5 сајбер напада који су се лако могли спречити

Здраво, Хабр! Данас желимо да говоримо о новим сајбер нападима које су недавно открили наши истраживачки центри за сајбер одбрану. Испод реза је прича о великом губитку података од стране произвођача силицијумских чипова, прича о гашењу мреже у читавом граду, мало о опасностима од Гоогле обавештења, статистика о хаковању америчког медицинског система и линк ка Ацронис ИоуТубе канал.

5 сајбер напада који су се лако могли спречити

Осим што директно штитимо ваше податке, ми у Ацронису такође пратимо претње, развијамо исправке за нове рањивости, а такође припремамо препоруке за обезбеђивање заштите за различите системе. У ту сврху недавно је створена глобална мрежа центара за безбедност, Ацронис Цибер Протецтион Оператионс Центерс (ЦПОЦс). Ови центри константно анализирају саобраћај како би открили нове врсте малвера, вируса и криптоџацкинга.

Данас желимо да разговарамо о резултатима ЦПОЦ-а, који се сада редовно објављују на Ацронис ИоуТубе каналу. Ево 5 најтоплијих вести о инцидентима који су могли да се избегну уз барем основну заштиту од Рансомваре-а и пхисхинг-а.

Црно краљевство рансомваре је научио да компромитује Пулсе ВПН кориснике

ВПН провајдер Пулсе Сецуре, на кога се ослања 80% компанија са листе Фортуне 500, био је жртва рансомваре напада Црног краљевства. Они искоришћавају системску рањивост која им омогућава да прочитају датотеку и извуку информације о налогу из ње. Након тога, украдени логин и лозинка се користе за приступ угроженој мрежи.

Иако је Пулсе Сецуре већ објавио закрпу за решавање ове рањивости, компаније које још нису инсталирале ажурирање су под повећаним ризиком.

Међутим, како су тестови показали, решења која користе вештачку интелигенцију за идентификацију претњи, као што је Ацронис Ацтиве Протецтион, не дозвољавају Црном краљевству да зарази рачунаре крајњих корисника. Дакле, ако ваша компанија има сличну заштиту или систем са уграђеним механизмом за контролу ажурирања (на пример, Ацронис Цибер Протецт), не морате да бринете о Црном краљевству.

Рансомваре напад на Кноквилле узрокује гашење мреже

Дана 12. јуна 2020. године, град Ноксвил (САД, Тенеси) претрпео је масиван напад Рансомваре-а, који је довео до гашења рачунарских мрежа. Конкретно, службеници за спровођење закона изгубили су способност да реагују на инциденте, осим на хитне случајеве и претње по животе људи. Чак и неколико дана након завршетка напада, градски сајт је и даље објављивао обавештење да онлајн услуге нису доступне.

Првобитна истрага је открила да је напад резултат опсежног пхисхинг напада који је укључивао слање лажних мејлова запосленима у градској служби. У овом случају је коришћен рансомваре као што су Мазе, ДоппелПаимер или НетВалкер. Као иу претходном примеру, да су градске власти користиле противмере Рансомваре-а, такав напад би било немогуће извести, јер системи заштите од вештачке интелигенције моментално откривају варијанте коришћеног рансомваре-а.

МакЛинеар је пријавио Мазе напад и цурење података

Произвођач интегрисаног система на чипу МакЛинеар потврдио је да је његове мреже напао Мазе рансомваре. Отприлике 1ТБ података је украдено, укључујући личне податке, као и финансијске информације запослених. Организатори напада су већ објавили 10 ГБ ових података.

Као резултат тога, МакЛинеар је морао да искључи све мреже компаније и ангажује консултанте да спроведу истрагу. Користећи овај напад као пример, поновимо још једном: Мазе је прилично позната и добро позната варијанта рансомваре-а. Ако користите системе заштите МакЛинеар Рансомваре, могли бисте уштедети много новца и такође избећи штету по репутацију компаније.

Малвер је процурио преко лажних Гоогле упозорења

Нападачи су почели да користе Гоогле Алертс за слање лажних обавештења о повреди података. Као резултат тога, након што су примили алармантне поруке, уплашени корисници су одлазили на лажне сајтове и преузимали малвер у нади да ће „решити проблем“.
Злонамерна обавештења функционишу у Цхроме-у и Фирефок-у. Међутим, услуге филтрирања УРЛ адреса, укључујући Ацронис Цибер Протецт, су спречиле кориснике на заштићеним мрежама да кликну на заражене везе.

Министарство здравља САД пријавило је 393 кршења безбедности ХИПАА прошле године

Америчко Министарство здравља и социјалних служби (ХХС) пријавило је 393 цурења поверљивих здравствених информација пацијената што је довело до кршења захтева Закона о преносивости и одговорности здравственог осигурања (ХИПАА) од јуна 2019. до јуна 2020. Од тога, 142 инцидента су резултат пхисхинг напада на Дистрицт Медицал Гроуп и Маринетте Висцонсин, из којих је процурило 10190 и 27137 електронских медицинских картона.

Нажалост, пракса је показала да чак и посебно обучени и припремљени корисници, којима је више пута речено да не прате линкове или отварају прилоге из сумњивих мејлова, могу постати жртве. А без аутоматизованих система за блокирање сумњивих активности и филтрирања УРЛ адреса ради спречавања упућивања на лажне сајтове, веома је тешко одбранити се од софистицираних напада који користе веома добре изговоре, уверљиве поштанске сандучиће и висок ниво друштвеног инжењеринга.

Ако сте заинтересовани за вести о најновијим претњама, можете се претплатити на Ацронис ИоуТубе канал, где делимо најновије резултате праћења ЦПОЦ-а у скоро реалном времену. Такође се можете претплатити на наш блог на Хабр.цом, јер ћемо овде емитовати најзанимљивија ажурирања и резултате истраживања.

Само регистровани корисници могу учествовати у анкети. Пријавите се, Добродошао си.

Да ли сте у последњих годину дана примили веома веродостојне е-поруке за „пецање“?

  • 100%Иес7

  • 100%Но14

Гласао је 21 корисник. 6 корисника је било уздржано.

Извор: ввв.хабр.цом

Додај коментар