5 การโจมตีทางไซเบอร์ที่สามารถป้องกันได้อย่างง่ายดาย

สวัสดีฮับ! วันนี้เราต้องการพูดคุยเกี่ยวกับการโจมตีทางไซเบอร์ครั้งใหม่ที่เพิ่งค้นพบโดยหน่วยงานป้องกันทางไซเบอร์ของเรา ด้านล่างเป็นเรื่องราวเกี่ยวกับการสูญเสียข้อมูลสำคัญโดยผู้ผลิตชิปซิลิคอน เรื่องราวเกี่ยวกับการปิดเครือข่ายทั่วทั้งเมือง เรื่องราวเล็กๆ น้อยๆ เกี่ยวกับอันตรายจากการแจ้งเตือนของ Google สถิติเกี่ยวกับการแฮ็กระบบการแพทย์ของสหรัฐฯ และลิงก์ไปยัง ช่อง YouTube ของ Acronis

5 การโจมตีทางไซเบอร์ที่สามารถป้องกันได้อย่างง่ายดาย

นอกเหนือจากการปกป้องข้อมูลของคุณโดยตรงแล้ว พวกเราที่ Acronis ยังตรวจสอบภัยคุกคาม พัฒนาวิธีแก้ไขสำหรับช่องโหว่ใหม่ๆ และยังเตรียมคำแนะนำเพื่อสร้างความมั่นใจในการป้องกันสำหรับระบบต่างๆ เพื่อจุดประสงค์นี้ เครือข่ายศูนย์ความปลอดภัยระดับโลก Acronis Cyber ​​Protection Operations Centers (CPOCs) จึงถูกสร้างขึ้นเมื่อเร็วๆ นี้ ศูนย์เหล่านี้วิเคราะห์การรับส่งข้อมูลอย่างต่อเนื่องเพื่อตรวจจับมัลแวร์ ไวรัส และการเข้ารหัสลับประเภทใหม่ๆ

วันนี้เราอยากจะพูดถึงผลลัพธ์ของ CPOC ซึ่งขณะนี้มีการเผยแพร่เป็นประจำในช่อง Acronis YouTube ต่อไปนี้เป็นข่าวร้อนแรง 5 ประการเกี่ยวกับเหตุการณ์ที่สามารถหลีกเลี่ยงได้ด้วยการป้องกันแรนซัมแวร์และฟิชชิ่งขั้นพื้นฐานเป็นอย่างน้อย

แรนซั่มแวร์ Black Kingdom ได้เรียนรู้ที่จะประนีประนอมผู้ใช้ Pulse VPN

ผู้ให้บริการ VPN Pulse Secure ซึ่ง 80% ของบริษัทใน Fortune 500 ไว้วางใจ ตกเป็นเหยื่อของการโจมตีแรนซัมแวร์ Black Kingdom พวกเขาใช้ประโยชน์จากช่องโหว่ของระบบที่อนุญาตให้อ่านไฟล์และดึงข้อมูลบัญชีออกมาได้ หลังจากนั้น ระบบจะใช้ข้อมูลเข้าสู่ระบบและรหัสผ่านที่ถูกขโมยเพื่อเข้าถึงเครือข่ายที่ถูกบุกรุก

แม้ว่า Pulse Secure ได้เปิดตัวแพตช์เพื่อแก้ไขช่องโหว่นี้แล้ว แต่บริษัทที่ยังไม่ได้ติดตั้งการอัปเดตก็มีความเสี่ยงเพิ่มขึ้น

อย่างไรก็ตาม ตามที่การทดสอบแสดงให้เห็น โซลูชันที่ใช้ปัญญาประดิษฐ์เพื่อระบุภัยคุกคาม เช่น Acronis Active Protection ไม่อนุญาตให้ Black Kingdom แพร่ระบาดในคอมพิวเตอร์ของผู้ใช้ปลายทาง ดังนั้นหากบริษัทของคุณมีการป้องกันที่คล้ายกันหรือมีระบบที่มีกลไกควบคุมการอัปเดตในตัว (เช่น Acronis Cyber ​​​​Protect) คุณก็ไม่ต้องกังวลกับ Black Kingdom

การโจมตี Ransomware ใน Knoxville ทำให้เครือข่ายปิดตัวลง

เมื่อวันที่ 12 มิถุนายน 2020 เมือง Knoxville (สหรัฐอเมริกา เทนเนสซี) ประสบกับการโจมตี Ransomware ครั้งใหญ่ ซึ่งนำไปสู่การปิดเครือข่ายคอมพิวเตอร์ โดยเฉพาะอย่างยิ่งเจ้าหน้าที่บังคับใช้กฎหมายสูญเสียความสามารถในการตอบสนองต่อเหตุการณ์ต่างๆ ยกเว้นเหตุฉุกเฉินและภัยคุกคามต่อชีวิตของผู้คน และแม้กระทั่งไม่กี่วันหลังจากการโจมตีสิ้นสุดลง เว็บไซต์ของเมืองยังคงโพสต์ข้อความแจ้งว่าบริการออนไลน์ไม่สามารถใช้งานได้

การสอบสวนเบื้องต้นพบว่าการโจมตีดังกล่าวเป็นผลมาจากการโจมตีแบบฟิชชิ่งขนาดใหญ่ที่เกี่ยวข้องกับการส่งอีเมลปลอมไปยังพนักงานบริการในเมือง ในกรณีนี้มีการใช้แรนซัมแวร์เช่น Maze, DoppelPaymer หรือ NetWalker เช่นเดียวกับตัวอย่างก่อนหน้านี้ หากเจ้าหน้าที่ของเมืองใช้มาตรการรับมือแรนซัมแวร์ การโจมตีดังกล่าวคงเป็นไปไม่ได้ เนื่องจากระบบป้องกัน AI จะตรวจจับตัวแปรต่างๆ ของแรนซัมแวร์ที่ใช้ได้ทันที

