5 kibernetinės atakos, kurių buvo galima lengvai išvengti

Sveiki, Habr! Šiandien norime pakalbėti apie naujas kibernetines atakas, kurias neseniai atrado mūsų kibernetinės gynybos ekspertų grupės. Po pjūviu pateikiama istorija apie didelį silicio lusto gamintojo duomenų praradimą, istorija apie tinklo išjungimą visame mieste, šiek tiek apie „Google“ pranešimų pavojus, statistika apie įsilaužimus į JAV medicinos sistemą ir nuoroda į Acronis YouTube kanalas.

5 kibernetinės atakos, kurių buvo galima lengvai išvengti

Be tiesioginės jūsų duomenų apsaugos, mes „Acronis“ taip pat stebime grėsmes, kuriame naujų pažeidžiamumų pataisymus, taip pat rengiame rekomendacijas, kaip užtikrinti įvairių sistemų apsaugą. Šiuo tikslu neseniai buvo sukurtas pasaulinis saugumo centrų tinklas „Acronis Cyber ​​​​Protection Operations Centers“ (CPOC). Šie centrai nuolat analizuoja srautą, kad aptiktų naujų tipų kenkėjiškas programas, virusus ir kriptovaliutą.

Šiandien norime pakalbėti apie CPOC rezultatus, kurie dabar reguliariai skelbiami Acronis YouTube kanale. Štai 5 karščiausios naujienos apie incidentus, kurių būtų buvę galima išvengti naudojant bent pagrindinę apsaugą nuo Ransomware ir sukčiavimo.

„Black Kingdom“ išpirkos programa išmoko pakenkti „Pulse VPN“ naudotojams

VPN teikėjas Pulse Secure, kuriuo pasitiki 80% Fortune 500 įmonių, tapo Black Kingdom ransomware atakų auka. Jie išnaudoja sistemos pažeidžiamumą, leidžiantį skaityti failą ir iš jo išgauti paskyros informaciją. Po to pavogtas prisijungimo vardas ir slaptažodis naudojami prieigai prie pažeisto tinklo.

Nors Pulse Secure jau išleido pataisą, skirtą šiam pažeidžiamumui pašalinti, įmonėms, kurios dar neįdiegė naujinimo, kyla didesnė rizika.

Tačiau, kaip parodė bandymai, sprendimai, naudojantys dirbtinį intelektą grėsmėms nustatyti, pavyzdžiui, „Acronis Active Protection“, neleidžia Black Kingdom užkrėsti galutinių vartotojų kompiuterių. Taigi, jei jūsų įmonė turi panašią apsaugą arba sistemą su įmontuotu atnaujinimo valdymo mechanizmu (pavyzdžiui, Acronis Cyber ​​​​Protect), jums nereikės jaudintis dėl Black Kingdom.

„Ransomware“ ataka „Knoxville“ sukelia tinklo išjungimą

12 m. birželio 2020 d. Noksvilio miestas (JAV, Tenesis) patyrė didžiulę Ransomware ataką, dėl kurios buvo išjungti kompiuterių tinklai. Visų pirma teisėsaugos pareigūnai prarado galimybę reaguoti į incidentus, išskyrus ekstremalias situacijas ir grėsmes žmonių gyvybėms. Ir net praėjus kelioms dienoms po atakos pabaigos miesto svetainėje vis dar buvo paskelbtas pranešimas, kad internetinės paslaugos nepasiekiamos.

Pradinis tyrimas parodė, kad ataka buvo didelio masto sukčiavimo atakos, susijusios su netikrų el. laiškų siuntimu miesto tarnybos darbuotojams, rezultatas. Šiuo atveju buvo naudojamos išpirkos reikalaujančios programos, tokios kaip Maze, DoppelPaymer arba NetWalker. Kaip ir ankstesniame pavyzdyje, jei miesto valdžia būtų panaudojusi anti-Ransomware priemones, tokios atakos būtų buvę neįmanoma įvykdyti, nes AI apsaugos sistemos akimirksniu aptinka naudojamų išpirkos programų variantus.

