5 kibernetičkih napada koji su se lako mogli spriječiti

Pozdrav, Habr! Danas želimo razgovarati o novim kibernetičkim napadima koje su nedavno otkrili naši stručnjaci za kibernetičku obranu. Ispod presjeka je priča o velikom gubitku podataka od strane proizvođača silicijskih čipova, priča o gašenju mreže u cijelom gradu, malo o opasnostima Google obavijesti, statistika o hakiranju američkog medicinskog sustava i poveznica na Acronis YouTube kanal.

5 kibernetičkih napada koji su se lako mogli spriječiti

Osim izravne zaštite vaših podataka, mi u Acronisu također pratimo prijetnje, razvijamo popravke za nove ranjivosti i pripremamo preporuke za osiguravanje zaštite za različite sustave. U tu svrhu nedavno je stvorena globalna mreža sigurnosnih centara Acronis Cyber ​​​​Protection Operations Centers (CPOCs). Ovi centri neprestano analiziraju promet kako bi otkrili nove vrste zlonamjernog softvera, virusa i kriptojackinga.

Danas želimo razgovarati o rezultatima CPOC-a, koji se sada redovito objavljuju na Acronis YouTube kanalu. Evo 5 najpopularnijih vijesti o incidentima koji su se mogli izbjeći uz barem osnovnu zaštitu od Ransomwarea i krađe identiteta.

Ransomware Black Kingdom naučio je kompromitirati Pulse VPN korisnike

VPN pružatelj usluga Pulse Secure, na kojeg se oslanja 80% tvrtki s liste Fortune 500, bio je žrtva napada ransomwarea Crnog kraljevstva. Iskorištavaju ranjivost sustava koja im omogućuje čitanje datoteke i izdvajanje podataka o računu iz nje. Nakon toga, ukradeni login i lozinka koriste se za pristup ugroženoj mreži.

Iako je Pulse Secure već objavio zakrpu za rješavanje ove ranjivosti, tvrtke koje još nisu instalirale ažuriranje izložene su povećanom riziku.

Međutim, kako su testovi pokazali, rješenja koja koriste umjetnu inteligenciju za prepoznavanje prijetnji, kao što je Acronis Active Protection, ne dopuštaju Crnom kraljevstvu da zarazi računala krajnjih korisnika. Dakle, ako vaša tvrtka ima sličnu zaštitu ili sustav s ugrađenim mehanizmom kontrole ažuriranja (na primjer, Acronis Cyber ​​​​Protect), ne morate brinuti o Crnom kraljevstvu.

Ransomware napad na Knoxville uzrokuje gašenje mreže

Dana 12. lipnja 2020. grad Knoxville (SAD, Tennessee) pretrpio je masovni napad Ransomwarea koji je doveo do gašenja računalnih mreža. Konkretno, službenici za provođenje zakona izgubili su sposobnost reagiranja na incidente osim u hitnim slučajevima i prijetnjama životima ljudi. Čak i nekoliko dana nakon završetka napada, gradska web stranica još uvijek je objavljivala obavijest da su online usluge nedostupne.

Početna istraga otkrila je da je napad rezultat velikog phishing napada koji je uključivao slanje lažnih e-mailova zaposlenicima gradskih službi. U ovom slučaju korišten je ransomware kao što su Maze, DoppelPaymer ili NetWalker. Kao i u prethodnom primjeru, da su gradske vlasti upotrijebile protumjere Ransomwarea, takav napad ne bi bilo moguće izvesti, jer sustavi zaštite AI odmah otkrivaju varijante korištenog ransomwarea.

MaxLinear je prijavio Maze napad i curenje podataka

Proizvođač integriranih sustava na čipu MaxLinear potvrdio je da je njegove mreže napao ransomware Maze. ukradeno je približno 1TB podataka, uključujući osobne podatke kao i financijske informacije zaposlenika. Organizatori napada već su objavili 10 GB ovih podataka.

Kao rezultat toga, MaxLinear je morao isključiti sve mreže tvrtke i angažirati konzultante da provedu istragu. Koristeći ovaj napad kao primjer, ponovimo još jednom: Maze je prilično dobro poznata i dobro prepoznata varijanta ransomwarea. Ako koristite sustave zaštite MaxLinear Ransomware, mogli biste uštedjeti mnogo novca i izbjeći štetu ugledu tvrtke.

Malware je procurio putem lažnih Google upozorenja

Napadači su počeli koristiti Google Alerts za slanje lažnih obavijesti o kršenju podataka. Kao rezultat toga, nakon primitka alarmantnih poruka, uplašeni korisnici su odlazili na lažne stranice i preuzimali zlonamjerni softver u nadi da će "riješiti problem".
Zlonamjerne obavijesti rade u Chromeu i Firefoxu. Međutim, usluge filtriranja URL-ova, uključujući Acronis Cyber ​​​​Protect, spriječile su korisnike na zaštićenim mrežama da kliknu na zaražene poveznice.

Izvješća Ministarstva zdravstva SAD-a o 393 kršenja sigurnosti HIPAA prošle godine

Američko Ministarstvo zdravstva i socijalnih usluga (HHS) izvijestilo je o 393 curenja povjerljivih zdravstvenih informacija pacijenata što je rezultiralo kršenjem zahtjeva Zakona o prenosivosti i odgovornosti zdravstvenog osiguranja (HIPAA) od lipnja 2019. do lipnja 2020. Od toga su 142 incidenta bila rezultat phishing napada na District Medical Group i Marinette Wisconsin, iz kojih je procurilo 10190, odnosno 27137 elektroničkih medicinskih zapisa.

Nažalost, praksa je pokazala da čak i posebno obučeni i pripremljeni korisnici, kojima je više puta rečeno da ne smiju slijediti poveznice ili otvarati privitke iz sumnjivih e-mailova, mogu postati žrtve. A bez automatiziranih sustava za blokiranje sumnjivih aktivnosti i filtriranje URL-ova za sprječavanje upućivanja na lažne stranice, vrlo je teško obraniti se od sofisticiranih napada koji koriste vrlo dobre izgovore, uvjerljive poštanske sandučiće i visoku razinu društvenog inženjeringa.

Ako ste zainteresirani za vijesti o najnovijim prijetnjama, možete se pretplatiti na Acronis YouTube kanal, gdje dijelimo najnovije rezultate CPOC praćenja u gotovo stvarnom vremenu. Također se možete pretplatiti na naš blog na Habr.com jer ćemo ovdje objavljivati ​​najzanimljivija ažuriranja i rezultate istraživanja.

U anketi mogu sudjelovati samo registrirani korisnici. Prijaviti se, molim.

Jeste li primili vrlo vjerodostojne phishing e-poruke u posljednjih godinu dana?

  • 33,3%Da7

  • 66,7%br.14

Glasovao je 21 korisnik. Suzdržano je bilo 6 korisnika.

Izvor: www.habr.com

Dodajte komentar