5 netárásir sem auðvelt hefði verið að koma í veg fyrir

Halló, Habr! Í dag viljum við tala um nýjar netárásir sem nýlega voru uppgötvaðar af hugveitum okkar í netvörnum. Fyrir neðan klippinguna er saga um stórt gagnatap kísilkubbaframleiðanda, saga um lokun netkerfis í heilli borg, smá um hættur Google tilkynninga, tölfræði um innbrot í bandaríska læknakerfið og tengill á Acronis YouTube rás.

5 netárásir sem auðvelt hefði verið að koma í veg fyrir

Auk þess að vernda gögnin þín beint, fylgjumst við hjá Acronis einnig með ógnum, þróum lagfæringar á nýjum veikleikum og undirbúum einnig ráðleggingar til að tryggja vernd fyrir ýmis kerfi. Í þessu skyni var nýlega búið til alþjóðlegt net öryggismiðstöðva, Acronis Cyber ​​​​Protection Operations Centers (CPOCs). Þessar miðstöðvar greina stöðugt umferð til að greina nýjar tegundir spilliforrita, vírusa og dulritunar.

Í dag viljum við tala um niðurstöður CPOCs, sem eru nú reglulega birtar á Acronis YouTube rásinni. Hér eru 5 heitustu fréttirnar um atvik sem hefði verið hægt að forðast með að minnsta kosti grunnvörn gegn Ransomware og vefveiðum.

Black Kingdom lausnarhugbúnaður hefur lært að koma í veg fyrir notendur Pulse VPN

VPN-veitan Pulse Secure, sem 80% Fortune 500 fyrirtækja treysta á, hefur verið fórnarlamb Black Kingdom lausnarhugbúnaðarárása. Þeir nýta sér veikleika í kerfinu sem gerir þeim kleift að lesa skrá og draga reikningsupplýsingar úr henni. Eftir þetta er stolið notandanafn og lykilorð notað til að fá aðgang að netkerfinu sem er í hættu.

Þrátt fyrir að Pulse Secure hafi þegar gefið út plástur til að taka á þessum varnarleysi, eru fyrirtæki sem hafa ekki enn sett upp uppfærsluna í aukinni hættu.

Hins vegar, eins og prófanir hafa sýnt, leyfa lausnir sem nota gervigreind til að bera kennsl á ógnir, eins og Acronis Active Protection, ekki Black Kingdom að smita tölvur endanotenda. Svo ef fyrirtæki þitt er með svipaða vernd eða kerfi með innbyggðu uppfærslustýringarkerfi (til dæmis Acronis Cyber ​​​​Protect), þarftu ekki að hafa áhyggjur af Black Kingdom.

Ransomware árás á Knoxville veldur lokun á neti

Þann 12. júní 2020 varð borgin Knoxville (Bandaríkin, Tennessee) fyrir stórfelldri Ransomware árás sem leiddi til lokunar á tölvunetum. Sérstaklega hafa lögreglumenn misst getu til að bregðast við atvikum nema í neyðartilvikum og ógnum við líf fólks. Og jafnvel dögum eftir að árásinni lauk birti vefsíða borgarinnar enn tilkynningu um að netþjónusta væri ekki tiltæk.

Fyrsta rannsókn leiddi í ljós að árásin var afleiðing umfangsmikillar vefveiðaárásar sem fól í sér að falsaðir tölvupóstar voru sendir til starfsmanna borgarinnar. Í þessu tilviki var lausnarhugbúnaður eins og Maze, DoppelPaymer eða NetWalker notaður. Eins og í fyrra dæminu, ef borgaryfirvöld hefðu notað lausnarráðstafanir, hefði verið ómögulegt að framkvæma slíka árás, vegna þess að gervigreind verndarkerfi skynja samstundis afbrigði af lausnarhugbúnaðinum sem notaður er.

MaxLinear tilkynnti um Maze árás og gagnaleka

MaxLinear, samþætt kerfis-á-flís framleiðandi, hefur staðfest að netkerfi hans hafi verið ráðist af Maze lausnarhugbúnaðinum. u.þ.b. 1TB af gögnum var stolið, þar á meðal persónuupplýsingum sem og fjárhagsupplýsingum starfsmanna. Skipuleggjendur árásarinnar hafa þegar birt 10 GB af þessum gögnum.

Fyrir vikið þurfti MaxLinear að taka öll net fyrirtækisins utan nets og ráða ráðgjafa til að framkvæma rannsókn. Notum þessa árás sem dæmi, við skulum endurtaka enn og aftur: Maze er nokkuð vel þekkt og vel þekkt afbrigði af lausnarhugbúnaði. Ef þú notar MaxLinear Ransomware verndarkerfi gætirðu sparað mikla peninga og einnig forðast skaða á orðspori fyrirtækisins.

Spilliforrit lekið með fölsuðum Google Alerts

Árásarmenn eru farnir að nota Google Alerts til að senda út falskar tilkynningar um gagnabrot. Fyrir vikið, eftir að hafa fengið skelfilegar skilaboð, fóru hræddir notendur á fölsuð síður og hlaða niður spilliforritum í von um að „leysa vandamálið“.
Skaðlegar tilkynningar virka í Chrome og Firefox. Hins vegar, URL síunarþjónusta, þar á meðal Acronis Cyber ​​​​Protect, kom í veg fyrir að notendur á vernduðum netum gætu smellt á sýkta tengla.

Bandaríska heilbrigðisráðuneytið tilkynnir 393 HIPAA öryggisbrot á síðasta ári

Bandaríska heilbrigðis- og mannþjónusturáðuneytið (HHS) tilkynnti um 393 leka á trúnaðarupplýsingum um heilsu sjúklinga sem leiddi til brota á kröfum sjúkratrygginga um flutning og ábyrgð (HIPAA) frá júní 2019 til júní 2020. Þar af voru 142 atvik afleiðing vefveiðaárása á District Medical Group og Marinette Wisconsin, en úr þeim var lekið 10190 og 27137 rafrænum sjúkraskrám.

Því miður hefur æfingin sýnt að jafnvel sérþjálfaðir og undirbúnir notendur, sem hefur ítrekað verið sagt að fylgja ekki hlekkjum eða opna viðhengi úr grunsamlegum tölvupóstum, geta orðið fórnarlömb. Og án sjálfvirkra kerfa til að loka fyrir grunsamlega virkni og vefslóðasíun til að koma í veg fyrir tilvísanir á falsaðar síður, er mjög erfitt að verjast háþróuðum árásum sem nota mjög góðar yfirlýsingar, trúverðugar pósthólf og hátt stig félagslegrar verkfræði.

Ef þú hefur áhuga á fréttum um nýjustu ógnirnar geturðu gerst áskrifandi að Acronis YouTube rásinni, þar sem við deilum nýjustu CPOC vöktunarniðurstöðum í næstum rauntíma. Þú getur líka gerst áskrifandi að blogginu okkar á Habr.com, því við munum birta áhugaverðustu uppfærslurnar og rannsóknarniðurstöðurnar hér.

Aðeins skráðir notendur geta tekið þátt í könnuninni. Skráðu þig inn, takk.

Hefur þú fengið mjög trúverðugan vefveiðapóst á síðasta ári?

  • 33,3%Já7

  • 66,7%No14

21 notendur greiddu atkvæði. 6 notendur sátu hjá.

Heimild: www.habr.com

Bæta við athugasemd