MaxLinear pranešė apie labirinto ataką ir duomenų nutekėjimą

Integruotos sistemos lusto gamintojas „MaxLinear“ patvirtino, kad jo tinklus užpuolė „Maze“ išpirkos programa. buvo pavogta apie 1 TB duomenų, įskaitant asmeninius duomenis bei darbuotojų finansinę informaciją. Išpuolio organizatoriai jau paskelbė 10 GB šių duomenų.

Dėl to „MaxLinear“ turėjo išjungti visus bendrovės tinklus ir samdyti konsultantus tyrimui atlikti. Naudodami šią ataką kaip pavyzdį, pakartokime dar kartą: labirintas yra gana gerai žinomas ir gerai atpažįstamas išpirkos reikalaujančios programos variantas. Jei naudojate MaxLinear Ransomware apsaugos sistemas, galite sutaupyti daug pinigų ir taip pat išvengti žalos įmonės reputacijai.

Kenkėjiška programa nutekėjo per netikrus „Google Alerts“.

Užpuolikai pradėjo naudoti „Google Alerts“, kad išsiųstų netikrus pranešimus apie duomenų pažeidimus. Dėl to, gavę nerimą keliančius pranešimus, išsigandę vartotojai apsilankė netikrose svetainėse ir atsisiuntė kenkėjiškų programų, tikėdamiesi „išspręsti problemą“.
Kenkėjiški pranešimai veikia naršyklėse „Chrome“ ir „Firefox“. Tačiau URL filtravimo paslaugos, įskaitant „Acronis Cyber ​​​​Protect“, apsaugotų tinklų naudotojams neleido spustelėti užkrėstų nuorodų.

JAV sveikatos departamentas praneša apie 393 HIPAA saugumo pažeidimus praėjusiais metais

JAV sveikatos ir žmogiškųjų paslaugų departamentas (HHS) pranešė apie 393 konfidencialios pacientų sveikatos informacijos nutekėjimą, dėl kurio nuo 2019 m. birželio iki 2020 m. birželio mėn. buvo pažeisti Sveikatos draudimo perkeliamumo ir atskaitomybės įstatymo (HIPAA) reikalavimai. Iš jų 142 incidentai buvo sukčiavimo išpuolių prieš District Medical Group ir Marinette Wisconsin, iš kurių buvo nutekinti atitinkamai 10190 27137 ir XNUMX XNUMX elektroniniai medicininiai įrašai, pasekmė.

Deja, praktika parodė, kad aukomis gali tapti net specialiai apmokyti ir pasiruošę vartotojai, kuriems ne kartą buvo liepta nesekti nuorodų ir neatidaryti priedų iš įtartinų laiškų. Be automatizuotų įtartinos veiklos blokavimo sistemų ir URL filtravimo, kad būtų išvengta persiuntimų į netikras svetaines, labai sunku apsisaugoti nuo sudėtingų atakų, kurios naudoja labai gerus pretekstus, patikimas pašto dėžutes ir aukštą socialinės inžinerijos lygį.

Jei jus domina naujienos apie naujausias grėsmes, galite užsiprenumeruoti Acronis YouTube kanalą, kuriame beveik realiuoju laiku dalinamės naujausiais CPOC stebėjimo rezultatais. Taip pat galite užsiprenumeruoti mūsų tinklaraštį Habr.com, nes čia transliuosime įdomiausius atnaujinimus ir tyrimų rezultatus.

Apklausoje gali dalyvauti tik registruoti vartotojai. Prisijungti, Prašau.

Ar per pastaruosius metus gavote labai patikimų el. laiškų apie sukčiavimą?

  • 33,3%Taip 7

  • 66,7%Nr.14

Balsavo 21 vartotojas. 6 vartotojai susilaikė.

Šaltinis: www.habr.com

Добавить комментарий