[Антивирусная защита, Информационная безопасность, Спам и антиспам, Хранение данных] 5 кибератак, которые легко можно было предотвратить
Автор
Сообщение
news_bot ®
Стаж: 7 лет 4 месяца
Сообщений: 27286
Привет, Хабр! Сегодня мы хотим рассказать о новых кибератаках, которые недавно были обнаружены нашими аналитическими центрами киберзащиты. Под катом рассказ о крупной потере данных производителем кремниевых чипов, история об отключении сетей в целом городе, немного об опасности уведомлений Google, статистика о взломах медицинской системы США и ссылка на канал Acronis на YouTube.

оригинал
Кроме защиты непосредственно ваших данных, мы в Acronis также занимаемся мониторингом угроз, разрабатываем исправления для новых уязвимостей, а также готовим рекомендации по обеспечению защиты для различных систем. Для этого недавно была создана глобальная сеть центров безопасности Acronis Cyber Protection Operations Centers (CPOCs). В этих центрах происходит постоянный анализ трафика, чтобы обнаружить новые виды вредоносного ПО, вирусов и криптоджекинга.
Сегодня мы хотим поговорить о результатах работы CPOCs, которые теперь регулярно публикуются на канале Acronis в YouTube. А вот 5 самых горячих новостей об инцидентах, которых можно было бы избежать при наличии хотя бы элементарной защиты от Ransomware и фишинга.
Программа-вымогатель Black Kingdom научилась компрометировать пользователей Pulse VPN
Извините, данный ресурс не поддреживается. :(
VPN-провайдер Pulse Secure, на решения которого полагается 80% компаний из списка Fortune 500, стал жертвой атак программ-вымогателей из семейства Black Kingdom. Они используют уязвимость системы, которая позволяет прочитать файл и извлечь из него данные учетной записи. После этого украденные логин и пароль используются для доступа в скомпрометированную сеть.
Несмотря на то, что Pulse Secure уже выпустила патч, устраняющий эту уязвимость, те компании, которые не еще не установили обновление, находятся в зон повышенного риска.
Впрочем, как показали тесты, решения, использующие искусственный интеллект для определения угроз, такие как Acronis Active Protection, не позволяют Black Kingdom заразить компьютеры конечных пользователей. Так что если в компании имеется подобная защита или система со встроенным механизмом контроля за обновлениями (например, Acronis Cyber Protect), можно не беспокоиться о Black Kingdom.
Атака Ransomware на Ноксвилл привела к отключению сети
Извините, данный ресурс не поддреживается. :(
12 июня 2020 года на город Ноксвилл (США, штат Теннесси) была совершена массированная Ransomware-атака, которая привела к отключению компьютерных сетей. В том числе правоохранители потеряли возможность реагировать на происшествия за исключением экстренных случаев и угрозе жизни людей. И даже через несколько дней после завершения атаки на городском сайте все еще было размещено объявление о том, что онлайн-сервисы недоступны.
Первичное расследование показало, что атака стала результатом масштабной фишинговой атаки с рассылкой фальшивых писем работникам городских службы. При этом использовались такие программы-вымогатели как Maze, DoppelPaymer или NetWalker. Как и в прошлом примере, если бы городские власти использовали средства противодействия Ransomware, подобную атаку невозможно было бы провернуть, потому что системы защиты с ИИ моментально детектируют варианты использованных шифровальщиков.
MaxLinear сообщила об атаке с использованием Maze и утечке данных
Извините, данный ресурс не поддреживается. :(
Производитель интегрированных систем-на-чипе, MaxLinear подтвердила, что сети компании были атакованы шифровальщиком Maze. примерно 1Tб данных был украден, включая персональные данные, а также финансовую информацию сотрудников. Организаторы атаки уже опубликовали 10 Гбайт из числа этих данных.
В результате MaxLinear пришлось вывести в оффлайн все сети компании, а также нанять консультантов для проведения расследования. На примере этой атаки повторим еще раз: Maze — это достаточно известный и хорошо распознаваемый вариант программы-шифровальщика. В случае использования систем защиты от Ransomware MaxLinear удалось бы сэкономить немало денег, а также избежать урона репутации компании.
Вредоносное ПО «просочилось» через фальшивые уведомления Google Alerts
Извините, данный ресурс не поддреживается. :(
Злоумышленники начали использовать Google Alerts для рассылки фальшивых уведомлений об утечках данных. В результате, получая тревожные сообщения, перепуганные пользователи переходили на поддельные сайты и скачивали вредоносное ПО в надежде «решить проблему».
Вредоносные уведомления работают в Chrome и Firefox. Однако сервисы фильтрации URL, в том числе сервис Acronis Cyber Protect, не позволили пользователям в защищенных сетях переходить по зараженным ссылкам.
