Cyberbezpieczeństwo

CyberWednesday: Top 10 aktualizacji dotyczących cyberbezpieczeństwa #4

Do przeczytania w 6 min.
Placeholder for Christian velitchkov o CD1 HU Jm FIM unsplashChristian velitchkov o CD1 HU Jm FIM unsplash

Share

Witamy w cotygodniowym wydaniu Nomios Weekly CyberWednesday, w którym zwracamy uwagę na najważniejsze wydarzenia związane z cyberbezpieczeństwem i sieciami z całego świata. Aktualizacje z tego tygodnia obejmują znaczące naruszenia danych, nowo odkryte luki w zabezpieczeniach i pojawiające się cyberzagrożenia, zapewniając niezbędne informacje dla specjalistów IT i przedsiębiorstw w całej Europie.

1. Gryphon Healthcare, Trójmiejskie Centrum Medyczne ujawniają istotne naruszenia bezpieczeństwa danych

Gryphon Healthcare i Tri-City Medical Center ujawniły naruszenia danych, które dotknęły ponad 500 000 osób. Gryphon, dostawca rozliczeń medycznych z siedzibą w Houston, doznał naruszenia danych przez stronę trzecią w sierpniu 2024 r., co ujawniło wrażliwe dane pacjentów, w tym numery ubezpieczenia społecznego, dokumentację medyczną i informacje o ubezpieczeniu zdrowotnym.

Naruszenie Tri-City Medical Center, datowane na listopad 2023 r., obejmowało oprogramowanie ransomware i ujawniło dane ponad 100 000 osób. Obie organizacje oferują poszkodowanym osobom usługi ochrony przed kradzieżą tożsamości, w tym monitorowanie kredytów i pomoc w odzyskiwaniu danych, aby złagodzić potencjalne skutki tych incydentów. Źródło: SecurityWeek

2. CISA ostrzega przed krytyczną luką w Fortinet, podczas gdy Palo Alto i Cisco wydają pilne poprawki bezpieczeństwa

Organizacja CISA dodała krytyczną lukę w zabezpieczeniach firmy Fortinet (CVE-2024-23113) do swojego katalogu Known Exploited Vulnerabilities ze względu na jej aktywne wykorzystywanie. Ta luka umożliwiająca zdalne wykonanie kodu dotyczy wielu produktów Fortinet, w tym FortiOS, FortiPAM, FortiProxy i FortiWeb, i pozwala nieuwierzytelnionym atakującym na wysyłanie specjalnie spreparowanych żądań w celu wykonania dowolnego kodu lub poleceń.

Ponadto firmy Palo Alto Networks i Cisco wydały poprawki bezpieczeństwa usuwające luki w ich systemach. Federalnym cywilnym agencjom wykonawczym wyznaczono termin do 30 października 2024 r. na zastosowanie środków zaradczych dostarczonych przez dostawców w celu zachowania zgodności. Źródło:The Hacker News

3. Juniper Networks łata dziesiątki luk w zabezpieczeniach

Juniper Networks wydał poprawki dla dziesiątek luk w zabezpieczeniach swoich platform Junos OS i Junos OS Evolved, z kilkoma krytycznymi lukami w wielu komponentach, takich jak packet forwarding engine (PFE), routing protocol daemon (RPD) i HTTP daemon. Błędy o wysokim stopniu ważności obejmują błędy, które mogą prowadzić do ataków typu „odmowa usługi” (DoS), nieautoryzowanego dostępu i pełnej kontroli nad dotkniętymi urządzeniami.

Juniper zajął się również lukami w komponentach innych firm, takich jak Nginx i OpenSSL, z których niektóre pozostawały niezałatane od lat. Aktualizacje te mają krytyczne znaczenie dla utrzymania bezpiecznych środowisk sieciowych przedsiębiorstw, zwłaszcza dla dużych organizacji zależnych od sprzętu Juniper. Źródło: SecurityWeek

4. Firefox zero-day jest atakowany: natychmiast zaktualizuj przeglądarkę

Mozilla wydała awaryjną poprawkę dla krytycznej luki (CVE-2024-9680) w Firefox, Firefox Extended Support Release (ESR) i przeglądarce Tor. Luka, opisana jako błąd typu use-after-free w komponencie Animation timeline, została wykorzystana w środowisku. Dziura ta pozwala atakującym na zdalne wykonanie kodu na docelowych urządzeniach, potencjalnie dając im kontrolę nad systemami użytkowników.

