5 kybernetických útokov, ktorým sa dalo ľahko zabrániť

Ahoj Habr! Dnes chceme hovoriť o nových kybernetických útokoch, ktoré nedávno objavili naše think-tanky pre kybernetickú obranu. Pod zostrihom je príbeh o veľkej strate dát výrobcom kremíkových čipov, príbeh o odstavení siete v celom meste, niečo málo o nebezpečenstvách Google notifikácií, štatistiky o hacknutiach amerického medicínskeho systému a odkaz na Acronis kanál YouTube.

5 kybernetických útokov, ktorým sa dalo ľahko zabrániť

Okrem priamej ochrany vašich údajov v spoločnosti Acronis monitorujeme aj hrozby, vyvíjame opravy nových zraniteľností a tiež pripravujeme odporúčania na zabezpečenie ochrany pre rôzne systémy. Na tento účel bola nedávno vytvorená globálna sieť bezpečnostných centier Acronis Cyber ​​​​Protection Operations Centers (CPOC). Tieto centrá neustále analyzujú návštevnosť s cieľom odhaliť nové typy malvéru, vírusov a kryptojackingu.

Dnes chceme hovoriť o výsledkoch CPOC, ktoré sú teraz pravidelne zverejňované na kanáli Acronis YouTube. Tu je 5 najhorúcejších noviniek o incidentoch, ktorým sa dalo predísť aspoň základnou ochranou proti ransomvéru a phishingu.

Ransomware Black Kingdom sa naučil kompromitovať používateľov Pulse VPN

Poskytovateľ VPN Pulse Secure, na ktorého sa spolieha 80 % spoločností z rebríčka Fortune 500, sa stal obeťou ransomvérových útokov Black Kingdom. Využívajú zraniteľnosť systému, ktorá im umožňuje čítať súbor a extrahovať z neho informácie o účte. Potom sa ukradnuté prihlasovacie meno a heslo použijú na prístup do napadnutej siete.

Hoci Pulse Secure už vydal opravu na odstránenie tejto zraniteľnosti, spoločnosti, ktoré si aktualizáciu ešte nenainštalovali, sú vystavené zvýšenému riziku.

Ako však ukázali testy, riešenia využívajúce umelú inteligenciu na identifikáciu hrozieb, ako napríklad Acronis Active Protection, neumožňujú Black Kingdom infikovať počítače koncových používateľov. Takže ak má vaša spoločnosť podobnú ochranu alebo systém so vstavaným mechanizmom kontroly aktualizácií (napríklad Acronis Cyber ​​​​Protect), nemusíte sa Black Kingdom obávať.

Ransomvérový útok na Knoxville spôsobuje vypnutie siete

12. júna 2020 postihol mesto Knoxville (USA, Tennessee) masívny útok ransomvéru, ktorý viedol k odstaveniu počítačových sietí. Príslušníci orgánov činných v trestnom konaní najmä stratili schopnosť reagovať na incidenty s výnimkou núdzových situácií a ohrozenia životov ľudí. A dokonca aj niekoľko dní po skončení útoku mestská stránka stále uverejňovala upozornenie, že online služby sú nedostupné.

Počiatočné vyšetrovanie odhalilo, že útok bol výsledkom rozsiahleho phishingového útoku, ktorý zahŕňal posielanie falošných e-mailov zamestnancom mestských služieb. V tomto prípade bol použitý ransomvér ako Maze, DoppelPaymer alebo NetWalker. Rovnako ako v predchádzajúcom príklade, ak by mestské úrady použili protiopatrenia proti ransomvéru, takýto útok by nebolo možné vykonať, pretože systémy ochrany AI okamžite detegujú varianty použitého ransomvéru.

MaxLinear ohlásil útok Maze a únik údajov

Výrobca integrovaného systému na čipe MaxLinear potvrdil, že jeho siete boli napadnuté ransomvérom Maze. bolo odcudzených približne 1 TB údajov, vrátane osobných údajov, ako aj finančných informácií zamestnancov. Organizátori útoku už zverejnili 10 GB týchto dát.

Výsledkom bolo, že spoločnosť MaxLinear musela vypnúť všetky siete spoločnosti a najať si konzultantov, aby vykonali vyšetrovanie. Ak použijeme tento útok ako príklad, zopakujme si to ešte raz: Maze je pomerne známy a dobre známy variant ransomvéru. Ak používate systémy ochrany MaxLinear Ransomware, môžete ušetriť veľa peňazí a tiež sa vyhnúť poškodeniu reputácie spoločnosti.

Malvér unikol cez falošné upozornenia Google

Útočníci začali používať službu Google Alerts na odosielanie falošných upozornení na porušenie ochrany údajov. Výsledkom bolo, že po prijatí poplašných správ vystrašení používatelia išli na falošné stránky a stiahli si malvér v nádeji, že „problém vyriešia“.
Škodlivé upozornenia fungujú v prehliadačoch Chrome a Firefox. Služby filtrovania adries URL, vrátane Acronis Cyber ​​​​Protect, však zabránili používateľom v chránených sieťach klikať na infikované odkazy.

Ministerstvo zdravotníctva USA hlási 393 porušení bezpečnosti HIPAA v minulom roku

Ministerstvo zdravotníctva a sociálnych služieb USA (HHS) oznámilo 393 únikov dôverných informácií o zdravotnom stave pacientov, ktoré viedli k porušeniu požiadaviek zákona o prenosnosti a zodpovednosti zdravotného poistenia (HIPAA) od júna 2019 do júna 2020. Z toho 142 incidentov bolo výsledkom phishingových útokov na District Medical Group a Marinette Wisconsin, z ktorých uniklo 10190 27137 a XNUMX XNUMX elektronických zdravotných záznamov.

Žiaľ, prax ukázala, že obeťami sa môžu stať aj špeciálne vyškolení a pripravení používatelia, ktorým bolo opakovane povedané, aby nesledovali odkazy a neotvárali prílohy z podozrivých e-mailov. A bez automatizovaných systémov na blokovanie podozrivých aktivít a filtrovania adries URL na zabránenie odkazov na falošné stránky je veľmi ťažké chrániť sa pred sofistikovanými útokmi, ktoré využívajú veľmi dobré zámienky, hodnoverné poštové schránky a vysokú úroveň sociálneho inžinierstva.

Ak vás zaujímajú novinky o najnovších hrozbách, môžete sa prihlásiť na odber kanála Acronis YouTube, kde zdieľame najnovšie výsledky monitorovania CPOC takmer v reálnom čase. Môžete sa tiež prihlásiť na odber nášho blogu na Habr.com, pretože tu budeme vysielať najzaujímavejšie aktualizácie a výsledky výskumu.

Do prieskumu sa môžu zapojiť iba registrovaní užívatelia. Prihlásiť saProsím.

Dostali ste za posledný rok veľmi dôveryhodné phishingové e-maily?

  • 33,3%Áno7

  • 66,7%č.14

Hlasovalo 21 používateľov. 6 užívateľov sa zdržalo hlasovania.

Zdroj: hab.com

Pridať komentár