Neben dem direkten Schutz Ihrer Daten überwachen wir bei Acronis auch Bedrohungen, entwickeln Korrekturen für neue Schwachstellen und erstellen Empfehlungen zur Gewährleistung des Schutzes verschiedener Systeme. Zu diesem Zweck wurde kürzlich das globale Netzwerk der Acronis Cyber Protection Operations Center (CPOCs) eingerichtet. Diese Zentren analysieren ständig den Datenverkehr, um neue Arten von Malware, Viren und Cryptojacking zu erkennen.
Heute möchten wir über die Ergebnisse der CPOCs sprechen, die nun regelmäßig auf dem YouTube-Kanal von Acronis veröffentlicht werden. Und hier sind die 5 heißesten Nachrichten über Vorfälle, die mit zumindest grundlegendem Schutz gegen Ransomware und Phishing hätten vermieden werden können.
Black Kingdom Ransomware hat gelernt, Pulse VPN-Benutzer zu gefährden
Der VPN-Anbieter Pulse Secure, auf den sich 80% der Fortune 500-Unternehmen verlassen, wurde Opfer von Ransomware-Angriffen von Black Kingdom. Sie nutzen eine Systemanfälligkeit aus, mit der sie die Datei lesen und Kontoinformationen daraus extrahieren können. Danach werden der gestohlene Benutzername und das gestohlene Passwort verwendet, um auf das gefährdete Netzwerk zuzugreifen.
Obwohl Pulse Secure bereits einen Patch zur Behebung dieser Sicherheitsanfälligkeit veröffentlicht hat, besteht für Unternehmen, die das Update noch nicht installiert haben, ein erhöhtes Risiko.
Tests haben jedoch gezeigt, dass Lösungen, die mithilfe künstlicher Intelligenz Bedrohungen identifizieren, wie z. B. Acronis Active Protection, verhindern, dass Black Kingdom Endbenutzercomputer infiziert. Wenn das Unternehmen über einen solchen Schutz oder ein System mit integriertem Update-Kontrollmechanismus verfügt (z. B. Acronis Cyber Protect), müssen Sie sich keine Sorgen um Black Kingdom machen.
Ein Ransomware-Angriff auf Knoxville führte zu einer Trennung des Netzwerks
Am 12. Juni 2020 wurde ein massiver Ransomware-Angriff auf die Stadt Knoxville (USA, Tennessee) durchgeführt, der zur Abschaltung von Computernetzwerken führte. Einschließlich der Strafverfolgungsbeamten ist die Fähigkeit verloren, auf Vorfälle zu reagieren, mit Ausnahme von Notfällen und Bedrohungen für das Leben von Menschen. Und selbst Tage nach dem Ende des Angriffs wurde auf der Website der Stadt noch angekündigt, dass keine Online-Dienste verfügbar seien.
Erste Untersuchungen ergaben, dass der Angriff das Ergebnis eines massiven Phishing-Angriffs war, bei dem gefälschte E-Mails an Mitarbeiter des Stadtdienstes gesendet wurden. Sie verwendeten Ransomware wie Maze, DoppelPaymer oder NetWalker. Wie im vorherigen Beispiel wäre ein solcher Angriff nicht möglich, wenn die Stadtbehörden Ransomware-Gegenmaßnahmen anwenden würden, da die KI-Schutzsysteme die Varianten der verwendeten Ransomware sofort erkennen.
MaxLinear meldete Labyrinthangriffe und Datenverletzungen
Der integrierte System-on-a-Chip-Hersteller MaxLinear hat bestätigt, dass die Netzwerke des Unternehmens von der Maze-Ransomware angegriffen wurden. Es wurde ungefähr 1 TB Daten gestohlen, einschließlich personenbezogener Daten sowie Finanzinformationen der Mitarbeiter. Die Organisatoren des Angriffs haben bereits 10 GB dieser Daten veröffentlicht.
Infolgedessen musste MaxLinear alle Netzwerke des Unternehmens offline schalten und auch Berater einstellen, um eine Untersuchung durchzuführen. Wiederholen wir dies noch einmal am Beispiel dieses Angriffs: Maze ist eine ziemlich bekannte und bekannte Version eines Ransomware-Programms. Bei Verwendung von Schutzsystemen gegen Ransomware MaxLinear wäre es möglich, viel Geld zu sparen und den Ruf des Unternehmens nicht zu schädigen.
Durch gefälschte Google-Benachrichtigungen ist Malware durchgesickert
Angreifer verwenden Google Alerts, um gefälschte Benachrichtigungen über Datenschutzverletzungen zu senden. Infolgedessen gingen verängstigte Benutzer beim Empfang alarmierender Nachrichten zu gefälschten Websites und luden Malware herunter, in der Hoffnung, "das Problem zu beheben".
Schädliche Benachrichtigungen funktionieren in Chrome und Firefox. URL-Filterdienste, einschließlich des Acronis Cyber Protect-Dienstes, verhinderten jedoch, dass Benutzer in geschützten Netzwerken auf infizierte Links klicken konnten.
US-Gesundheitsministerium berichtet 393 HIPAA-Sicherheitsverletzungen im letzten Jahr
Das US-Gesundheitsministerium (HHS) meldete zwischen Juni 2019 und Juni 2020 393 Lecks vertraulicher Patientengesundheitsinformationen, die zu Verstößen gegen die Anforderungen des Health Insurance Portability and Accountability Act (HIPAA) führten. Einschließlich 142 Vorfälle waren die Ergebnisse von Phishing-Angriffen auf District Medical Group und Marinette Wisconsin, von denen 10190 bzw. 27137 elektronische Patientenakten durchgesickert waren.
Leider hat die Praxis gezeigt, dass auch speziell geschulte und geschulte Benutzer, denen wiederholt erklärt wurde, dass das Klicken auf Links oder das Öffnen von Anhängen aus verdächtigen Briefen unzulässig ist, Opfer werden können. Und ohne automatisierte Systeme zum Blockieren verdächtiger Aktivitäten und zum Filtern von URLs, um das Navigieren zu gefälschten Websites zu verhindern, ist es sehr schwierig, sich gegen ausgefeilte Angriffe zu verteidigen, die sehr gute Ausreden, glaubwürdige Postfächer und ein hohes Maß an Social Engineering verwenden.
Wenn Sie an Neuigkeiten über die neuesten Bedrohungen interessiert sind, können Sie den YouTube-Kanal von Acronis abonnieren, auf dem wir die neuesten CPOC-Überwachungsergebnisse nahezu in Echtzeit veröffentlichen. Sie können auch unseren Blog auf Habr.com abonnieren, da wir hier die interessantesten Updates und Forschungsergebnisse veröffentlichen.