5 nettangrep som lett kunne vært forhindret

Hei, Habr! I dag ønsker vi å snakke om nye cyberangrep som nylig ble oppdaget av våre cyberforsvars tenketanker. Under kuttet er en historie om et stort datatap av en silisiumbrikkeprodusent, en historie om en nettverksstans i en hel by, litt om farene ved Google-varslinger, statistikk om hacking av det amerikanske medisinske systemet og en lenke til Acronis YouTube-kanal.

5 nettangrep som lett kunne vært forhindret

I tillegg til å beskytte dataene dine direkte, overvåker vi i Acronis også trusler, utvikler rettelser for nye sårbarheter, og utarbeider også anbefalinger for å sikre beskyttelse for ulike systemer. For dette formålet ble nylig opprettet et globalt nettverk av sikkerhetssentre, Acronis Cyber ​​​​Protection Operations Centers (CPOCs). Disse sentrene analyserer stadig trafikk for å oppdage nye typer skadelig programvare, virus og kryptojacking.

I dag ønsker vi å snakke om resultatene av CPOCs, som nå jevnlig publiseres på Acronis YouTube-kanal. Her er de 5 hotteste nyhetene om hendelser som kunne vært unngått med minst grunnleggende beskyttelse mot ransomware og phishing.

Black Kingdom ransomware har lært å kompromittere Pulse VPN-brukere

VPN-leverandøren Pulse Secure, som 80 % av Fortune 500-selskapene stoler på, har vært offer for løsepengeangrep fra Black Kingdom. De utnytter et systemsårbarhet som lar dem lese en fil og trekke ut kontoinformasjon fra den. Etter dette brukes den stjålne påloggingen og passordet for å få tilgang til det kompromitterte nettverket.

Selv om Pulse Secure allerede har gitt ut en oppdatering for å løse dette sikkerhetsproblemet, har selskaper som ennå ikke har installert oppdateringen økt risiko.

Men som tester har vist, tillater ikke løsninger som bruker kunstig intelligens for å identifisere trusler, som Acronis Active Protection, at Black Kingdom infiserer sluttbrukerdatamaskiner. Så hvis bedriften din har lignende beskyttelse eller et system med innebygd oppdateringskontrollmekanisme (for eksempel Acronis Cyber ​​​​Protect), trenger du ikke å bekymre deg for Black Kingdom.

Ransomware-angrep på Knoxville forårsaker nettverksavslutning

12. juni 2020 led byen Knoxville (USA, Tennessee) et massivt Ransomware-angrep, som førte til nedleggelse av datanettverk. Spesielt har politimenn mistet evnen til å reagere på hendelser bortsett fra nødsituasjoner og trusler mot menneskers liv. Og selv dager etter at angrepet ble avsluttet, publiserte byens nettsted fortsatt et varsel om at nettjenester var utilgjengelige.

Den første etterforskningen avslørte at angrepet var et resultat av et storstilt phishing-angrep som involverte sending av falske e-poster til ansatte i byens tjeneste. I dette tilfellet ble løsepengevare som Maze, DoppelPaymer eller NetWalker brukt. Som i forrige eksempel, hvis bymyndighetene hadde brukt Ransomware-mottiltak, ville et slikt angrep vært umulig å gjennomføre, fordi AI-beskyttelsessystemer umiddelbart oppdager varianter av løsepengevaren som brukes.

MaxLinear rapporterte et Maze-angrep og datalekkasje

Produsenten av integrert system-på-brikke MaxLinear har bekreftet at nettverkene deres ble angrepet av løsepengeprogrammet Maze. ca. 1 TB med data ble stjålet, inkludert personopplysninger så vel som økonomisk informasjon om ansatte. Arrangørene av angrepet har allerede publisert 10 GB av disse dataene.

Som et resultat måtte MaxLinear ta alle selskapets nettverk offline og leie inn konsulenter for å gjennomføre en undersøkelse. Ved å bruke dette angrepet som eksempel, la oss gjenta en gang til: Maze er en ganske kjent og anerkjent variant av løsepengevare. Hvis du bruker MaxLinear Ransomware-beskyttelsessystemer, kan du spare mye penger og også unngå skade på selskapets omdømme.

Skadelig programvare lekket via falske Google Alerts

Angripere har begynt å bruke Google Alerts for å sende ut falske varsler om datainnbrudd. Som et resultat, etter å ha mottatt alarmerende meldinger, gikk skremte brukere til falske nettsteder og lastet ned skadelig programvare i håp om å "løse problemet."
Ondsinnede varsler fungerer i Chrome og Firefox. URL-filtreringstjenester, inkludert Acronis Cyber ​​​​Protect, forhindret imidlertid brukere på beskyttede nettverk fra å klikke på infiserte lenker.

US Department of Health rapporterer 393 HIPAA-sikkerhetsbrudd i fjor

US Department of Health and Human Services (HHS) rapporterte 393 lekkasjer av konfidensiell pasienthelseinformasjon som resulterte i brudd på Health Insurance Portability and Accountability Act (HIPAA)-krav fra juni 2019 til juni 2020. Av disse var 142 hendelser et resultat av phishing-angrep på District Medical Group og Marinette Wisconsin, hvorfra henholdsvis 10190 27137 og XNUMX XNUMX elektroniske journaler ble lekket.

Dessverre har praksis vist at selv spesialtrente og forberedte brukere, som gjentatte ganger har fått beskjed om å ikke følge lenker eller åpne vedlegg fra mistenkelige e-poster, kan bli ofre. Og uten automatiserte systemer for blokkering av mistenkelig aktivitet og URL-filtrering for å forhindre henvisninger til falske sider, er det svært vanskelig å forsvare seg mot sofistikerte angrep som bruker svært gode påskudd, plausible postbokser og et høyt nivå av sosial ingeniørkunst.

Hvis du er interessert i nyheter om de siste truslene, kan du abonnere på Acronis YouTube-kanal, hvor vi deler de siste CPOC-overvåkingsresultatene i nesten sanntid. Du kan også abonnere på bloggen vår på Habr.com, fordi vi vil kringkaste de mest interessante oppdateringene og forskningsresultatene her.

Kun registrerte brukere kan delta i undersøkelsen. Logg inn, vær så snill.

Har du mottatt svært troverdige phishing-e-poster det siste året?

  • 33,3%Ja 7

  • 66,7%No14

21 brukere stemte. 6 brukere avsto.

Kilde: www.habr.com

Legg til en kommentar