这是网络安全领域令人兴奋的一周。我们概述了最近的网络安全亮点,以测试现有安全格局的稳健性。媒体报道范围从影响主要服务的思科数据泄露到导致勒索的欺诈性员工招聘行为, 最近的 CISA 和 USPIS 选举邮件安全资源的发布、面临重大数据泄露诉讼的医疗保健行业,以及最后,Bumblebee 和 Latrodectus 恶意软件家族的回归。下面让我们详细探讨这些紧迫的问题。
由于涉嫌数据泄露,思科禁止对 DevHub 的公共访问
最近, 思科采取了行动 或者更准确地说,一个 对事件的响应 一次网络安全事件,导致 禁用公共访问 在开发中心。为了让我们的读者熟悉 DevHub,它是一个在线环境,倾向于提供 页面的客户或访问者 访问代码和其他开发资源以简化任务工作流程。有迹象和警告称涉嫌数据泄露入侵,其中可能包括:源代码API 令牌、硬编码凭据、证书和其他机密。
更严重的是,这些信息资产属于微软、Verizon、T-Mobile、AT&T、巴克莱和SAP等大公司,构成了需要处理的严重事件。。相反,思科将数据泄露的内容描述为“少量未经授权公开上传的文件”。他们明确排除了个人身份信息(PII)和财务数据泄露的可能性。然而,有些已经建立 网络安全专家 警告说,即使是被盗数据的一小部分也可能在未来针对更敏感系统的攻击中被利用。
专家指出,即使是可能被黑客攻击的微不足道的数据也可能为恶意行为者提供潜在且强大的网关来发动更复杂的攻击。这种数据泄露事件提高了组织(无论是小型、中型还是大型)维持安全态势并对其进行定期审核的紧迫性。 为公众提供的服务。
恶意威胁行为者伪装成真正的 IT 员工
一个 新形式的网络安全攻击 技术围绕市场。有关人士 CTU(反威胁单位) 分析师 安全工作 记录了一份报告,该报告表明可疑的恶意代理如何冒充真正的 IT 承包商,首先让当局相信其可信度,从而实施欺诈、数据盗窃和勒索。这些网络安全参与者会使用 Astrill VPN IP 地址。他们明确以知识产权为目标,以进行身份盗窃和获取更高的金钱收益。
据记载,类似的事件实际上是按照正常程序雇用员工的。 在第一次执行任务期间,恶意实体专注于收集尽可能多的信息。在积累了来源并了解了存储系统之后,他们最终有意对它们进行了加密。。很快,他们因表现不佳而被解雇,导致需要赎金才能解密相同的编码信息,没有留下其他选择的空间。 然而,数据盗窃后的勒索行为遵循以下模式: 记录的升级策略 有先例 联邦调查局警报 并适合这个场景。
这种令人震惊的趋势向读者表明在招聘过程中进行彻底研究的重要性。。远程职位的招聘应该更加严格,因为你永远不知道谁出现在数字屏幕的两侧。组织在向员工征求反馈意见时应始终非常小心。 个人地址和银行详细信息。员工信息中任何异常变化或不充分的迹象都表明存在明显的不当行为迹象,组织应予以注意。 亲自驾驶 访谈并遵守既定准则和 安全实践 招聘做法可以帮助减轻这些勒索风险。
CISA 和 USPIS 合作发布选举邮件安全资源
正式 日期为 2024 年 10 月 22 日共同, LPCC (网络安全和基础设施局)和 USPIS (美国邮政检查局)发布了关于选举邮件安全的公共服务公告 (PSA)。它是用一个 培训视频 帮助选举官员提高维护重要信息的机密性、完整性和可用性(中央情报局,网络安全的三大基石)的意识。此外,PSA 还强调了地方和州官员为维持 安全性和完整性 的选举进程。
为了主动保护和强化美国的选举基础设施,抵御复杂且不断演变的攻击,我们被敦促共同遵循最佳实践,以避免任何形式的数据泄露或勒索活动。这些做法包括从邮箱中快速检索邮件, 报告 尽快向当局报告任何明显可疑的活动,并且不让我们 邮件长时间无人看管。同时,为了获取选票的相关信息,请选民使用跟踪系统。 获取当前和更新信息的工具。还建议他们向附近的地方选举办公室报告在此过程中遇到的任何交付问题。
Great Expressions 牙科中心以 270 万美元和解数据泄露诉讼。
最新消息显示,按照2023年 数据泄露事件 由于谁泄露了个人和受保护的健康信息,Great Expressions 牙科中心同意支付 270 万美元的和解金。这次网络攻击持续了 2023年2月17日至22日并非法访问了近 193 万客户的敏感数据,包括他们的姓名、出生日期、社会安全号码和医疗记录。 根据适用法律法规,同年5月向受影响个人发出了通知。。
这 诉讼和解 将设立专项基金,用于处理有关人员的投诉, 留出空间 为那些在事件中社会安全号码受到损害的人做出特别安排。数据主体可以索赔与违规相关的经济损失 至 2024 年 11 月 8 日。法院定于 2024 年 12 月 12 日举行最终听证会。
Bumblebee 和 Latrodectus 恶意软件带着复杂的网络钓鱼策略卷土重来
此前,一个大 执法行动 已成功消除两个非常著名的恶意软件家族,即 Bumblebee 和 Latrodectus。嗯,有消息表明这种恶意软件已经重新出现,但现在是更多的恶意软件出现的时候了。 精密且先进 网络钓鱼策略。这两种类型的恶意软件都是为了窃取个人数据而量身定制的。 它们充当加载程序,在获得对目标系统的非法访问权限后,帮助轻松地将额外的有效负载下载到受感染的系统。。
最近的活动暴露了垃圾邮件策略,利用被黑的企业邮箱线程并冒充 Microsoft Azure 等大型实体(最初看起来是合法的)。观察到的新攻击策略 连接点 和 强度点 涉及包含恶意链接的 DocuSign 主题企业邮箱,这会导致安装 Latrodectus 恶意软件 在系统中。安全专家警告说,这些恶意软件家族特别针对金融和汽车等行业,因为攻击它们可能会导致 显着的货币收益。