5 ataques cibernéticos que poderiam ser facilmente evitados

Olá Habr! Hoje queremos falar sobre novos ataques cibernéticos que foram descobertos recentemente por nossos think tanks em defesa cibernética. Sob o corte, uma história sobre uma grande perda de dados por um fabricante de chips de silício, uma história sobre falhas de rede em uma cidade inteira, um pouco sobre os perigos das notificações do Google, estatísticas sobre invasões do sistema médico dos EUA e um link para o canal Acronis no YouTube.



imagem



Além de proteger os seus dados diretamente, nós da Acronis também monitoramos ameaças, desenvolvemos correções para novas vulnerabilidades e preparamos recomendações para garantir a proteção de vários sistemas. Para este fim, foi recentemente criada a rede global dos Centros de Operações de Proteção Cibernética da Acronis (CPOCs). Esses centros estão constantemente analisando o tráfego para detectar novos tipos de malware, vírus e criptojacking.



Hoje queremos falar sobre os resultados dos CPOCs, que são agora publicados regularmente no canal Acronis no YouTube. E aqui estão as cinco notícias mais recentes sobre incidentes que poderiam ter sido evitados com pelo menos proteção básica contra Ransomware e phishing.



O ransomware do Black Kingdom aprendeu a comprometer os usuários da Pulse VPN







O provedor de VPN Pulse Secure, no qual 80% das empresas da Fortune 500 confiam, foi vítima de ataques de ransomware do Black Kingdom. Eles exploram uma vulnerabilidade do sistema que lhes permite ler o arquivo e extrair dele informações da conta. Depois disso, o nome de usuário e a senha roubados são usados ​​para acessar a rede comprometida.



Embora o Pulse Secure já tenha lançado um patch para solucionar esta vulnerabilidade, as empresas que ainda não instalaram a atualização estão em maior risco.



No entanto, testes mostraram que as soluções que usam inteligência artificial para identificar ameaças, como o Acronis Active Protection, impedem o Black Kingdom de infectar os computadores dos usuários finais. Portanto, se a empresa tiver essa proteção ou um sistema com um mecanismo de controle de atualização interno (por exemplo, Acronis Cyber ​​Protect), você não precisa se preocupar com o Black Kingdom.



O ataque de ransomware a Knoxville resultou na desconexão da rede







Em 12 de junho de 2020, um ataque massivo de Ransomware foi realizado na cidade de Knoxville (EUA, Tennessee), o que levou ao desligamento das redes de computadores. A inclusão de agentes da lei perdeu a capacidade de responder a incidentes, com exceção de emergências e ameaças à vida das pessoas. E mesmo dias após o final do ataque, um anúncio ainda foi publicado no site da cidade de que os serviços on-line não estavam disponíveis.



A investigação inicial revelou que o ataque foi o resultado de um ataque maciço de phishing que enviou e-mails falsos aos funcionários da prefeitura. Eles usaram ransomware como Maze, DoppelPaymer ou NetWalker. Como no exemplo anterior, se as autoridades da cidade usassem os meios para combater o Ransomware, esse ataque não seria possível, porque os sistemas de proteção de IA detectam instantaneamente as variantes do ransomware usado.



MaxLinear relatou ataque do Maze e violação de dados







O fabricante de sistemas integrados em um chip MaxLinear confirmou que as redes da empresa foram atacadas pelo ransomware Maze. aproximadamente 1 TB de dados foram roubados, incluindo dados pessoais e informações financeiras de funcionários. Os organizadores do ataque já publicaram 10 GB desses dados.



Como resultado, o MaxLinear teve que deixar todas as redes da empresa offline e também contratar consultores para conduzir uma investigação. Vamos repetir novamente, usando este ataque como exemplo: O Maze é uma versão bastante conhecida e reconhecida de um programa de ransomware. No caso de usar sistemas de proteção contra o Ransomware MaxLinear, seria possível economizar muito dinheiro e evitar danos à reputação da empresa.



Malware vazou por meio de alertas falsos do Google







Os invasores começaram a usar os Alertas do Google para enviar notificações falsas sobre violações de dados. Como resultado, ao receber mensagens alarmantes, os usuários assustados foram para sites falsos e baixaram malware na esperança de "corrigir o problema".

As notificações maliciosas funcionam no Chrome e Firefox. No entanto, os serviços de filtragem de URL, incluindo o serviço Acronis Cyber ​​Protect, impediram os utilizadores de redes protegidas de clicarem em links infectados.



Departamento de Saúde dos EUA relata 393 violações de segurança da HIPAA no ano passado







O Departamento de Saúde e Serviços Humanos (HHS) relatou 393 vazamentos de informações confidenciais de saúde do paciente que levaram a violações dos requisitos da Lei de Portabilidade e Responsabilidade do Seguro de Saúde (HIPAA) para o período de junho de 2019 a junho de 2020. Incluindo 142 incidentes foram os resultados de ataques de phishing no District Medical Group e Marinette Wisconsin, dos quais 10190 e 27137 registros médicos eletrônicos vazaram, respectivamente.



Infelizmente, a prática demonstrou que mesmo usuários treinados e treinados, informados repetidamente sobre a inadmissibilidade de clicar em links ou abrir anexos de cartas suspeitas, podem se tornar vítimas. E sem sistemas automatizados para bloquear atividades suspeitas e filtragem de URL para impedir a navegação para sites falsos, é muito difícil se defender de ataques sofisticados que usam desculpas muito boas, caixas de correio confiáveis ​​e um alto nível de engenharia social.



Se você está interessado em notícias sobre as ameaças mais recentes, pode se inscrever no canal Acronis no YouTube, onde compartilhamos os resultados mais recentes do monitoramento do CPOC quase em tempo real. Você também pode se inscrever no nosso blog em Habr.com porque transmitiremos as atualizações e resultados de pesquisa mais interessantes aqui.



All Articles