Noutăți din domeniul securității cibernetice (4.08.2023)
O companie britanică prestatoare de servicii publice a fost victima unui atac cibernetic
Una dintre cele mai mari companii britanice, prestatoare de servicii publice prin contracte guvernamentale, a fost victima unui atac cibernetic. Compania este prestatoare de servicii în domeniul justiției și imigrare, transport, sănătate, pază și alte servicii pentru cetățeni și a dezvăluit o încălcare a datelor după ce atacatorii au furat informațiile personale a peste 10.000 de persoane de pe serverul de transfer de fișiere gestionat (MFT) MoveIT al unui furnizor terță parte. Informațiile personale compromise în atac includ: nume, numărul de securitate socială din SUA, data nașterii, adresa poștală de domiciliu sau adresa personală de e-mail și beneficiile de sănătate selectate pentru anul.
FBI, CISA și NSA au prezentat cele mai importante vulnerabilități exploatate din 2022
Autoritățile de securitate cibernetică CISA, NSA și FBI, au publicat un raport cu o listă a 12 vulnerabilități cele mai exploatate de-a lungul anului 2022. Agențiile de securitate cibernetică din Statele Unite, Australia, Canada, Noua Zeelandă și Regatul Unit au cerut organizațiilor din întreaga lume să abordeze aceste defecte de securitate și să implementeze sisteme de gestionare a corecțiilor pentru a minimiza expunerea lor la potențiale atacuri. Potrivit informațiilor dezvăluite public, actorii amenințărilor și-au concentrat tot mai mult atacurile asupra vulnerabilităților software învechite, mai degrabă decât pe cele dezvăluite recent în cursul anului precedent, vizând în mod specific sistemele rămase nepattchizate și expuse pe Internet.
Comunitatea internațională a atenționat despre manifestarea unui flux de infectări cu ransomware în mediul digital regional
Comunitatea internațională a atenționat despre manifestarea unui flux de infectări cu ransomware în mediul digital regional, Republica Moldova fiind una dintre țările potențiale ținte de atac. În context, Serviciul Tehnologia Informației și Securitate Cibernetică (STISC) a recomandat tuturor utilizatorilor să manifeste un comportament responsabil și vigilent în mediul online, pentru a asigura securitatea cibernetică națională și guvernamentală și pentru a minimiza riscurile unei potențiale infectări ransomware. Totodată, STISC a recomandat un set minim de acțiuni necesare în scopul prevenirii și detectării atacurilor de tip ransomware:
https://stisc.gov.md/ro/stisc-informeaza-despre-sporirea-atacurilor-cu-o-noua-versiune-de-ransomware
STISC a emis o alertă de securitate cibernetică
Serviciul Tehnologia Informaţiei și Securitate Cibernetică a constat o intensificare a atacurilor de tip ransomware ce vizează întreprinderile din mediul privat din Republica Moldova și a emis o alertă de securitate cibernetică pentru a atenționa utilizatorii să fie vigilenți. Conform analizei preliminare a datelor, era vorba despre o grupare cunoscută sub numele N3ww4v3/Mimic, ce reprezintă un program de ransomware. Programele malware din această clasificare sunt concepute pentru a cripta datele și asolicita o răscumpărare.
Detalii: https://stisc.gov.md/ro/alerta-de-securitate-cibernetica
STISC și CRDF Global au organizat un training despre ingineria socială
Serviciul Tehnologia Informației și Securitate Cibernetică (STISC) în cooperare cu CRDF Global au organizat în perioada 3-4 august curent, atelierul de instruire cu tematica: „Inginerie socială - tehnici de recunoaștere și metode de apărare”. Obiectivul workshop-ului a fost cunoașterea aspectelor tehnice de inginerie socială, factorul uman în calitate de vulnerabilitate majoră la anumite tipuri de atacuri cibernetice, etapele de pregătire și desfășurare a atacurilor de inginerie socială, particularitățile care permit recunoașterea acestor atacuri, metodele de prevenire și apărare. La instruire au participat circa 200 de reprezentanți ai instituțiilor din sectorul public din țara noastră. Atelierul s-a desfășurat în format hibrid, participanții fiind prezenți atât fizic, cât și online.
Intensificare a livrării de ransomware prin URL în 2022
Cercetătorii de la PaloAlto Networks Unit42 au realizat o analiză extensivă a 7,000 de URL-uri din 27,000 de URL-uri unice, identificând tehnicile principale utilizate de grupările de ransomware pentru a evita detecția sau de a livra malware. În 2022, metoda principală de a livra ransomware a fost prin intermediul URL-uri sau web browsing, reprezentând 76.5% din atacuri. 64% din domeniile ce găzduiau malware au fost active de cel puțin doi ani. Astfel, cercetătorii au observat că atacatorii utilizează URL-uri sau hostnames diferite pentru a livra malware sau versiuni de ransomware. Raccoon Stealer și SmokeLoader au fost utilizate uneori în fazele inițiale ale atacurilor cu ransomware pentru evitarea serviciilor de de URL-blocking. De asemenea, utilizarea unor domenii vechi permit atacatorilor să exploateaze încrederea utilizatorilor și să treacă de măsurile de protecție.
Sursa: https://dnsc.ro/citeste/stirile-saptamanii-din-cybersecurity-07-08-2023
Avertisment comun al CISA și NCSC-NO despre exploatarea vulnerabilităților Ivanti EPMM
La 1 august 2023, CISA și National Cyber Security Center din Norvegia (NCSC-NO) au lansat un avertisment comun referitor la atacatorii care exploatează vulnerabilitățile CVE-2023-35078 și CVE-2023-35081, ce afectează Ivanti Endpoint Manager Mobile (EPMM). Vulnerabilitățile pot fi exploatate conjugat pentru a obține acces inițial și cu privilegii la sistemele EPMM și pentru a executa fișiere încărcate precum webshells.
În iulie 2023, NCSC-NO a observat actori Advanced Persistent Threat (APT) care exploatau vulnerabilitățile pentru a viza o rețea guvernamentală norvegiană. CISA și NCSC-NO subliniează potențialul exploatării extinse a vulnerabilităților împotriva rețelelor guvernamentale sau private, având în vedere că atacatorii au exploatat în trecut alte vulnerabilități ale Ivanti.
Sursa: https://dnsc.ro/citeste/stirile-saptamanii-din-cybersecurity-07-08-2023