Mashambulizi 5 ya mtandao ambayo yangeweza kuzuiwa kwa urahisi

Habari, Habr! Leo tunataka kuzungumzia mashambulizi mapya ya mtandaoni ambayo yaligunduliwa hivi majuzi na mizinga yetu ya utetezi wa mtandao. Ifuatayo ni hadithi kuhusu upotevu mkubwa wa data na mtengenezaji wa chip za silicon, hadithi kuhusu kuzimwa kwa mtandao katika jiji zima, kidogo kuhusu hatari za arifa za Google, takwimu za udukuzi wa mfumo wa matibabu wa Marekani na kiungo cha Kituo cha YouTube cha Acronis.

Mashambulizi 5 ya mtandao ambayo yangeweza kuzuiwa kwa urahisi

Mbali na kulinda data yako moja kwa moja, sisi katika Acronis pia hufuatilia vitisho, kutengeneza marekebisho ya udhaifu mpya, na pia kuandaa mapendekezo ya kuhakikisha ulinzi kwa mifumo mbalimbali. Kwa kusudi hili, mtandao wa kimataifa wa vituo vya usalama, Vituo vya Uendeshaji vya Ulinzi wa Cyber ​​​​Acronis (CPOCs), uliundwa hivi karibuni. Vituo hivi huchanganua trafiki kila mara ili kugundua aina mpya za programu hasidi, virusi na wizi wa siri.

Leo tunataka kuzungumza juu ya matokeo ya CPOCs, ambayo sasa yanachapishwa mara kwa mara kwenye kituo cha YouTube cha Acronis. Hizi hapa ni habari 5 motomoto zaidi kuhusu matukio ambayo yangeweza kuepukwa kwa angalau ulinzi wa kimsingi dhidi ya Ransomware na hadaa.

Black Kingdom ransomware imejifunza kuhatarisha watumiaji wa Pulse VPN

Mtoa huduma wa VPN Pulse Secure, ambayo inategemewa na 80% ya makampuni ya Fortune 500, imekuwa mwathirika wa mashambulizi ya Black Kingdom ransomware. Wanatumia athari ya mfumo inayowaruhusu kusoma faili na kutoa maelezo ya akaunti kutoka kwayo. Baada ya hayo, kuingia na nenosiri lililoibiwa hutumiwa kufikia mtandao ulioathirika.

Ingawa Pulse Secure tayari imetoa kiraka ili kushughulikia athari hii, kampuni ambazo bado hazijasakinisha sasisho ziko katika hatari kubwa.

Hata hivyo, kama majaribio yameonyesha, suluhu zinazotumia akili bandia kutambua vitisho, kama vile Ulinzi wa Acronis Active, haziruhusu Black Kingdom kuambukiza kompyuta zinazotumia watumiaji wa mwisho. Kwa hivyo ikiwa kampuni yako ina ulinzi sawa au mfumo ulio na utaratibu wa kudhibiti sasisho uliojengewa ndani (kwa mfano, Acronis Cyber ​​​​Protect), huna haja ya kuwa na wasiwasi kuhusu Black Kingdom.

Shambulio la Ransomware kwenye Knoxville husababisha kuzimwa kwa mtandao

Mnamo Juni 12, 2020, jiji la Knoxville (USA, Tennessee) lilipata shambulio kubwa la Ransomware, ambalo lilisababisha kuzimwa kwa mitandao ya kompyuta. Hasa, maafisa wa kutekeleza sheria wamepoteza uwezo wa kujibu matukio isipokuwa kwa dharura na vitisho kwa maisha ya watu. Na hata siku kadhaa baada ya shambulio kukamilika, tovuti ya jiji bado ilichapisha notisi kwamba huduma za mtandaoni hazipatikani.

Uchunguzi wa awali ulibaini kuwa shambulio hilo lilitokana na shambulizi kubwa la hadaa lililohusisha kutuma barua pepe ghushi kwa wafanyikazi wa huduma ya jiji. Katika hali hii, programu za ukombozi kama vile Maze, DoppelPaymer au NetWalker zilitumika. Kama ilivyo katika mfano uliopita, ikiwa mamlaka ya jiji yangetumia hatua za kukabiliana na Ransomware, shambulio kama hilo lisingewezekana kutekeleza, kwa sababu mifumo ya ulinzi ya AI hugundua mara moja anuwai za programu ya ukombozi iliyotumiwa.