MaxLinear รายงานการโจมตีเขาวงกตและข้อมูลรั่วไหล

MaxLinear ผู้ผลิตระบบบนชิปแบบครบวงจรยืนยันว่าเครือข่ายของตนถูกโจมตีโดย Maze ransomware ข้อมูลประมาณ 1TB ถูกขโมย รวมถึงข้อมูลส่วนบุคคลและข้อมูลทางการเงินของพนักงาน ผู้ก่อเหตุโจมตีได้เผยแพร่ข้อมูลนี้ไปแล้ว 10 GB

ด้วยเหตุนี้ MaxLinear จึงต้องทำให้เครือข่ายทั้งหมดของบริษัทเป็นแบบออฟไลน์ และจ้างที่ปรึกษาเพื่อทำการตรวจสอบ เราจะขอย้ำอีกครั้งว่า Maze เป็นแรนซั่มแวร์รูปแบบหนึ่งที่เป็นที่รู้จักและรู้จักเป็นอย่างดี โดยใช้การโจมตีนี้เป็นตัวอย่าง หากคุณใช้ระบบป้องกัน MaxLinear Ransomware คุณสามารถประหยัดเงินได้มากและหลีกเลี่ยงความเสียหายต่อชื่อเสียงของบริษัทอีกด้วย

มัลแวร์รั่วไหลผ่าน Google Alerts ปลอม

ผู้โจมตีได้เริ่มใช้ Google Alerts เพื่อส่งการแจ้งเตือนการละเมิดข้อมูลปลอม เป็นผลให้หลังจากได้รับข้อความที่น่าตกใจ ผู้ใช้ที่หวาดกลัวจึงไปที่ไซต์ปลอมและดาวน์โหลดมัลแวร์โดยหวังว่าจะ "แก้ไขปัญหาได้"
การแจ้งเตือนที่เป็นอันตรายทำงานได้ใน Chrome และ Firefox อย่างไรก็ตาม บริการกรอง URL รวมถึง Acronis Cyber ​​​​Protect ได้ป้องกันไม่ให้ผู้ใช้บนเครือข่ายที่ได้รับการป้องกันคลิกลิงก์ที่ติดไวรัส

กระทรวงสาธารณสุขของสหรัฐอเมริการายงานการละเมิดความปลอดภัย HIPAA 393 ครั้งในปีที่แล้ว

กระทรวงสาธารณสุขและบริการมนุษย์ของสหรัฐอเมริกา (HHS) รายงานการรั่วไหลของข้อมูลสุขภาพของผู้ป่วยที่เป็นความลับ 393 ครั้ง ซึ่งส่งผลให้เกิดการละเมิดข้อกำหนด Health Insurance Portability and Accountability Act (HIPAA) ตั้งแต่เดือนมิถุนายน 2019 ถึงมิถุนายน 2020 ในจำนวนนี้ มีเหตุการณ์ 142 เหตุการณ์ที่เป็นผลมาจากการโจมตีแบบฟิชชิ่งต่อ District Medical Group และ Marinette Wisconsin ซึ่งมีการรั่วไหลของบันทึกทางการแพทย์อิเล็กทรอนิกส์ 10190 และ 27137 รายการตามลำดับ

น่าเสียดายที่การปฏิบัติได้แสดงให้เห็นว่าแม้แต่ผู้ใช้ที่ได้รับการฝึกอบรมมาเป็นพิเศษและได้รับการสั่งสอนซ้ำแล้วซ้ำเล่าว่าอย่าติดตามลิงก์หรือเปิดไฟล์แนบจากอีเมลที่น่าสงสัยก็อาจตกเป็นเหยื่อได้ และหากไม่มีระบบอัตโนมัติสำหรับการบล็อกกิจกรรมที่น่าสงสัยและการกรอง URL เพื่อป้องกันการอ้างอิงไปยังไซต์ปลอม เป็นเรื่องยากมากที่จะป้องกันการโจมตีที่ซับซ้อนซึ่งใช้ข้ออ้างที่ดีมาก กล่องจดหมายที่น่าเชื่อถือ และวิศวกรรมสังคมระดับสูง

หากคุณสนใจข่าวสารเกี่ยวกับภัยคุกคามล่าสุด คุณสามารถสมัครรับข้อมูลจากช่อง Acronis YouTube ซึ่งเราจะแชร์ผลการตรวจสอบ CPOC ล่าสุดในแบบเกือบจะเรียลไทม์ คุณยังสามารถสมัครรับข้อมูลบล็อกของเราได้ที่ Habr.com เนื่องจากเราจะเผยแพร่ข้อมูลอัปเดตและผลการวิจัยที่น่าสนใจที่สุดที่นี่

เฉพาะผู้ใช้ที่ลงทะเบียนเท่านั้นที่สามารถเข้าร่วมในการสำรวจได้ เข้าสู่ระบบ, โปรด.

คุณได้รับอีเมลฟิชชิ่งที่มีความน่าเชื่อถือสูงในปีที่ผ่านมาหรือไม่?

  • ลด 33,3%ใช่7

  • ลด 66,7%หมายเลข 14

ผู้ใช้ 21 คนโหวต ผู้ใช้ 6 รายงดออกเสียง

ที่มา: will.com

เพิ่มความคิดเห็น