Cyber Security Update May 2022

Maj 2022

Aktualności Cyber Security

Aktualności Cyber Security Maj 2022 d

SoftwareONE uważa, że istnieje zapotrzebowanie na dodatkowe informacje dotyczące cyberbezpieczeństwa, ponieważ organizacje jasno dają do zrozumienia, że inwestycja w odpowiednią strategię bezpieczeństwa jest najważniejsza. Comiesięczna aktualizacja cyberbezpieczeństwa SoftwareONE dostarcza informacji o najnowszych zagrożeniach, najnowszych naruszeniach i sposobach reagowania na nie, aby pozostać na szczycie zagrożeń związanych ze złośliwym oprogramowaniem i ransomware.

Najnowsze naruszenia bezpieczeństwa

Gigant telekomunikacyjny Verizon potwierdził, że jego wewnętrzne systemy zostały naruszone przez hakera, który wykradł informacje o pracownikach. Haker twierdzi, że uzyskał dostęp do bazy danych Verizon, podając się za pracownika działu wsparcia IT i przekonując go do udzielenia zdalnego dostępu do swojego komputera.

Ponad 23 miliony plików, w sumie 6,5 GB danych, pozostało niezabezpieczonych, gdy tureckie linie lotnicze Pegasus nie skonfigurowały prawidłowo swojej infrastruktury przechowywania danych w chmurze. Nieprawidłowo skonfigurowany kubeł na AWS ujawnił informacje przechowywane w oprogramowaniu nawigacyjnym samolotu.

Dane osobowe około 3,6 miliona klientów południowoafrykańskiego sprzedawcy detalicznego produktów farmaceutycznych Dis-Chem zostały ujawnione po tym, jak hakerzy uzyskali dostęp do jego bazy danych.

Dane osobowe ponad 200 000 poszkodowanych pracowników w Australii zostały również ujawnione po tym, jak australijska państwowa firma ubezpieczeniowa icare przez pomyłkę wysłała załączniki do arkuszy kalkulacyjnych na niewłaściwe adresy e-mail.

Świadomość bezpieczeństwa cybernetycznego

Grupa ransomware GoodWill z siedzibą w Indiach szyfruje dane i żąda od swoich ofiar wykonania dobroczynnych działań, zanim pozwoli im pobrać narzędzie deszyfrujące. Żądania obejmują przekazanie koców dla bezdomnych i nakarmienie głodnych dzieci.

Wzrost gospodarki cyfrowej Chin jest całkowicie uzależniony od wdrożenia kompetentnych zabezpieczeń cybernetycznych i zwalczania ataków cybernetycznych - twierdzi najwyższy krajowy regulator, Administracja Bezpieczeństwa Cybernetycznego przy Ministerstwie Przemysłu i Technologii Informacyjnych.

W 2021 r. na całym świecie istniało 3,5 mln wakatów dla wykwalifikowanych specjalistów ds. bezpieczeństwa cybernetycznego - co stanowi wzrost o 350% w porównaniu z sytuacją osiem lat wcześniej.

Wywiad w zakresie bezpieczeństwa cybernetycznego

Dane kart kredytowych osób kupujących online w Stanach Zjednoczonych zostały skradzione przez cyberprzestępców, którzy wstrzyknęli złośliwy kod PHP: Hypertext Preprocessor (PHP) do strony kasy online. FBI ostrzega, że napastnicy podszyli się pod serwer przetwarzający dane kart kredytowych.

FBI ostrzega, że poświadczenia bezpieczeństwa, takie jak uprzywilejowany dostęp do sieci oraz konta użytkowników z amerykańskich uniwersytetów i szkół wyższych, zostały wystawione na sprzedaż na giełdach przestępczych i publicznie dostępnych forach.

Wiele amerykańskich agencji rządowych wydało ostrzeżenia dotyczące organizacji znanej jako grupa Karakurt zajmująca się wyłudzaniem danych, która atakuje firmy i osoby prywatne za pomocą oprogramowania ransomware i żąda zapłaty w kryptowalucie.

