S árias m RINCIPAIS infiltrações sistema fez-lo para os livros de março , incluindo o anteriormente Ubiquiti Networks minimizou violação e uma nova demanda ransomware para a melodia de US $ 50 milhões. Ameaças de malware recorrentes continuam a estimular uma resposta do governo dos Estados Unidos por medidas de segurança defensivas mais fortes, tanto para o público em geral quanto para os escritórios federais. Nós explorar o potencial para empresarial e nacional mudança de política em deste mês roundup cibersegurança, ao escolher uma internet Fibra óptica Cariacica - ES
Resumo da segurança cibernética, março de 2021
Uma revisão da violação de dados da Ubiquiti Networks descobre que foi minimizada
Uma investigação mais aprofundada da infiltração da Ubiquiti Networks de 11 de janeiro revela que as consequências foram mais graves do que o primeiro explicado. Descrito como catastrófico, o fornecedor originalmente reivindicou informações como nomes, endereços de e-mail, credenciais com sal / hash e outras informações de identificação que poderiam ter sido comprometidas. Os clientes eram simplesmente notificados por e-mail para criar novas senhas e habilitar a autenticação de dois fatores de acordo.
Uma carta para Krebs o nSecurity do profissional de segurança da Ubiquiti detalha os perigos desse ataque com mais escrutínio. Depois de encontrar as credenciais da conta LastPass de um funcionário, o invasor conseguiu obter privilégios administrativos de raiz para todas as contas de Amazon Web Services da Ubiquiti. Esses privilégios incluem o risco de se infiltrar em qualquer um dos dispositivos baseados em nuvem da Ubiquiti. O entrevistado anônimo acredita que notificações simples de alteração de senha foram um tratamento incorreto do evento, alegando que a Ubiquiti ignorou as recomendações recorrentes de segurança:
Ubiquiti tinha registro negligente (nenhum registro de acesso em bancos de dados ), então não foi capaz de provar ou refutar o que eles acessaram, mas o invasor direcionou as credenciais para os bancos de dados e criou instâncias do Linux com conectividade de rede para esses bancos de dados. O jurídico substituiu as solicitações repetidas para forçar a rotação de todas as credenciais do cliente e para reverter quaisquer alterações de permissão de acesso ao dispositivo dentro do período relevante.
Krebs o n Security aconselha a exclusão de perfis de dispositivo em dispositivos Ubiquiti, atualização para a versão mais recente do firmware e criação de novos perfis anexados a novas credenciais. Eles também recomendam desativar o acesso remoto nas configurações do dispositivo Ubiquiti.
Software Microsoft Exchange S erver hackeado por HAFNIUM
Cybernews explicou que cerca de 30.000 organizações podem ser vítimas deste ataque, bem como 82.000 servidores voltados para a Internet que ainda podem estar sem patch.
Micr o macio revelou em seu blog de segurança desde o início de Março de tha t ele relatou oito tentativas de infiltração no ano passado sozinho , todos a partir de grupos de segmentação instituições críticas . A empresa tem chamado t ele mais recente destes ameaça s ao seu software Exchange Server "háfnio , " e descoberto as três etapas sequenciais a infiltração leva para explorar os ir servidores:
Obtém acesso por meio de senhas roubadas ou vulnerabilidades anteriormente desconhecidas
Cria um shell da web para controlar o servidor
Dados de comandantes da rede da organização
A Microsoft também credita a Volexity por descobrir atividades suspeitas em janeiro de 2021. Eles detectaram dados sendo enviados para endereços IP que se acredita serem de usuários ilegítimos , o que gerou investigações adicionais. Depois de analisar a memória do sistema, a Volexity encontrou fortes evidências apontando para vulnerabilidades de dia zero, permitindo o desvio de autenticação e execução remota de código. Consequentemente, os atores prosseguiram com o movimento pós-exploração dentro da rede usando ferramentas e métodos separados.
Desde a descoberta, a Microsoft lançou atualizações para corrigir as vulnerabilidades e recomenda a instalação imediata em qualquer software Microsoft Exchange 2013, 2016 ou 2019. Eles também fornecem relatórios detalhados sobre cada vulnerabilidade, bem como indicadores para determinar se o seu servidor foi comprometido. Isso inclui um script Github para administradores do Microsoft Exchange Server testarem vulnerabilidades conhecidas. A gerência de TI é aconselhada a implementar atualizações o mais rápido possível .