Американский департамент здравоохранения сообщил о 393 нарушениях требований к безопасности HIPAA за прошлый год
Извините, данный ресурс не поддреживается. :(
Департамент здравоохранения США (Department of Health and Human Services — HHS) сообщил о 393 утечках конфиденциальной информации о здоровье пациентов, которые привели к нарушениям требований Health Insurance Portability and Accountability Act (HIPAA) за период с июня 2019 по июнь 2020 года. В том числе 142 инцидента стали результатами фишинговых атак на District Medical Group и Marinette Wisconsin, из которых утекли 10190 и 27137 электронных медицинских карт соответственно.
К сожалению, практика показала, что даже специально обученные и подготовленные пользователи, которым многократно объясняли о недопустимости перехода по ссылкам или открытия вложений из подозрительных писем, могут стать жертвами. И без автоматизированных систем блокировки подозрительной активности и URL-фильтрации для предотвращения перехода на поддельные сайты оказывается очень сложно защититься от изощренных атак, использующих очень удачные поводы, правдоподобные ящики для рассылок и высокий уровень социальной инженерии.
Если вам интересны новости о самых последних угрозах, вы можете подписаться на канал Acronis YouTube, на котором мы рассказываем о самых последних результатах мониторинга CPOC практически в реальном времени. Вы также можете подписаться на наш блог на Habr.com, потому что мы будем транслировать здесь самые интересные обновления и результаты исследований.
===========
Источник:
habr.com
===========
Похожие новости:
- [Видеоконференцсвязь, Информационная безопасность] Эксперты обнаружили уязвимость нулевого дня в клиенте Zoom для старых версий Windows
- [Информационная безопасность] Что такое threat hunting, и как правильно охотиться на киберпреступников
- [Информационная безопасность] Медуза: власти выложили в открытый доступ персональные данные всех интернет-избирателей (на самом деле нет)
- [Контент-маркетинг, Конференции] Хабр в студию! Кровь, слезы и победы на этой чертовой удаленке. Выпуск 1: Фриланс vs корпорация
- [Администрирование баз данных, Информационная безопасность, Облачные сервисы, Урбанизм] В даркнете продают доступ к московским камерам наблюдения
- [Информационная безопасность, Контекстная реклама] Возможные утечки персональных данных или как Дом.ru даёт полный доступ к личному кабинету по ссылке из http
- [Информационная безопасность, Законодательство в IT] Установлена личность хакера Fxmsp, укравшего информацию из 135 компаний — это 37-летний житель Казахстана
- [IT-компании, Информационная безопасность] Mozilla временно отключила сервис отправки файлов Firefox Send: через него передавали зловреды
- [Гаджеты, Ноутбуки, Смартфоны, Фототехника] Карты памяти Kingston Canvas Plus с космическими скоростями
- [Информационная безопасность, Социальные сети и сообщества] TikTok могут заблокировать в США и Австралии из-за угрозы национальной безопасности
Теги для поиска: #_antivirusnaja_zaschita (Антивирусная защита), #_informatsionnaja_bezopasnost (Информационная безопасность), #_spam_i_antispam (Спам и антиспам), #_hranenie_dannyh (Хранение данных), #_acronis, #_cpoc._ransomware, #_utechka_dannyh (утечка данных), #_intsidenty (инциденты), #_video (видео), #_acronis_cyber_protect, #_acronis_active_protection, #_kiberzaschita (киберзащита), #_blog_kompanii_acronis (
Блог компании Acronis
), #_antivirusnaja_zaschita (
Антивирусная защита
), #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_spam_i_antispam (
Спам и антиспам
), #_hranenie_dannyh (
Хранение данных
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 06-Июл 01:17
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 7 лет 4 месяца |
|
Привет, Хабр! Сегодня мы хотим рассказать о новых кибератаках, которые недавно были обнаружены нашими аналитическими центрами киберзащиты. Под катом рассказ о крупной потере данных производителем кремниевых чипов, история об отключении сетей в целом городе, немного об опасности уведомлений Google, статистика о взломах медицинской системы США и ссылка на канал Acronis на YouTube. ![]() оригинал Кроме защиты непосредственно ваших данных, мы в Acronis также занимаемся мониторингом угроз, разрабатываем исправления для новых уязвимостей, а также готовим рекомендации по обеспечению защиты для различных систем. Для этого недавно была создана глобальная сеть центров безопасности Acronis Cyber Protection Operations Centers (CPOCs). В этих центрах происходит постоянный анализ трафика, чтобы обнаружить новые виды вредоносного ПО, вирусов и криптоджекинга. Сегодня мы хотим поговорить о результатах работы CPOCs, которые теперь регулярно публикуются на канале Acronis в YouTube. А вот 5 самых горячих новостей об инцидентах, которых можно было бы избежать при наличии хотя бы элементарной защиты от Ransomware и фишинга. Программа-вымогатель Black Kingdom научилась компрометировать пользователей Pulse VPN Извините, данный ресурс не поддреживается. :( VPN-провайдер Pulse Secure, на решения которого полагается 80% компаний из списка Fortune 500, стал жертвой атак