Temat Miesiąca:

Techniki phishingu stają się coraz bardziej bezwzględne i wyrafinowane

Oto cztery przykłady niedawnych ataków phishingowych, w których cyberprzestępcy opracowali coraz bardziej bezwzględne i wyrafinowane techniki, próbując uniknąć wykrycia zarówno przez ludzi, jak i oprogramowanie zabezpieczające:

  1. Wycelowane w osoby ubiegające się o pożyczkę COVID: Wykorzystując wnioski o pomoc federalną w czasie pandemii COVID-19, oszuści wysyłają wiadomości e-mail podszywające się pod Small Business Administration (SBA), aby nakłonić osoby ubiegające się o pożyczkę do ujawnienia swoich danych osobowych. Wiadomości phishingowe dokładnie naśladują domenę poczty elektronicznej SBA.
  2. Technika "niewidzialnego atramentu": Odkryto wiadomości phishingowe, które wykorzystują niewidoczne znaki w celu zmylenia bezpiecznych bramek poczty elektronicznej. Atak wykorzystuje sposób, w jaki oprogramowanie zabezpieczające przetwarza tekst, aby zwiększyć szanse na przedostanie się wiadomości do skrzynek pocztowych użytkowników.
  3. Zaproszenia "Zwalniam cię": Wykorzystując reakcję emocjonalną, oszuści wysyłają fałszywe zaproszenia do Zoom na rzekomo pilne spotkania w celu omówienia kwestii rozwiązania lub zawieszenia stosunku pracy. Fałszywe spotkanie jest zaplanowane w ciągu kilku minut, więc odbiorca nie ma zbyt wiele czasu na zastanowienie. Link nieuchronnie prowadzi do fałszywej strony Zoom i wykrada dane uwierzytelniające ofiary.
  4. Fałszywy załącznik do Excela w celu uniknięcia wykrycia: Ten atak polega na dołączeniu do wiadomości e-mail pliku HTML, który rzekomo zawiera faktury lub inne transakcje finansowe. Oszukańcza wiadomość próbuje uniknąć wykrycia dzięki zastosowaniu szyfrowania. Jeśli niczego nie podejrzewający użytkownik otworzy załącznik, zostanie przeniesiony do fałszywej witryny Microsoft 365, w której poprosi o podanie danych logowania.

Uważaj na częste ataki phishingowe

Dowiedz się więcej o najczęstszych typach ataków phishingowych i sposobach ich rozpoznawania.

Dowiedz się więcej

Skomentuj ten artykuł

Zostaw komentarz, aby dać nam znać, co myślisz o tym temacie!

Zostaw komentarz

Author

Bala Sathunathan

Bala Sethunathan

Director, Security Practice & CISO

Cybersecurity

Powiązane artykuły

How to Improve Your Microsoft 365 Security
  • 26 sierpnia 2022
  • Bala Sethunathan
  • Bezpieczeństwo zarządzane, bezpieczeństwo cybernetyczne
  • Microsoft, Microsoft 365, Security, Azure, Identity Protection, Windows Hello

Jak zwiększyć bezpieczeństwo Microsoft 365

Najbardziej wrażliwe dane przechodzą przez wdrożenie systemu M365 - ale czy są chronione? Przeczytaj to, aby upewnić się, że Twoje zasoby są bezpieczne przed złośliwymi aktorami.

DDoS Threats Are Back

Zagrożenia DDoS powracają

Rozumiejąc, jak działają ataki DDoS i jaki mogą mieć wpływ na działalność biznesową, organizacje mogą skuteczniej ograniczać ryzyko. Dowiedz się więcej.

Zagrożenia związane ze starszym uwierzytelnianiem | SoftwareONE Blog

Ryzyko związane ze starszym uwierzytelnianiem

Starsze uwierzytelnianie stanowi poważne zagrożenie dla Twoich danych, zapewniając hakerom dostęp typu backdoor, który omija MFA. W tym artykule dowiemy się, jak je zidentyfikować i zablokować.