Naujos internetinės grėsmės ir žingsniai ką daryti įvykus kibernetinei atakai

 

Per pastarąją savaitę pasaulis buvo sukrėstas trijų didelio masto kibernetinių atakų. „Twitter“ paskyros buvo nulaužtos siekiant skatinti „Bitcoin“ sukčiavimą. Buvo nustatyta, kad Trojano virusu užkrėsta ir į Apple kompiuterius nukreipta „Trojanized Mac“ kriptovaliutų programa rinko vartotojų duomenis ir ekrano kopijas ir net 7 VPN tiekėjai nutekino daugiau nei 20 milijonų naudotojų duomenis. Šie naujausi įvykiai privertė verslo atstovus susimąstyti, kad niekas nėra saugus susidūręs su kibernetine ataka.

 

„Twitter“ paskyros buvo nulaužtos siekiant skatinti „Bitcoin“ sukčiavimą

„Twitter“ dar vis bando atsigauti nuo, ko gero, didžiausio saugumo pažeidimo įmonės istorijoje, po to, kai buvo užgrobtos žinomų žmonių, įskaitant Baracką Obamą, Eloną Muską ir Billą Gatesą paskyros, kurios buvo panaudotos skatinti Bitcoin sukčiavimo ataką. ESET saugumo specialistai teigia, kad ši ataka kilo dėl socialine inžinerija pagrįstų sukčiavimo principų „Twitter“ klientus aptarnaujančių darbuotojų paskyrose. Šie darbuotojai turėjo prieigą prie įrankio, kuris jiems suteikdavo administratoriaus teises. Toks perteklinis teisių suteikimas gali kelti problemų daugeliui įmonių. Darbuotojui suteikus daugiau teisių turinčias administratoriaus paskyras kyla rizika, jog šių darbuotojų patiklumu bandys pasinaudoti kibernetiniai sukčiai. Po šio incidento „Twitter“ vartotojai raginami saugotis internetinių sukčių. Jeigu naujienų sraute esantis pranešimas atrodo įtartinas, gavus pasiūlymą pasinaudoti per daug gerai atrodančia akcija, kuponu ar kitokiu pasiūlymu, reikėtų išlikti atidiems ir nespausti ant įtartinų žinučių, nepaisant to, kas tai paskelbė. Vartotojai, pastebėję kitus su „Bitcoin“ susijusius sukčiavimo atvejus, raginami nedelsiant apie tai pranešti socialinio tinklo pagalbos tarybos atstovams.

 

„Trojanized Mac“ kriptovaliutų programa renka el. piniginių duomenis ir slapčia atlieka ekrano kopijas

ESET tyrėjai atrado svetaines, platinančias kenkėjiškas kriptovaliutų prekybos programas, skirtas „Mac“ kompiuteriams. Ši kenkėjiška programa naudojama pavogti tokią informaciją kaip naršyklės slapukai, kriptovaliutos piniginės ir netgi vartotojų ekrano nuotraukos. Analizuojant kenkėjiškų programų pavyzdžius, buvo nustatyta, kad tai nauja kampanija, kurią 2019 m. rugsėjo mėn. savo analizėje „Trend Micro“ tyrėjai pavadino „GMERA“. Tačiau šį kartą kenkėjiškų programų autoriai pasitelkė originalią, prekybai internetu naudojamą teisėtą programą „Kattana“, kad joje galėtų paslėpti savo kenkėjišką programą ir taip į pavojų įtraukti daugelį potencialių programos vartotojų. Daugybė šios nusikalstamos grupės vykdomų kenkėjiškų programų kampanijų rodo, kiek pastangų jos įdėjo per pastaruosius metus, kad sukeltų pavojų „Mac“ kompiuterių vartotojams, užsiimantiems internetine prekyba.

 

7 VPN tiekėjai nutekino daugiau kaip 20 milijonų vartotojų duomenis

Septyni virtualiojo privataus tinklo (VPN) tiekėjai, anksčiau teigę, jog nekaupia informacijos apie savo vartotojus, atsitiktinai atskleidė net 1,2 terabaitų dydžio privačių savo naudotojų duomenų. Duomenys, rasti tiekėjų tarnybiniame serveryje, apėmė daugiau nei 20 milijonų VPN vartotojų identifikuojamą asmeninę informaciją (engl. Personally Identifiable Information arba PII), teigė „vpnMentor“ tyrėjai, atskleidę šį duomenų nutekėjimo avejį.

Į incidentą įtrauktos „Flash VPN“, „UFO VPN“ ir dar penki kitų paslaugų tiekėjai. Ataskaitoje teigiama, kad visos šios Honkonge savo paslaugas teikiančios įmonės turi bendrą kūrėją ir programą. Manoma, kad tai yra to paties kūrėjo sprendimai, kurie kitoms įmonėms pateikiami juos pavadinus skirtingais prekių ženklais. Šių VPN teikėjų vartotojams patariama apsvarstyti galimybę pereiti prie kitos paslaugos bei pakeisti prisijungimo informaciją savo naudojamose internetinėse paskyrose. ESET saugumo specialistai teigia, kad šis atvejis neturėtų atgrasyti vartotojų nuo VPN naudojimo, tačiau priminti, kad VPN teikėją vertėtų rinktis atidžiau.

