5 حمله سایبری که به راحتی قابل پیشگیری بود

سلام، هابر! امروز می خواهیم در مورد حملات سایبری جدیدی صحبت کنیم که اخیرا توسط اندیشکده های دفاع سایبری ما کشف شده است. در زیر برش داستانی در مورد از دست دادن داده‌های بزرگ توسط یک سازنده تراشه سیلیکونی، داستانی در مورد خاموش شدن شبکه در کل شهر، کمی در مورد خطرات اعلان‌های Google، آمار هک‌های سیستم پزشکی ایالات متحده و پیوندی به کانال یوتیوب Acronis.

5 حمله سایبری که به راحتی قابل پیشگیری بود

علاوه بر محافظت مستقیم از داده‌های شما، ما در Acronis همچنین تهدیدها را رصد می‌کنیم، برای آسیب‌پذیری‌های جدید رفع می‌کنیم، و همچنین توصیه‌هایی را برای اطمینان از حفاظت برای سیستم‌های مختلف آماده می‌کنیم. به همین منظور، اخیراً یک شبکه جهانی از مراکز امنیتی به نام Acronis Cyber ​​Protection Operations Centers (CPOCs) ایجاد شده است. این مراکز به طور مداوم ترافیک را تجزیه و تحلیل می کنند تا انواع جدید بدافزار، ویروس ها و جک رمزنگاری را شناسایی کنند.

امروز می خواهیم در مورد نتایج CPOC صحبت کنیم که اکنون به طور مرتب در کانال YouTube Acronis منتشر می شود. در اینجا 5 خبر داغ در مورد حوادثی وجود دارد که با حداقل محافظت اولیه در برابر باج افزار و فیشینگ می شد از آنها جلوگیری کرد.

باج افزار Black Kingdom یاد گرفته است که کاربران Pulse VPN را در معرض خطر قرار دهد

ارائه دهنده VPN Pulse Secure که 80 درصد از شرکت های Fortune 500 به آن اعتماد دارند، قربانی حملات باج افزار Black Kingdom شده است. آنها از یک آسیب پذیری سیستم سوء استفاده می کنند که به آنها اجازه می دهد یک فایل را بخوانند و اطلاعات حساب را از آن استخراج کنند. پس از این، لاگین و رمز عبور سرقت شده برای دسترسی به شبکه در معرض خطر استفاده می شود.

اگرچه Pulse Secure قبلاً وصله‌ای برای رفع این آسیب‌پذیری منتشر کرده است، شرکت‌هایی که هنوز این به‌روزرسانی را نصب نکرده‌اند در معرض خطر بیشتری هستند.

با این حال، همانطور که آزمایش‌ها نشان داده‌اند، راه‌حل‌هایی که از هوش مصنوعی برای شناسایی تهدیدها استفاده می‌کنند، مانند Acronis Active Protection، اجازه نمی‌دهد Black Kingdom رایانه‌های کاربر نهایی را آلوده کند. بنابراین اگر شرکت شما دارای حفاظت مشابه یا سیستمی با مکانیزم کنترل به روز رسانی داخلی است (مثلاً Acronis Cyber ​​Protect)، لازم نیست نگران Black Kingdom باشید.

حمله باج افزار به Knoxville باعث خاموش شدن شبکه می شود

در 12 ژوئن 2020، شهر ناکسویل (ایالات متحده آمریکا، تنسی) مورد حمله گسترده باج افزار قرار گرفت که منجر به خاموش شدن شبکه های رایانه ای شد. به ویژه، افسران مجری قانون توانایی پاسخگویی به حوادث به جز موارد اضطراری و تهدید جان مردم را از دست داده اند. و حتی چند روز پس از پایان حمله، وب‌سایت شهر همچنان اعلامیه‌ای مبنی بر در دسترس نبودن خدمات آنلاین منتشر کرد.

تحقیقات اولیه نشان داد که این حمله نتیجه یک حمله فیشینگ در مقیاس بزرگ است که شامل ارسال ایمیل‌های جعلی به کارکنان خدمات شهری است. در این مورد از باج افزارهایی مانند Maze، DoppelPaymer یا NetWalker استفاده شد. مانند مثال قبلی، اگر مقامات شهر از ابزارهای ضد باج‌افزار استفاده می‌کردند، انجام چنین حمله‌ای غیرممکن بود، زیرا سیستم‌های حفاظتی هوش مصنوعی فوراً انواع باج‌افزار مورد استفاده را شناسایی می‌کنند.

