5 هجمات إلكترونية كان يمكن منعها بسهولة

مرحبا يا هبر! نريد اليوم أن نتحدث عن الهجمات السيبرانية الجديدة التي تم اكتشافها مؤخرًا من قبل مراكز الفكر للدفاع السيبراني. تحت الخاتمة ، قصة عن فقدان كبير للبيانات من قبل الشركة المصنعة لشرائح السليكون ، قصة عن انقطاع الشبكة في مدينة بأكملها ، القليل عن مخاطر إشعارات Google ، إحصائيات حول اختراق النظام الطبي الأمريكي ورابط لقناة أكرونيس يوتيوب.



صورة



بالإضافة إلى حماية بياناتك مباشرة ، نحن في Acronis نراقب التهديدات أيضًا ، ونضع إصلاحات لنقاط الضعف الجديدة ، ونعد توصيات لضمان الحماية لمختلف الأنظمة. وتحقيقا لهذه الغاية ، تم مؤخرا إنشاء الشبكة العالمية لمراكز عمليات الحماية الإلكترونية (CPOCs) من أكرونيس. تقوم هذه المراكز بتحليل حركة المرور باستمرار من أجل اكتشاف أنواع جديدة من البرامج الضارة والفيروسات والتشفير.



نريد اليوم أن نتحدث عن نتائج CPOCs ، التي يتم نشرها الآن بانتظام على قناة Acronis على YouTube. وإليك أهم 5 أخبار حول الحوادث التي كان يمكن تجنبها بالحماية الأساسية على الأقل من برامج الفدية والتصيّد الاحتيالي.



تعلم برنامج Black Kingdom Ransomware اختراق مستخدمي Pulse VPN







كان مزود خدمة VPN Pulse Secure ، الذي تعتمد عليه 80٪ من شركات Fortune 500 ، ضحية لهجمات برامج الفدية للمملكة السوداء. يستغلون ثغرة في النظام تسمح لهم بقراءة الملف واستخراج معلومات الحساب منه. بعد ذلك ، يتم استخدام اسم المستخدم وكلمة المرور المسروقة للوصول إلى الشبكة المخترقة.



على الرغم من أن Pulse Secure قد أصدرت بالفعل تصحيحًا لمعالجة مشكلة عدم الحصانة هذه ، إلا أن الشركات التي لم تقم بتثبيت التحديث في خطر متزايد.



ومع ذلك ، أظهرت الاختبارات أن الحلول التي تستخدم الذكاء الاصطناعي لتحديد التهديدات ، مثل Acronis Active Protection ، تمنع المملكة السوداء من إصابة أجهزة الكمبيوتر الخاصة بالمستخدمين النهائيين. لذلك إذا كانت الشركة لديها مثل هذه الحماية أو نظام مزود بآلية التحكم بالتحديث المضمنة (على سبيل المثال ، Acronis Cyber ​​Protect) ، فلا داعي للقلق بشأن Black Kingdom.



أدى هجوم برامج الفدية على نوكسفيل إلى قطع الاتصال بالشبكة







في 12 يونيو 2020 ، تم تنفيذ هجوم رانسومواري ضخم على مدينة نوكسفيل (الولايات المتحدة الأمريكية ، تينيسي) ، مما أدى إلى إغلاق شبكات الكمبيوتر. بما في ذلك ضباط إنفاذ القانون فقدوا القدرة على الاستجابة للحوادث باستثناء حالات الطوارئ والتهديدات لحياة الناس. وحتى بعد أيام من نهاية الهجوم ، كان لا يزال يتم نشر إعلان على موقع المدينة بعدم توفر الخدمات عبر الإنترنت.



وكشفت التحقيقات الأولية أن الهجوم كان نتيجة هجوم تصيد كبير أرسل رسائل بريد إلكتروني مزيفة إلى عمال خدمة المدينة. استخدموا برامج الفدية مثل Maze أو DoppelPaymer أو NetWalker. كما في المثال السابق ، إذا استخدمت سلطات المدينة وسائل مكافحة Ransomware ، فلن يكون من الممكن تنفيذ مثل هذا الهجوم ، لأن أنظمة حماية الذكاء الاصطناعي تكتشف على الفور متغيرات برنامج الفدية المستخدم.