 

Išmoktos pamokos – keturi žingsniai, padėsiantys atsigauti po kibernetinės atakos

Daugelis įmonių žino, kokių priemonių reikėtų imtis, norint užtikrinti, kad įmonė būtų saugi kibernetinėje erdvėje, tačiau kokių veiksmų turėtumėte imtis po to, kai kibernetinė ataka jau įvyko? Remiantis pastarosios savaitės kibernetinio saugumo incidentais ir jų padaryta žala nukentėjusioms įmonėms bei jų klientams, ESET saugumo specialistai pateikia keturis pagrindinius etapus, kuriuos turi pereiti kiekviena įmonė, norėdama tinkamai suvaldyti įvykusią kibernetinę ataką.

 

  1. Tinkamas pasirengimas: techninės priemonės ir darbuotojų mokymai

Prieš įvykstant bet kokiam incidentui, svarbu parengti nuoseklią įmonės kibernetinio saugumo politiką, kuri sumažintų galinčių vykti incidentų skaičių. Tai apima serverių, operacinių sistemų ir programų atnaujinimus, tinkamai sukonfigūruotą ir sustiprintą apsaugą nuo kenkėjiškų programų. Jūsų tinklo perimetras taip pat turėtų būti tinkamai apsaugotas ugniasienėmis ir VPN. Svarbu nepamiršti darbuotojų edukacijos ir periodiškai vykdyti kibernetinio saugumo mokymus.

 

  1. Aptikimas ir analizė: realiu laiku aptinkami įmonės tinkle esantys kenkėjai

Naudokite tokius įrankius, kurie leistų stebėti realiu laiku vykstančius įvykius įmonės tinklo kompiuteriuose. Nuodugniai analizuokite įtartinus failus ir nedelsiant reaguokite į kilusius incidentus ir duomenų pažeidimo atvejus. Savo verslo apsaugai rinkitės įrankius, kurie geba aptikti pažangias ilgalaikes grėsmes (angl. Advanced persistent threats), sustabdyti sudėtingas atakas be kenkėjiškų failų, blokuoti nulinės dienos atakas, apsaugoti nuo išpirkos reikalaujančių kenkėjų.

 

  1. Izoliuokite, sunaikinkite ir atkurkite: slaptažodžiai, ugniasienės ir smėlio dėžės

Nuspręskite, kaip sustabdyti tolesnį nustatytų grėsmių plitimą – ar pažeistas serveris turėtų būti uždarytas, užkrėstas kompiuteris izoliuotas, o gal reikėtų sustabdyti kai kurių paslaugų tiekimą? Pasirinktoje grėsmių izoliavimo strategijoje turėtų būti atsižvelgiama į tolesnės žalos stabdymą. Pasirinkite sprendimus, kurie turi smėlio dėžės funkcionalumą ir suteikia galimybę toliau stebėti izoliuotą kenkėją, kad galėtumėte užkirsti tokių grėsmių patekimą į įmonės tinklą ateityje. Pažeidžiamumai turėtų būti pašalinti, sistemos ir failai turi būti atstatyti iš švarių atsarginių kopijų, pakeisti pasenę slaptažodžiai ir sugriežtintos ugniasienės taisyklės.

 

  1. Veikla po incidento: vadovaukitės įgyta patirtimi

Įmonės IT skyriaus vadovas turėtų parengti kibernetinės atakos incidento analizę. Tai padeda suprasti pagrindinę incidento priežastį ir nustatyti, ką galima padaryti siekiant išvengti atakos pasikartojimo. Tai puikus laikas, kada rekomenduojama peržiūrėti naudojamų procesų ir procedūrų efektyvumą, nustatyti komunikacijos ir bendradarbiavimo sunkumus ir ieškoti galimybių dabartiniame reagavimo į incidentus plane, nustatant jo efektyvumą.

Įmonės vadovams patariama nuspręsti dėl įvykio metu surinktos informacijos saugojimo politikos, atsižvelgiant į galiojančių duomenų apsaugos reglamentų taisykles.

 

Apie ESET

Jau daugiau nei 30 metų ESET kuria rinkoje pirmaujančius IT saugumo sprendimus ir paslaugas verslo ir namų vartotojams visame pasaulyje. Nuo sprendimų, skirtų kompiuterių ir mobiliųjų telefonų apsaugai iki šifravimo ir dviejų veiksnių autentifikavimo, ESET puikiai veikiantys ir lengvai naudojami produktai leidžia namų ir verslo vartotojams mėgautis saugesnėmis technologijomis.

Paremta mokslinių tyrimų ir plėtros centrų (R&D) visame pasaulyje, ESET tapo pirmąja IT saugumo kompanija, pelniusia net 100 nepriklausomos testavimo laboratorijos „Virus Bulletin“ apdovanojimų „VB100“, nustatanti kiekvieną „in-the-wild“ kenkėją be klaidų nuo 2003 m

 

 

Turite klausimų kaip tinkamai apsaugoti verslą?

Nelaukite! Kreipkitės jau dabar!

verslui/@/itbites.lt arba 8-659-22259