MaxLinear از حمله Maze و نشت اطلاعات خبر داد

MaxLinear سازنده سیستم روی تراشه یکپارچه تایید کرده است که شبکه هایش توسط باج افزار Maze مورد حمله قرار گرفته اند. تقریباً 1 ترابایت داده از جمله اطلاعات شخصی و همچنین اطلاعات مالی کارمندان به سرقت رفت. سازمان دهندگان این حمله قبلاً 10 گیگابایت از این داده ها را منتشر کرده اند.

در نتیجه، MaxLinear مجبور شد تمام شبکه‌های شرکت را آفلاین کند و مشاورانی را برای انجام تحقیقات استخدام کند. با استفاده از این حمله به عنوان مثال، اجازه دهید یک بار دیگر تکرار کنیم: Maze یک نوع نسبتاً شناخته شده و شناخته شده از باج افزار است. اگر از سیستم‌های حفاظت باج‌افزار MaxLinear استفاده می‌کنید، می‌توانید در هزینه‌های زیادی صرفه‌جویی کنید و همچنین از آسیب به اعتبار شرکت جلوگیری کنید.

بدافزار از طریق Google Alerts جعلی به بیرون درز کرد

مهاجمان شروع به استفاده از Google Alerts برای ارسال اعلان‌های جعلی نقض داده‌ها کرده‌اند. در نتیجه، پس از دریافت پیام‌های هشداردهنده، کاربران وحشت‌زده به سایت‌های جعلی رفتند و بدافزار را به امید «حل مشکل» دانلود کردند.
اعلان های مخرب در کروم و فایرفاکس کار می کنند. با این حال، خدمات فیلتر URL، از جمله Acronis Cyber ​​Protect، مانع از کلیک کاربران در شبکه های محافظت شده بر روی لینک های آلوده می شود.

وزارت بهداشت ایالات متحده 393 مورد نقض امنیتی HIPAA را در سال گذشته گزارش می دهد

وزارت بهداشت و خدمات انسانی ایالات متحده (HHS) از ژوئن 393 تا ژوئن 2019، 2020 نشت اطلاعات محرمانه سلامت بیمار را گزارش داد که منجر به نقض الزامات قانون قابل حمل و پاسخگویی بیمه سلامت (HIPAA) شد. از این تعداد، 142 حادثه نتیجه حملات فیشینگ در District Medical Group و Marinette Wisconsin بود که از این تعداد به ترتیب 10190 و 27137 پرونده الکترونیکی پزشکی فاش شد.

متأسفانه، عمل نشان داده است که حتی کاربران آموزش دیده و آماده، که بارها به آنها گفته شده است که پیوندها را دنبال نکنند یا پیوست های ایمیل های مشکوک را باز نکنند، می توانند قربانی شوند. و بدون سیستم های خودکار برای مسدود کردن فعالیت های مشکوک و فیلتر URL برای جلوگیری از ارجاع به سایت های جعلی، دفاع در برابر حملات پیچیده ای که از بهانه های بسیار خوب، صندوق های پستی قابل قبول و سطح بالایی از مهندسی اجتماعی استفاده می کنند، بسیار دشوار است.

اگر به اخبار مربوط به آخرین تهدیدات علاقه مند هستید، می توانید در کانال YouTube Acronis مشترک شوید، جایی که ما آخرین نتایج نظارت بر CPOC را تقریباً در زمان واقعی به اشتراک می گذاریم. شما همچنین می توانید در وبلاگ ما در Habr.com مشترک شوید، زیرا ما جالب ترین به روز رسانی ها و نتایج تحقیقات را در اینجا پخش خواهیم کرد.

فقط کاربران ثبت نام شده می توانند در نظرسنجی شرکت کنند. ورود، لطفا.

آیا در سال گذشته ایمیل های فیشینگ بسیار معتبر دریافت کرده اید؟

  • ٪۱۰۰بله 7

  • ٪۱۰۰شماره 14

21 کاربر رای دادند. 6 کاربر رای ممتنع دادند.

منبع: www.habr.com

اضافه کردن نظر