Mozilla rozwiązała problem w ciągu 25 godzin od odpowiedzialnego ujawnienia przez badaczy ESET, ale użytkownikom zdecydowanie zaleca się natychmiastową aktualizację przeglądarek, aby zapobiec wykorzystaniu. Źródło:

The Hacker News

5. Microsoft: szkoły zmagają się z tysiącami cyberataków tygodniowo

Instytucje edukacyjne, od szkół podstawowych i średnich po uniwersytety, stały się trzecim najbardziej atakowanym sektorem na świecie, stając w obliczu średnio 2 507 cyberataków tygodniowo, zgodnie z najnowszym raportem Microsoftu na temat zagrożeń. Atakujących przyciągają ogromne ilości wrażliwych danych przechowywanych w systemach edukacyjnych, w tym informacje finansowe, medyczne i osobiste uczniów.

Podmioty państwowe, a także gangi ransomware, wykorzystują słabości bezpieczeństwa, takie jak przestarzałe systemy informatyczne, niewystarczająca liczba pracowników ochrony i podatne na ataki platformy zdalnego nauczania. Microsoft zaleca poprawę podstawowych praktyk w zakresie higieny cybernetycznej, takich jak zwiększenie świadomości bezpieczeństwa wśród wszystkich użytkowników i wzmocnienie zabezpieczeń, aby złagodzić rosnącą liczbę ataków. Źródło:Dark Reading

6. Tylko Belgia i Chorwacja przyjmują unijne przepisy cybernetyczne dla sektorów krytycznych

Wraz ze zbliżającym się terminem wdrożenia dyrektywy NIS2, tylko Belgia i Chorwacja w pełni przyjęły nowe unijne przepisy dotyczące cyberbezpieczeństwa, które mają na celu poprawę odporności sektorów infrastruktury krytycznej, takich jak energetyka, transport i opieka zdrowotna. Zaktualizowana dyrektywa wymaga od przedsiębiorstw wydawania ostrzeżeń w ciągu 24 godzin i składania raportów o incydentach w ciągu 72 godzin w przypadku poważnych incydentów cybernetycznych.

Organizacjom nieprzestrzegającym przepisów grożą kary w wysokości do 10 mln euro lub 2% globalnych przychodów, co stwarza poczucie pilności dla pozostałych 25 państw członkowskich UE, które jeszcze nie wdrożyły dyrektywy. Źródło: Euronews.com

7. OpenAI twierdzi, że irańscy hakerzy używali ChatGPT do planowania ataków ICS

OpenAI ujawniło, że irańscy hakerzy sponsorowani przez państwo, znani jako CyberAv3ngers, wykorzystali ChatGPT do pomocy w planowaniu cyberataków na przemysłowe systemy sterowania (ICS). Grupa ta, powiązana z irańskim Korpusem Strażników Rewolucji Islamskiej (IRGC), atakowała przedsiębiorstwa wodociągowe w Irlandii i Stanach Zjednoczonych, wykorzystując domyślne dane uwierzytelniające i narażając systemy ICS.

