5 serangan siber anu gampang dicegah

Halo, Habr! Dinten ieu kami hoyong ngobrol ngeunaan serangan cyber anyar anu nembe kapanggih ku think tank pertahanan cyber urang. Di handap potongan aya carita ngeunaan leungitna data utama ku produsén chip silikon, carita ngeunaan shutdown jaringan di sakabéh kota, saeutik ngeunaan bahaya bewara Google, statistik dina hacks tina sistem médis AS jeung link ka Saluran YouTube Acronis.

5 serangan siber anu gampang dicegah

Salian ngajagaan data anjeun sacara langsung, kami di Acronis ogé ngawas ancaman, ngembangkeun perbaikan pikeun kerentanan anyar, sareng ogé nyiapkeun saran pikeun mastikeun panyalindungan pikeun sagala rupa sistem. Pikeun tujuan ieu, jaringan pusat kaamanan global, Acronis Cyber ​​​​Protection Operations Centers (CPOCs), nembe didamel. Puseur ieu terus-terusan nganalisa lalu lintas pikeun ngadeteksi jinis malware, virus sareng cryptojacking anyar.

Dinten ieu kami hoyong ngobrol ngeunaan hasil CPOCs, anu ayeuna rutin diterbitkeun dina saluran YouTube Acronis. Ieu mangrupikeun 5 warta anu paling panas ngeunaan kajadian anu tiasa dihindari kalayan sahenteuna panyalindungan dasar ngalawan Ransomware sareng phishing.

Ransomware Karajaan Hideung parantos diajar kompromi pangguna Pulse VPN

Panyadia VPN Pulse Secure, anu diandelkeun ku 80% perusahaan Fortune 500, parantos janten korban serangan ransomware Karajaan Hideung. Aranjeunna ngamangpaatkeun kerentanan sistem anu ngamungkinkeun aranjeunna maca file sareng nimba inpormasi akun tina éta. Saatos ieu, login sareng kecap akses anu dipaling dianggo pikeun ngaksés jaringan anu dikompromi.

Sanaos Pulse Secure parantos ngarilis patch pikeun ngatasi kerentanan ieu, perusahaan anu henteu acan masang apdet éta langkung résiko.

Nanging, sakumaha anu ditingalikeun ku tés, solusi anu ngagunakeun intelijen buatan pikeun ngaidentipikasi ancaman, sapertos Acronis Active Protection, henteu ngijinkeun Karajaan Hideung nginféksi komputer pangguna akhir. Janten upami perusahaan anjeun gaduh panyalindungan anu sami atanapi sistem anu gaduh mékanisme kontrol update anu diwangun (contona, Acronis Cyber ​​​​Protect), anjeun henteu kedah hariwang ngeunaan Karajaan Hideung.

Serangan ransomware kana Knoxville nyababkeun pareum jaringan

Dina 12 Juni 2020, kota Knoxville (AS, Tennesse) ngalaman serangan Ransomware masif, anu nyababkeun pareumna jaringan komputer. Khususna, aparat penegak hukum kaleungitan kamampuan pikeun ngaréspon kana kajadian iwal kaayaan darurat sareng ancaman pikeun kahirupan masarakat. Komo poé sanggeus serangan réngsé, ramatloka kota masih dipasang bewara yen jasa online éta teu sadia.

Panaliti awal ngungkabkeun yén serangan éta hasil tina serangan phishing skala ageung anu ngalibetkeun ngirim email palsu ka karyawan jasa kota. Dina hal ieu, ransomware sapertos Maze, DoppelPaymer atanapi NetWalker dianggo. Sapertos dina conto sateuacana, upami otoritas kota parantos ngagunakeun pancegahan Ransomware, serangan sapertos kitu moal mungkin dilaksanakeun, sabab sistem panyalindungan AI langsung ngadeteksi varian ransomware anu dianggo.

MaxLinear ngalaporkeun serangan Maze sareng bocor data

Produsén sistem-on-chip terpadu MaxLinear parantos mastikeun yén jaringanna diserang ku ransomware Maze. kira-kira 1TB data dipaling, kaasup data pribadi ogé informasi finansial karyawan. Panitia serangan parantos nyebarkeun 10 GB data ieu.

Hasilna, MaxLinear kedah nyandak sadaya jaringan perusahaan sacara offline sareng nyewa konsultan pikeun ngalaksanakeun panalungtikan. Ngagunakeun serangan ieu salaku conto, hayu urang ngulang sakali deui: Maze mangrupakeun varian cukup well-dipikawanoh tur well-dipikawanoh tina ransomware. Upami anjeun nganggo sistem panyalindungan MaxLinear Ransomware, anjeun tiasa ngahémat seueur artos sareng ogé ngahindarkeun karusakan kana reputasi perusahaan.

Malware bocor via Google Alerts palsu

Panyerang parantos ngamimitian nganggo Google Alerts pikeun ngirim béwara pelanggaran data palsu. Hasilna, saatos nampi pesen anu pikasieuneun, pangguna anu sieun angkat ka situs palsu sareng ngaunduh malware kalayan harepan "ngarengsekeun masalahna."
Bewara jahat tiasa dianggo dina Chrome sareng Firefox. Nanging, jasa panyaring URL, kalebet Acronis Cyber ​​​​Protect, nyegah pangguna dina jaringan anu ditangtayungan tina ngaklik tautan anu katépa.

Departemen Kaséhatan AS ngalaporkeun 393 Pelanggaran Kaamanan HIPAA Taun Ka tukang

Departemen Kaséhatan sareng Layanan Asasi Manusa AS (HHS) ngalaporkeun 393 bocor inpormasi kaséhatan pasien rahasia anu nyababkeun palanggaran syarat Asuransi Kaséhatan Portability and Accountability Act (HIPAA) ti Juni 2019 dugi ka Juni 2020. Tina ieu, 142 kajadian mangrupikeun hasil tina serangan phishing di District Medical Group sareng Marinette Wisconsin, dimana 10190 sareng 27137 rékaman médis éléktronik bocor, masing-masing.

Hanjakalna, prakna parantos nunjukkeun yén bahkan pangguna anu dilatih sareng disiapkeun khusus, anu parantos sababaraha kali diwartosan henteu nuturkeun tautan atanapi muka lampiran tina email anu curiga, tiasa janten korban. Sareng tanpa sistem otomatis pikeun ngahalangan kagiatan anu curiga sareng panyaring URL pikeun nyegah rujukan ka situs palsu, sesah pisan pikeun membela ngalawan serangan canggih anu ngagunakeun pretexts anu saé, kotak surat masuk akal sareng tingkat rékayasa sosial anu luhur.

Upami anjeun resep kana warta ngeunaan ancaman panganyarna, anjeun tiasa ngalanggan saluran YouTube Acronis, dimana kami bagikeun hasil ngawaskeun CPOC pangénggalna sacara real-time. Anjeun ogé tiasa ngalanggan blog kami dina Habr.com, sabab kami bakal nyiarkeun apdet anu paling narik sareng hasil panalungtikan di dieu.

Ngan pamaké nu kadaptar bisa ilubiung dina survey. Daptar, Punten.

Naha anjeun nampi email phishing anu kredibel dina taun kamari?

  • 33,3%Leres7

  • 66,7%No14

21 pamaké milih. 6 pamaké abstained.

sumber: www.habr.com

Tambahkeun komentar