программ-вымогателей из семейства Black Kingdom. Они используют уязвимость системы, которая позволяет прочитать файл и извлечь из него данные учетной записи. После этого украденные логин и пароль используются для доступа в скомпрометированную сеть. Несмотря на то, что Pulse Secure уже выпустила патч, устраняющий эту уязвимость, те компании, которые не еще не установили обновление, находятся в зон повышенного риска. Впрочем, как показали тесты, решения, использующие искусственный интеллект для определения угроз, такие как Acronis Active Protection, не позволяют Black Kingdom заразить компьютеры конечных пользователей. Так что если в компании имеется подобная защита или система со встроенным механизмом контроля за обновлениями (например, Acronis Cyber Protect), можно не беспокоиться о Black Kingdom. Атака Ransomware на Ноксвилл привела к отключению сети Извините, данный ресурс не поддреживается. :( 12 июня 2020 года на город Ноксвилл (США, штат Теннесси) была совершена массированная Ransomware-атака, которая привела к отключению компьютерных сетей. В том числе правоохранители потеряли возможность реагировать на происшествия за исключением экстренных случаев и угрозе жизни людей. И даже через несколько дней после завершения атаки на городском сайте все еще было размещено объявление о том, что онлайн-сервисы недоступны. Первичное расследование показало, что атака стала результатом масштабной фишинговой атаки с рассылкой фальшивых писем работникам городских службы. При этом использовались такие программы-вымогатели как Maze, DoppelPaymer или NetWalker. Как и в прошлом примере, если бы городские власти использовали средства противодействия Ransomware, подобную атаку невозможно было бы провернуть, потому что системы защиты с ИИ моментально детектируют варианты использованных шифровальщиков. MaxLinear сообщила об атаке с использованием Maze и утечке данных Извините, данный ресурс не поддреживается. :( Производитель интегрированных систем-на-чипе, MaxLinear подтвердила, что сети компании были атакованы шифровальщиком Maze. примерно 1Tб данных был украден, включая персональные данные, а также финансовую информацию сотрудников. Организаторы атаки уже опубликовали 10 Гбайт из числа этих данных. В результате MaxLinear пришлось вывести в оффлайн все сети компании, а также нанять консультантов для проведения расследования. На примере этой атаки повторим еще раз: Maze — это достаточно известный и хорошо распознаваемый вариант программы-шифровальщика. В случае использования систем защиты от Ransomware MaxLinear удалось бы сэкономить немало денег, а также избежать урона репутации компании. Вредоносное ПО «просочилось» через фальшивые уведомления Google Alerts Извините, данный ресурс не поддреживается. :( Злоумышленники начали использовать Google Alerts для рассылки фальшивых уведомлений об утечках данных. В результате, получая тревожные сообщения, перепуганные пользователи переходили на поддельные сайты и скачивали вредоносное ПО в надежде «решить проблему». Вредоносные уведомления работают в Chrome и Firefox. Однако сервисы фильтрации URL, в том числе сервис Acronis Cyber Protect, не позволили пользователям в защищенных сетях переходить по зараженным ссылкам. Американский департамент здравоохранения сообщил о 393 нарушениях требований к безопасности HIPAA за прошлый год Извините, данный ресурс не поддреживается. :( Департамент здравоохранения США (Department of Health and Human Services — HHS) сообщил о 393 утечках конфиденциальной информации о здоровье пациентов, которые привели к нарушениям требований Health Insurance Portability and Accountability Act (HIPAA) за период с июня 2019 по июнь 2020 года. В том числе 142 инцидента стали результатами фишинговых атак на District Medical Group и Marinette Wisconsin, из которых утекли 10190 и 27137 электронных медицинских карт соответственно. К сожалению, практика показала, что даже специально обученные и подготовленные пользователи, которым многократно объясняли о недопустимости перехода по ссылкам или открытия вложений из подозрительных писем, могут стать жертвами. И без автоматизированных систем блокировки подозрительной активности и URL-фильтрации для предотвращения перехода на поддельные сайты оказывается очень сложно защититься от изощренных атак, использующих очень удачные поводы, правдоподобные ящики для рассылок и высокий уровень социальной инженерии. Если вам интересны новости о самых последних угрозах, вы можете подписаться на канал Acronis YouTube, на котором мы рассказываем о самых последних результатах мониторинга CPOC практически в реальном времени. Вы также можете подписаться на наш блог на Habr.com, потому что мы будем транслировать здесь самые интересные обновления и результаты исследований. =========== Источник: habr.com =========== Похожие новости:
Блог компании Acronis ), #_antivirusnaja_zaschita ( Антивирусная защита ), #_informatsionnaja_bezopasnost ( Информационная безопасность ), #_spam_i_antispam ( Спам и антиспам ), #_hranenie_dannyh ( Хранение данных ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 06-Июл 01:17
Часовой пояс: UTC + 5