Podczas gdy możliwości ChatGPT dodały atakującym ograniczoną wartość przyrostową, dochodzenie OpenAI pokazuje, że hakerzy wykorzystali sztuczną inteligencję do pomocy w rozpoznaniu, wykorzystywaniu luk w zabezpieczeniach i technikach unikania. Podkreśla to rosnące obawy dotyczące niewłaściwego wykorzystania narzędzi opartych na sztucznej inteligencji w atakach na infrastrukturę krytyczną. Źródło: The Hacker News

8. W Azji rośnie liczba karteli cyberprzestępczych opartych na sztucznej inteligencji

Biuro Narodów Zjednoczonych ds. Narkotyków i Przestępczości (UNODC) poinformowało o ogromnym wzroście cyberprzestępczości opartej na sztucznej inteligencji w regionie Azji i Pacyfiku, a kartele cyberprzestępcze wykorzystują sztuczną inteligencję do phishingu, inżynierii społecznej i operacji typu deepfake. Od lutego do czerwca 2024 r. liczba wzmianek o deepfake'ach na podziemnych forach wzrosła o 600%, podczas gdy przestępstwa związane z deepfake'ami w Azji gwałtownie wzrosły o 1500% od 2023 roku.

Cyberprzestępcy wykorzystują generatywne narzędzia sztucznej inteligencji do tworzenia realistycznych fałszywych treści, w tym wideo i audio, w celu manipulowania ofiarami w schematach oszustw o wysokiej wartości. Ten wzrost liczby ataków opartych na sztucznej inteligencji podkreśla rosnącą potrzebę współpracy regionalnej i globalnej w celu zwalczania tych ewoluujących zagrożeń. Źródło:Dark Reading

9. Hakerzy wykorzystujący legalne usługi hostingu plików do przeprowadzania wyrafinowanych ataków phishingowych

Według raportu zespołu ds. cyberbezpieczeństwa firmy Microsoft, cyberprzestępcy wykorzystują zaufane usługi hostingu plików, takie jak OneDrive, Dropbox i SharePoint, do przeprowadzania zaawansowanych ataków phishingowych. Ataki te polegają na udostępnianiu złośliwych plików za pośrednictwem legalnych systemów powiadomień i korzystaniu z mechanizmów ograniczonego dostępu w celu ominięcia środków bezpieczeństwa, takich jak uwierzytelnianie wieloskładnikowe.

E-maile phishingowe często pochodzą z zainfekowanych kont dostawców i używają przekonujących nazw plików, takich jak „Raport z audytu” lub „Obsługa dokumentacji IT”, aby nakłonić odbiorców do wprowadzenia swoich danych uwierzytelniających, które są następnie zbierane w celu oszustwa finansowego lub dalszego wykorzystania w organizacji. Źródło:CybersecurityNews.com

10. Stanowisko firmy Microsoft w sprawie dostępu do jądra i bezpiecznego wdrażania po incydencie CrowdStrike

Po masowej awarii systemu Windows Blue Screen of Death (BSOD) spowodowanej wadliwą aktualizacją CrowdStrike w lipcu 2024 r., Microsoft spotkał się z partnerami ds. bezpieczeństwa, aby ocenić, w jaki sposób poprawić dostęp do jądra i praktyki bezpiecznego wdrażania. David Weston, wiceprezes Microsoft ds. bezpieczeństwa przedsiębiorstw i systemów operacyjnych, podkreślił potrzebę dokładnego testowania przed wdrożeniem aktualizacji, zwłaszcza w przypadku dostępu na poziomie jądra, który może powodować rozległe awarie w całym systemie.

Chociaż nie ma natychmiastowych planów cofnięcia dostępu do jądra dla zewnętrznych dostawców zabezpieczeń, Microsoft naciska na opracowanie równoważnych rozwiązań dla trybu użytkownika. Firma podkreśliła również przyjęcie bezpiecznych praktyk wdrażania (SDP), aby zapobiec podobnym incydentom w przyszłości. Źródło:SecurityWeek

Bądź na bieżąco z najnowszymi osiągnięciami w dziedzinie cyberbezpieczeństwa, śledząc te historie i upewnij się, że protokoły bezpieczeństwa Twojej organizacji są aktualne.

Skontaktuj się z nami

Chcesz dowiedzieć się więcej na ten temat?

Nasi eksperci i opiekunowie handlowi są do Twojej dyspozycji. Zostaw swoje dane, a my wkrótce się z Tobą skontaktujemy.

Zadzwoń teraz
Placeholder for Portrait of french manPortrait of french man
Updates

Więcej aktualizacji