect barne, babestutako sareetako erabiltzaileek kutsatutako esteketan klik egitea eragotzi zuten.

AEBetako Osasun Sailaren txostenak 393 HIPAAren segurtasun-urraketak iaz

AEBetako Osasun eta Giza Zerbitzuen Departamentuak (HHS) 393ko ekainetik 2019ko ekainera bitartean Osasun Aseguruen Eramangarritasun eta Kontularitza Legearen (HIPAA) eskakizunak urratu zituzten gaixoen osasun informazio konfidentzialaren 2020 filtrazioren berri eman zuen. Horietatik 142 gertakari District Medical Group-en eta Marinette Wisconsin-en aurkako phishing-erasoen ondorio izan ziren, eta horietatik 10190 eta 27137 mediku-espediente elektroniko filtratu ziren, hurrenez hurren.

Zoritxarrez, praktikak erakutsi du bereziki prestatutako eta prestatutako erabiltzaileak ere, behin eta berriz esan zaien mezu elektroniko susmagarrietatik estekak edo eranskinak ireki ez ditzatela, biktima bihur daitezkeela. Eta jarduera susmagarriak blokeatzeko sistema automatizaturik gabe eta gune faltsuetara erreferentziak saihesteko URL iragazketarik gabe, oso zaila da aitzakia oso onak, postontzi sinesgarriak eta ingeniaritza sozial maila altua erabiltzen dituzten eraso sofistikatuen aurka defendatzea.

Azken mehatxuei buruzko albisteak interesatzen bazaizu, Acronis YouTube kanalera harpidetu zaitezke, non denbora errealean partekatzen ditugun azken CPOC monitorizazio emaitzak. Gure blogera ere harpidetu zaitezke Habr.com-en, eguneraketa interesgarrienak eta ikerketaren emaitzak hemen emango baititugu.

Erregistratutako erabiltzaileek soilik parte hartu dezakete inkestan. Hasi saioa, mesedez.

Sinesgarritasun handiko phishing-mezuak jaso al dituzu azken urtean?

  • 33,3%Bai7

  • 66,7%14. zenbakia

21 erabiltzailek eman dute botoa. 6 erabiltzaile abstenitu ziren.

Iturria: www.habr.com

Gehitu iruzkin berria