ذكرت MaxLinear هجوم المتاهة وخرق البيانات







أكدت شركة MaxLinear المصنعة للأنظمة المتكاملة على الشريحة أن شبكات الشركة تعرضت للهجوم من قبل Maze Ransomware. تم سرقة ما يقرب من 1 تيرابايت من البيانات ، بما في ذلك البيانات الشخصية وكذلك المعلومات المالية للموظفين. وقد نشر منظمو الهجوم بالفعل 10 غيغابايت من هذه البيانات.



ونتيجة لذلك ، كان على MaxLinear أن تجعل جميع شبكات الشركة غير متصلة بالإنترنت ، وأيضًا الاستعانة بمستشارين لإجراء تحقيق. دعونا نكررها مرة أخرى باستخدام هذا الهجوم كمثال: Maze هو إصدار معروف جيدًا ومعترف به جيدًا لبرنامج الفدية. في حالة استخدام أنظمة الحماية ضد Ransomware MaxLinear ، سيكون من الممكن توفير الكثير من المال ، بالإضافة إلى تجنب الإضرار بسمعة الشركة.



تسرب البرامج الضارة من خلال تنبيهات جوجل وهمية







بدأ المهاجمون في استخدام تنبيهات Google لإرسال إشعارات مزيفة حول خروقات البيانات. ونتيجة لذلك ، عند تلقي رسائل مزعجة ، ذهب المستخدمون الخائفون إلى مواقع مزيفة وقاموا بتنزيل البرامج الضارة على أمل "إصلاح المشكلة".

تعمل الإشعارات الضارة في Chrome و Firefox. ومع ذلك ، فإن خدمات تصفية عناوين URL ، بما في ذلك خدمة Acronis Cyber ​​Protect ، منعت المستخدمين على الشبكات المحمية من النقر فوق الارتباطات المصابة.



تقارير وزارة الصحة الأمريكية عن 393 مخالفة أمنية بموجب قانون نقل التأمين الصحي والمسؤولية (HIPAA) العام الماضي







أبلغت وزارة الصحة والخدمات الإنسانية (HHS) عن 393 تسريبًا للمعلومات الصحية السرية للمرضى أدت إلى انتهاكات لمتطلبات قانون التأمين الصحي لقابلية النقل والمساءلة (HIPAA) للفترة من يونيو 2019 إلى يونيو 2020. بما في ذلك 142 حادثة كانت نتائج هجمات التصيد الاحتيالي على District Medical Group و Marinette Wisconsin ، والتي تم تسريب 10190 و 27137 من السجلات الطبية الإلكترونية ، على التوالي.



لسوء الحظ ، أظهرت الممارسة أنه حتى المستخدمين المدربين والمدربين بشكل خاص ، والذين تم شرحهم مرارًا وتكرارًا حول عدم جواز النقر على الروابط أو فتح المرفقات من الرسائل المشبوهة ، يمكن أن يصبحوا ضحايا. وبدون أنظمة آلية لحظر الأنشطة المشبوهة وتصفية عناوين URL لمنع الانتقال إلى مواقع مزيفة ، من الصعب جدًا الدفاع ضد الهجمات المعقدة التي تستخدم أعذارًا جيدة جدًا وصناديق بريد قابلة للتصديق ومستوى عالٍ من الهندسة الاجتماعية.



إذا كنت مهتمًا بالأخبار حول أحدث التهديدات ، فيمكنك الاشتراك في قناة Acronis على YouTube ، حيث نشارك أحدث نتائج مراقبة CPOC في الوقت الفعلي تقريبًا. يمكنك أيضًا الاشتراك في مدونتنا على Habr.com لأننا سنقوم ببث التحديثات ونتائج البحث الأكثر إثارة للاهتمام هنا.



All Articles