5 kibernetskih napadov, ki bi jih zlahka preprečili

Pozdravljeni, Habr! Danes želimo govoriti o novih kibernetskih napadih, ki so jih nedavno odkrili naši možganski trusti za kibernetsko obrambo. Pod rezom je zgodba o veliki izgubi podatkov s strani proizvajalca silicijevih čipov, zgodba o zaustavitvi omrežja v celotnem mestu, nekaj o nevarnostih Googlovih obvestil, statistika vdorov v ameriški zdravstveni sistem in povezava do Kanal Acronis YouTube.

5 kibernetskih napadov, ki bi jih zlahka preprečili

Poleg neposredne zaščite vaših podatkov v Acronisu spremljamo tudi grožnje, razvijamo popravke za nove ranljivosti in pripravljamo priporočila za zagotavljanje zaščite različnih sistemov. V ta namen je bila nedavno ustanovljena globalna mreža varnostnih centrov Acronis Cyber ​​​​Protection Operations Centers (CPOC). Ti centri nenehno analizirajo promet, da odkrijejo nove vrste zlonamerne programske opreme, virusov in kriptovalut.

Danes želimo govoriti o rezultatih CPOC, ki so zdaj redno objavljeni na kanalu Acronis YouTube. Tukaj je 5 najbolj vročih novic o incidentih, ki bi se jim lahko izognili z vsaj osnovno zaščito pred izsiljevalsko programsko opremo in lažnim predstavljanjem.

Izsiljevalska programska oprema Black Kingdom se je naučila ogroziti uporabnike Pulse VPN

Ponudnik VPN Pulse Secure, na katerega se zanaša 80 % podjetij s seznama Fortune 500, je bil žrtev napadov izsiljevalske programske opreme Black Kingdom. Izkoriščajo sistemsko ranljivost, ki jim omogoča branje datoteke in iz nje izvleče podatke o računu. Po tem se ukradena prijava in geslo uporabita za dostop do ogroženega omrežja.

Čeprav je Pulse Secure že izdal popravek za odpravljanje te ranljivosti, so podjetja, ki še niso namestila posodobitve, izpostavljena povečanemu tveganju.

Vendar pa, kot so pokazali testi, rešitve, ki za prepoznavanje groženj uporabljajo umetno inteligenco, kot je Acronis Active Protection, Black Kingdomu ne dovolijo, da bi okužil računalnike končnih uporabnikov. Torej, če ima vaše podjetje podobno zaščito ali sistem z vgrajenim mehanizmom za nadzor posodobitev (na primer Acronis Cyber ​​​​Protect), vam ni treba skrbeti za Črno kraljestvo.

Napad izsiljevalske programske opreme na Knoxville povzroči zaustavitev omrežja

12. junija 2020 je mesto Knoxville (ZDA, Tennessee) utrpelo ogromen napad Ransomware, ki je povzročil zaustavitev računalniških omrežij. Zlasti uradniki organov pregona so izgubili sposobnost odzivanja na incidente, razen v nujnih primerih in grožnjah za življenja ljudi. In celo nekaj dni po koncu napada je mestna spletna stran še vedno objavila obvestilo, da spletne storitve niso na voljo.

Začetna preiskava je pokazala, da je bil napad posledica obsežnega lažnega predstavljanja, ki je vključevalo pošiljanje lažnih e-poštnih sporočil uslužbencem mestnih služb. V tem primeru je bila uporabljena izsiljevalska programska oprema, kot je Maze, DoppelPaymer ali NetWalker. Kot v prejšnjem primeru, če bi mestne oblasti uporabile protiukrepe proti izsiljevalski programski opremi, bi bilo takšnega napada nemogoče izvesti, ker zaščitni sistemi AI takoj zaznajo različice uporabljene izsiljevalske programske opreme.

MaxLinear je poročal o napadu Maze in uhajanju podatkov

Proizvajalec integriranih sistemov na čipu MaxLinear je potrdil, da je njegova omrežja napadla izsiljevalska programska oprema Maze. ukradenih je bilo približno 1TB podatkov, med katerimi so tako osebni podatki kot tudi finančni podatki zaposlenih. Organizatorji napada so že objavili 10 GB teh podatkov.

Posledično je moral MaxLinear prekiniti vsa omrežja podjetja in najeti svetovalce za izvedbo preiskave. Če uporabimo ta napad kot primer, ponovimo še enkrat: Maze je dokaj znana in dobro prepoznavna različica izsiljevalske programske opreme. Če uporabljate zaščitne sisteme MaxLinear Ransomware, lahko prihranite veliko denarja in se tudi izognete škodi ugledu podjetja.

Zlonamerna programska oprema je pricurljala prek lažnih Googlovih opozoril

Napadalci so začeli uporabljati Google Alerts za pošiljanje lažnih obvestil o kršitvah podatkov. Posledično so prestrašeni uporabniki po prejemu zaskrbljujočih sporočil obiskali lažna spletna mesta in prenesli zlonamerno programsko opremo v upanju, da bodo »rešili težavo«.
Zlonamerna obvestila delujejo v brskalnikih Chrome in Firefox. Vendar so storitve filtriranja URL-jev, vključno z Acronis Cyber ​​​​Protect, preprečile uporabnikom v zaščitenih omrežjih, da kliknejo okužene povezave.

Ameriško ministrstvo za zdravje poroča o 393 kršitvah varnosti HIPAA lani

Ameriško ministrstvo za zdravje in socialne zadeve (HHS) je od junija 393 do junija 2019 poročalo o 2020 uhajanjih zaupnih zdravstvenih informacij pacientov, ki so povzročila kršitve zahtev zakona o prenosljivosti in odgovornosti zdravstvenega zavarovanja (HIPAA). Od tega je bilo 142 incidentov posledica lažnih napadov na District Medical Group in Marinette Wisconsin, iz katerih je ušlo 10190 oziroma 27137 elektronskih zdravstvenih kartotek.

Praksa je žal pokazala, da lahko postanejo žrtve tudi posebej usposobljeni in pripravljeni uporabniki, ki jim je bilo že večkrat naročeno, naj ne sledijo povezavam ali odpirajo priponk iz sumljivih elektronskih sporočil. In brez avtomatiziranih sistemov za blokiranje sumljive dejavnosti in filtriranja URL-jev za preprečevanje napotitev na lažna spletna mesta, se je zelo težko ubraniti pred prefinjenimi napadi, ki uporabljajo zelo dobre izgovore, verjetne poštne predale in visoko stopnjo socialnega inženiringa.

Če vas zanimajo novice o najnovejših grožnjah, se lahko naročite na kanal Acronis YouTube, kjer v skoraj realnem času delimo najnovejše rezultate spremljanja CPOC. Lahko se tudi naročite na naš blog na Habr.com, saj bomo tukaj objavljali najbolj zanimive novosti in rezultate raziskav.

V anketi lahko sodelujejo samo registrirani uporabniki. Prijaviti se, prosim.

Ali ste v zadnjem letu prejeli zelo verodostojna e-poštna sporočila z lažnim predstavljanjem?

  • 33,3%Da7

  • 66,7%št.14

Glasovalo je 21 uporabnikov. 6 uporabnikov se je vzdržalo.

Vir: www.habr.com

Dodaj komentar