MaxLinear iliripoti shambulio la Maze na uvujaji wa data

Mtengenezaji jumuishi wa mfumo-on-chip MaxLinear amethibitisha kuwa mitandao yake ilishambuliwa na Maze ransomware. takriban 1TB ya data iliibiwa, ikiwa ni pamoja na data ya kibinafsi pamoja na taarifa za kifedha za wafanyakazi. Waandaaji wa shambulio hilo tayari wamechapisha GB 10 ya data hii.

Kama matokeo, MaxLinear ilibidi kuchukua mitandao yote ya kampuni nje ya mkondo na kuajiri washauri kufanya uchunguzi. Kwa kutumia shambulio hili kama mfano, hebu turudie tena: Maze ni lahaja inayojulikana na inayotambulika vyema ya ransomware. Ikiwa unatumia mifumo ya ulinzi ya MaxLinear Ransomware, unaweza kuokoa pesa nyingi na pia kuzuia uharibifu wa sifa ya kampuni.

Programu hasidi ilivuja kupitia Arifa ghushi za Google

Wavamizi wameanza kutumia Arifa za Google kutuma arifa za uvunjaji wa data bandia. Kwa hiyo, baada ya kupokea ujumbe wa kutisha, watumiaji walioogopa walienda kwenye tovuti bandia na kupakua programu hasidi kwa matumaini ya β€œkutatua tatizo hilo.”
Arifa mbaya hufanya kazi katika Chrome na Firefox. Walakini, huduma za kuchuja za URL, pamoja na Acronis Cyber ​​​​Protect, zilizuia watumiaji kwenye mitandao iliyolindwa kubofya viungo vilivyoambukizwa.

Idara ya Afya ya Marekani Inaripoti Ukiukaji 393 wa Usalama wa HIPAA Mwaka Jana

Idara ya Afya na Huduma za Kibinadamu ya Marekani (HHS) iliripoti uvujaji 393 wa maelezo ya siri ya afya ya mgonjwa ambayo yalisababisha ukiukaji wa mahitaji ya Sheria ya Bima ya Afya na Uwajibikaji (HIPAA) kuanzia Juni 2019 hadi Juni 2020. Kati ya hayo, matukio 142 yalitokana na mashambulizi ya hadaa kwenye Wilaya ya Medical Group na Marinette Wisconsin, ambapo rekodi za matibabu 10190 na 27137 zilivuja, mtawalia.

Kwa bahati mbaya, mazoezi yameonyesha kuwa hata watumiaji waliofunzwa na kutayarishwa mahususi, ambao wameambiwa mara kwa mara wasifuate viungo au viambatisho wazi kutoka kwa barua pepe zinazotiliwa shaka, wanaweza kuwa waathiriwa. Na bila mifumo ya kiotomatiki ya kuzuia shughuli zinazotiliwa shaka na uchujaji wa URL ili kuzuia marejeleo kwenye tovuti bandia, ni vigumu sana kutetea dhidi ya mashambulizi ya hali ya juu ambayo hutumia visingizio vyema sana, visanduku vya barua vinavyokubalika na kiwango cha juu cha uhandisi wa kijamii.

Iwapo ungependa kupata habari kuhusu vitisho vya hivi punde, unaweza kujiandikisha kwenye kituo cha YouTube cha Acronis, ambapo tunashiriki matokeo ya hivi punde ya ufuatiliaji wa CPOC katika muda halisi. Unaweza pia kujiandikisha kwa blogu yetu kwenye Habr.com, kwa sababu tutatangaza masasisho ya kuvutia zaidi na matokeo ya utafiti hapa.

Watumiaji waliojiandikisha pekee ndio wanaweza kushiriki katika utafiti. Weka sahihitafadhali.

Je, umepokea barua pepe za hadaa zinazoaminika sana katika mwaka uliopita?

  • 33,3%Ndiyo7

  • 66,7%No14

Watumiaji 21 walipiga kura. Watumiaji 6 walijizuia.

Chanzo: mapenzi.com

Kuongeza maoni