5 cyberattacker som lätt kunde ha förhindrats

Hej, Habr! Idag vill vi prata om nya cyberattacker som nyligen upptäcktes av våra cyberförsvars tankesmedjor. Nedanför snittet finns en berättelse om en stor dataförlust av en tillverkare av kiselchips, en berättelse om ett nätverksavstängning i en hel stad, lite om farorna med Google-meddelanden, statistik om hackningar av det amerikanska medicinska systemet och en länk till Acronis YouTube-kanal.

5 cyberattacker som lätt kunde ha förhindrats

Förutom att skydda din data direkt, övervakar vi på Acronis även hot, utvecklar korrigeringar för nya sårbarheter och utarbetar även rekommendationer för att säkerställa skydd för olika system. För detta ändamål skapades nyligen ett globalt nätverk av säkerhetscenter, Acronis Cyber ​​​​Protection Operations Centers (CPOCs). Dessa centra analyserar ständigt trafik för att upptäcka nya typer av skadlig programvara, virus och kryptojackning.

Idag vill vi prata om resultaten av CPOCs, som nu regelbundet publiceras på Acronis YouTube-kanal. Här är de 5 hetaste nyheterna om incidenter som kunde ha undvikits med åtminstone grundläggande skydd mot Ransomware och nätfiske.

Black Kingdom ransomware har lärt sig att äventyra Pulse VPN-användare

VPN-leverantören Pulse Secure, som 80 % av Fortune 500-företagen litar på, har blivit offer för Black Kingdom ransomware-attacker. De utnyttjar en sårbarhet i systemet som gör att de kan läsa en fil och extrahera kontoinformation från den. Efter detta används den stulna inloggningen och lösenordet för att komma åt det komprometterade nätverket.

Även om Pulse Secure redan har släppt en patch för att åtgärda denna sårbarhet, löper företag som ännu inte har installerat uppdateringen en ökad risk.

Men som tester har visat tillåter lösningar som använder artificiell intelligens för att identifiera hot, som Acronis Active Protection, inte Black Kingdom att infektera slutanvändardatorer. Så om ditt företag har liknande skydd eller ett system med en inbyggd uppdateringskontrollmekanism (till exempel Acronis Cyber ​​​​Protect), behöver du inte oroa dig för Black Kingdom.

Ransomware-attack på Knoxville orsakar nätverksavstängning

Den 12 juni 2020 drabbades staden Knoxville (USA, Tennessee) av en massiv Ransomware-attack, vilket ledde till att datornätverk stängdes av. I synnerhet brottsbekämpande tjänstemän har förlorat förmågan att reagera på incidenter förutom nödsituationer och hot mot människors liv. Och även dagar efter att attacken avslutades publicerade stadens webbplats fortfarande ett meddelande om att onlinetjänster inte var tillgängliga.

Den inledande utredningen visade att attacken var resultatet av en storskalig nätfiskeattack som involverade att falska e-postmeddelanden skickades till tjänstemän i staden. I det här fallet användes ransomware som Maze, DoppelPaymer eller NetWalker. Liksom i föregående exempel, om stadens myndigheter hade använt Ransomware-motåtgärder, skulle en sådan attack ha varit omöjlig att utföra, eftersom AI-skyddssystem omedelbart upptäcker varianter av ransomware som används.

MaxLinear rapporterade en Maze-attack och dataläcka

Tillverkaren av integrerat system-på-chip MaxLinear har bekräftat att dess nätverk attackerades av Maze ransomware. cirka 1 TB data stals, inklusive personuppgifter samt ekonomisk information om anställda. Arrangörerna av attacken har redan publicerat 10 GB av denna data.

Som ett resultat var MaxLinear tvungen att ta alla företagets nätverk offline och anlita konsulter för att genomföra en utredning. Med denna attack som ett exempel, låt oss upprepa en gång till: Maze är en ganska välkänd och välkänd variant av ransomware. Om du använder MaxLinear Ransomware-skyddssystem kan du spara mycket pengar och även undvika skada på företagets rykte.

Skadlig programvara läckte ut via falska Google Alerts

Angripare har börjat använda Google Alerts för att skicka ut falska meddelanden om dataintrång. Som ett resultat, efter att ha fått alarmerande meddelanden, gick rädda användare till falska webbplatser och laddade ner skadlig programvara i hopp om att "lösa problemet."
Skadliga aviseringar fungerar i Chrome och Firefox. URL-filtreringstjänster, inklusive Acronis Cyber ​​​​Protect, hindrade dock användare på skyddade nätverk från att klicka på infekterade länkar.

US Department of Health rapporterar 393 HIPAA-säkerhetsbrott förra året

US Department of Health and Human Services (HHS) rapporterade 393 läckor av konfidentiell patienthälsoinformation som resulterade i brott mot Health Insurance Portability and Accountability Act (HIPAA) krav från juni 2019 till juni 2020. Av dessa var 142 incidenter resultatet av nätfiskeattacker mot District Medical Group och Marinette Wisconsin, från vilka 10190 27137 respektive XNUMX XNUMX elektroniska journaler läckte ut.

Tyvärr har praxis visat att även specialutbildade och förberedda användare, som upprepade gånger blivit tillsagda att inte följa länkar eller öppna bilagor från misstänkta e-postmeddelanden, kan bli offer. Och utan automatiserade system för att blockera misstänkt aktivitet och URL-filtrering för att förhindra hänvisningar till falska sajter är det mycket svårt att försvara sig mot sofistikerade attacker som använder mycket bra förevändningar, rimliga brevlådor och en hög nivå av social ingenjörskonst.

Om du är intresserad av nyheter om de senaste hoten kan du prenumerera på Acronis YouTube-kanal, där vi delar de senaste CPOC-övervakningsresultaten i nästan realtid. Du kan också prenumerera på vår blogg på Habr.com, eftersom vi kommer att sända de mest intressanta uppdateringarna och forskningsresultaten här.

Endast registrerade användare kan delta i undersökningen. Logga in, Snälla du.

Har du fått mycket trovärdiga nätfiske-e-postmeddelanden under det senaste året?

  • 33,3%Ja 7

  • 66,7%Nr 14

21 användare röstade. 6 användare avstod från att rösta.

Källa: will.com

Lägg en kommentar