• ГлавнаяНовостиНовостиНовости, 202107Новости, 202107 → Как защитить корпоративные сети и не разориться на ИБ-решениях?

      Как защитить корпоративные сети и не разориться на ИБ-решениях?

      Количество DDoS-атак на сети выросло на 500%. Смартфоны и планшеты сотрудников и посетителей офисов, удаленные подключения и развитие интернета вещей хоронят стратегии ИБ-департаментов. Латать каждую новую пробоину подручными средствами - слишком дорого и попросту опасно!

      КиТ :: Будь в СЕТИ! KiT - Keep-inTouch :: RSS-лента

P.c{font-size:75%;text-align:right;}img{border:0;padding:1px;}table{display:table;border-spacing:10px;}td{display:table-cell;padding:10px;vertical-align:top;}.content img{float:right;}.hidden_block{display:none;}

Зарегистрируйтесь, чтобы скачать электронную книгу Fortinet об обеспечении безопасности проводных и беспроводных сетей.

Электронная книга

От SD-WAN до SASE: как подготовить сети к масштабированию и инновациям?

Стратегии сетевой безопасности проваливаются одна за другой. Компании не могут растянуть периметр в условиях полной удаленки и не готовы к грядущим инновациям. Для них гипермасштабирование, многооблачные среды и G останутся просто нереализованной фантазией.

Зарегистрируйтесь, чтобы скачать электронную книгу Fortinet о требованиях к стратегии обеспечения сетевой безопасности от SD-WAN до SASE. Знаменитые хакеры остановили работу 500 супермаркетов

Кибергруппировка REvil провела еще одну успешную атаку на компанию, поставляющую мониторинговое ПО для MSP-провайдеров. Жертвами стали, возможно, тысячи компаний. Злоумышленники требуют $70 млн выкупа.

Скандально известная киберкриминальная группировка REvil или кто-то из ее партнеров смогли заразить тысячи компаний своим шифровальщиком благодаря успешной атаке на компанию Kaseya, поставщика мониторингового ПО, которым пользуются многочисленные провайдеры ИТ-услуг (MSP).

Атака произошла в ночь 2 июля 2021 г. По всей видимости, злоумышленники использовали уязвимость нулевого дня в серверах внешнего администрирования (VSA) Kaseya. В самой компании об этой уязвимости узнали буквально за несколько дней до атаки и как раз тестировали патч, прежде чем выкатить его своим клиентам.

Однако REvil успели первыми. Атака накрыла около 40 компаний - клиентов Kaseya. Около 30 из них оказались MSP-провайдерами; все они получили фальшивый патч, содержавший код шифровальщика-вымогателя REvil/Sodinokibi. Провайдеры предоставляли ИТ-услуги приблизительно тысяче компаний разного масштаба по всему миру, соответственно, атака распространилась и на них.

В Kaseya заявили, что ее специалисты делают все возможное, чтобы минимизировать ущерб и восстановить нормальное обслуживание своих клиентов.

«На данный момент мы стараемся реализовать постепенное восстановление деятельности наших серверных ферм SaaS с ограничением функциональности и повышенными мерами безопасности (это произойдет в ближайшие 24-48 часов, но возможны изменения) по регионам», - указывается в сообщении компании.

Kaseya также сотрудничает с правоохранительными органами и ИБ-компаниями, пытаясь выяснить, каким именно образом вредоносный код попал в ее системы. 900 клиентам компании предоставлены средства обнаружения компрометации, хотя, как уже сказано, атака затронула лишь малую их часть.

Каков реальный масштаб бедствия, остается пока невыясненным. Известно, впрочем, что злоумышленники потребовали $70 млн за разблокирование доступа к данным всех, кого эта атака затронула.

Ситуация во многом сходна с инцидентом с SolarWinds: точно так же злоумышленники использовали мониторинговое ПО одной компании для проведения атак на множество бизнес- и государственных структур в США и других странах. Атака на SolarWinds имела далеко идущие политические последствия, и не исключено, что инцидент с Kaseya также окажется «политически заряженным».