A administração Biden considera o sistema de classificação de segurança cibernética para dispositivos de consumo
Em entrevista a um alto funcionário da Casa Branca , o governo Biden mencionou a possibilidade de adotar um sistema de classificação de segurança cibernética semelhante ao da Agência de Segurança Cibernética de Cingapura. O sistema de Cingapura visa esclarecer os recursos de defesa para os consumidores em produtos de rede e IoT , bem como incentivar os fabricantes a criar recursos de segurança competitivos. O oficial faz referência à implementação do ex-prefeito de Nova York Bloomberg de classificações de saúde e segurança de restaurantes em exibição para os transeuntes como comparação, afirmando :
"[H] e exigia que os restaurantes colocassem uma classificação simples - A, B, C, D - em sua vitrine para criar um mercado - para criar um mercado em torno de saúde e saneamento. E estamos procurando fazer algo muito semelhante com a cibernética e a cibersegurança das empresas de software das quais compramos software. ”
"Cingapura tem um modelo interessante em que fornece padrões de segurança cibernética para diferentes dispositivos da Internet das Coisas, como monitores de bebês, para que as mães que desejam comprar produtos seguros tenham uma maneira realmente fácil de colocar seu dinheiro nisso. E não temos isso nos Estados Unidos hoje; não temos essa transparência para que as pessoas possam criar um mercado para a segurança cibernética. "
O Sistema de Rotulagem de Segurança Cibernética de Cingapura usa um sistema de classificação de 4 níveis:
Nível 1: atende aos requisitos básicos de segurança.
Nível 2: Aderência aos princípios de segurança desde a concepção.
Nível 3: Ausência de vulnerabilidades de software comuns conhecidas.
Nível 4: Resistência contra ataques cibernéticos comuns .
Atualmente, a participação em seu esquema de rotulagem é voluntária. A Agência de Segurança Cibernética de Cingapura declara que irá monitorar a participação no esquema e "considerar quando será adequado que o esquema de rotulagem se torne obrigatório para dispositivos de consumo IoT." Eles também especificar que qualquer produto que é mais tarde encontrado dissatisfactory aos requisitos será solicitado para remover o rótulo de seus produtos.
Com base na correspondência com um funcionário da Casa Branca, não é atualmente nenhuma informação adicional sobre como perto de um sistema de classificação americano seria semelhante Cingapura. No entanto, um relatório divulgado pela Comissão Solário Cyberspace detalhes de uma proposta de concessão não - agentes governamentais o poder de certificar, criando um conjunto de métricas para a segurança do dispositivo de pontuação, e fornecer informação ao público sobre o sistema tanto - e off - etiqueta (Key Recomendação 4.1, páginas 73-75) .
Ransomware REvil exige US $ 50 milhões da Acer
A gigante do hardware Acer supostamente foi vítima de ransomware direcionado a seus documentos bancários e financeiros. Acer não confirma nem nega o ataque, mas Revil tem fornecido imagens de arquivos que afirmam ter roubado. Eles também pedido ed um total de $ 50 milhões em pagamento para a liberação dos arquivos e ameaçam ed ao dobro do valor US $ 100 milhões se não for pago até março 28º. Até o momento, esta é a maior demanda de resgate até agora . Apesar da REvil oferecer um desconto de 20% no pagamento se a Acer fornecer o fundo até 17 de março, não há relatórios sobre se a Acer decidiu pagar o resgate como desta escrita . A Acer forneceu a seguinte resposta quando solicitada por vários veículos de notícias de tecnologia :
A Acer descobriu anormalidades em março e imediatamente iniciou medidas de segurança e precauções. Os mecanismos de segurança interna da Acer detectaram a anormalidade de forma proativa e iniciaram imediatamente as medidas de segurança e precaução.
REvil significa Ransomware Evil e é uma organização que oferece ransomware como serviço na dark web. Quando empregados, eles fornecem o malware necessário para violar dados confidenciais por uma redução de 20-30% do resgate. Na verdade, REvil afirma ter arrecadado mais de $ 100 milhões em apenas um ano com suas façanhas. Em ataques de ransomware de extorsão dupla como este, os backups offline são uma proteção virtualmente inútil; Os dados confidenciais da Acer foram exfiltrados de seus sistemas antes de serem criptografados, o que significa que a restauração de dados cobriria apenas metade da batalha, já que o REvil ainda pode publicar os dados que eles roubaram. Além disso, REvil também adicionou novos comandos em seu ransomware, incluindo métodos de reinicialização e execução no Modo de Segurança do Windows, permitindo mais furtividade em seus ataques.
A pesquisa mostrou que os atacantes de ransomware monitoram as redes , esperando pacientemente para atacar na oportunidade certa . Para mais detalhes, o CI Security fornece informações úteis sobre a detecção e prevenção de ataques semelhantes.
Comentários
Postar um comentário