По данным компании HuntressLabs, атака включала распространение поддельного обновления (Kaseya VSA Agent Hot-fix), который деактивировал защитные средства Windows. В систему также вбрасывался легитимный исполняемый файл Defender (MsMPEng.exe), через который, однако, подгружалась вредоносная библиотека шифровальщика - файл mpsvc.dll.

По данным издания The Record, это уже третья атака со стороны REvil на Kaseya. Первая состоялась в феврале 2019 г., когда группировка именовалась Gandcrab. Используя плагин Kaseya для пакета Connect Wise Manage, злоумышленники загрузили шифровальшик в сети клиентов MSP.

Второй раз REvil атаковали уязвимости в Webroot Secure Anywhere и VSA-разработках Kaseya.

«Столь назойливый интерес легко объясним: Kaseya поставляет ПО для удаленного администрирования, а значит - средства доступа в сети тысяч различных предприятий, - отмечает , эксперт по информационной безопасности компании SEC Consult Services. - Успешная атака на Kaseya - это успешная атака на них всех. Известно минимум об одной крупной торговой сети, шведской Coop, которая вынуждена была остановить обслуживание в 500 своих супермаркетах как раз из-за атаки на Kaseya».

В этих торговых точках просто перестали функционировать кассы. Coop является клиентом шведского MSP-провайдера Visma, который использует ПО Kaseya. Visma утверждает, что ее клиентская база достигает одного миллиона обслуживаемых организаций. Как минимум часть из них, соответственно, испытывает в настоящий момент проблемы с шифровальщиком REvil.

TikTok запустил формат нативной рекламы Spark Ads для брендов

TikTok запускает новый рекламный формат - Spark Ads, c помощью которого бренды смогут продвигать ролики из своих аккаунтов TikTok в ленте рекомендаций пользователей, а также продвигать ролики креаторов, принявших участие в рекламной кампании бренда. ...

«Китайскому Uber» грозит крупный штраф

Власти Китая намерены «беспрецедентно» наказать Didi. В отношении сервиса такси начато расследование, в офисах компании прошли обыски....

«Юmoney» запустил сервис для самозанятных «Юself»

«Юmoney» запустил «Юself». Под этим брендом собраны все сервисы, которые могут понадобиться самозанятому. В личном кабинете «Юself» можно встать на учет в налоговой и сняться с него, создавать чеки, оплачивать налоги. Сюда же поступают уведомления и ...

Квартальная выручка Twitter выросла на 74%

Самый значительный прирост за последние семь лет достигнут в сравнении с тем же периодом прошлого года, когда в разгар эпидемии рекламодатели резко сократили свои расходы....

Eset: 150 тысяч пользователей Android заразились опасным вирусом через сервисы сокращения ссылок

Международный разработчик антивирусного ПО Eset провел исследование безопасности служб по сокращению URL. Сами сервисы в большинстве своем безопасны для пользователей, но реклама в них оказалась источником вредоносных программ....

[Популярные социальные сети][*Добавить сайт]


Группы: ВК|Fb|Tw|OK

Рубрики | Каталог | Новости | Контакты |
/*Выпадайка (простая) - для рубрик справа/внизу*/.advert ul, .content ul{list-style:none;}.rubcontent{display:block;line-height:25px;border-radius:5px 10px 0 0;border:1px solid #542437;width:90%;}.cd-accordion-menu li, .list_menu_compact li, .cd-accordion-menu_ya-share2 li{padding:0;margin-left:10px;}.hidden, label + .cd-accordion-menu, .cd-accordion-menu ul, .hidden:checked + label .equiv{display:none;}.hidden:checked + label + ul, .hidden:checked + label .trigramma{display:inline;}@media (min-width:801px){/*Моб.меню - скрыть*/ #mob_menu{display:none;}/*Новости - анонс*/ #phablet td{display:block;}}
ГлавнаяНовостиНовостиНовости, 202107Новости, 202107 → Как защитить корпоративные сети и не разориться на ИБ-решениях?