مایکروسافت به "ده ها بیمارستان" می گوید که بلافاصله نقاط ضعف را در زیرساخت های شبکه خصوصی مجازی خود (VPN) پس از یافتن شواهدی مبنی بر اینکه یک خدمه باج افزار در جستجوی ضعف ها برای بهره برداری هستند ، [] 19659003] تهدیدات VPN که بیمارستان ها را هدف قرار می دهد ، به ویژه در اثر تشدید عروق کروناویروس (Covid-19) در سراسر جهان بسیار ناخوشایند است. در حالی که برخی از گروه های باج افزار متعهد شده اند که به بیمارستان ها آسیب نرسانند ، برخی دیگر که مسلح به بدافزار Ryuk هستند ، از رد کردن آنها در یک مثال جدی دیگر برای ارائه دهندگان خدمات امنیتی مدیریت شده (MSSPs) خودداری کردند تا نگهبان خود را رها نکنند.
مهاجمان باج افزار صفر شده اند. ZDNet گزارش داد كه سرورهای VPN از Citrix ، Fortinet ، Palo Alto Networks و Pulse Secure كه در تنظیمات بیمارستان استفاده می شوند. تیم اطلاع رسانی محافظت از تهدید فروشنده در پست جدید وبلاگ خود نوشت: "اعلان هدفمند" از این میزان "نوع اول" مایکروسافت است. مایکروسافت گفت هکرها با استفاده از باج افزار REvil (همچنین به عنوان Sodinokibi نیز شناخته می شوند) تا "بطور فعال از آسیب پذیری های دروازه و VPN" در سازمان های هدفمند استفاده کنند. "اکنون بیش از هر زمان دیگری ، بیمارستان ها نیاز به محافظت در برابر حملات دارند كه می توانند از دسترسی به سیستمهای مهم جلوگیری كنند ، باعث خرابی یا سرقت اطلاعات حساس شوند." هشدار این پست.
بیانیه مایکروسافت در مورد VPN Security
سازمان های بهداشتی تحت نظارت Covid- هکرها نشان می دهند که 19 بار که وقت و منابع لازم برای نصب تکه های امنیتی ، به روزرسانی دیوارهای آتش و بررسی سطح سلامتی و امتیاز کاربران و نقاط پایانی نداشته اند ، به احتمال زیاد پاسخگوی تقاضای باج خواهند بود. مایکروسافت گفت: "برنامه ما در كارزارهای باج افزار نرم افزاری بین همكاری زیرساختهای مخرب را نشان می دهد كه REvil در سال گذشته با استفاده از زیرساخت های مورد استفاده در حملات اخیر VPN مشاهده شده است."
بازیگران بد در حال تغییر استراتژی ها ، تکنیک ها و رویه های قدیمی هستند (TTP) مایکروسافت گفت به جای استفاده از نوآوری های فنی در حملات جدید برای به وجود آوردن بحران Covid-19 ، با استفاده از "روش های حمله انسانی با هدف حمله به سازمان هایی که در معرض آسیب قرار دارند ، هدف قرار می گیرند." خدمه سایبری در پشت این نوع حملات آدم ربایان داده باغ انواع شما نیستند. آنها به طور معمول به دانش گسترده در مورد مدیریت سیستم ها و تنظیمات متفاوتی از امنیت شبکه فرمان می دهند.
هکرهای Ransomware سازمان های بهداشتی را به عنوان اهداف "بازی بزرگ" برای ربودن سیستم های مهم اقتصادی برای دزدی میلیون ها نفر شناسایی کرده اند. در اوایل سال جاری ، مجرمان سایبری از REvil برای هدف قرار دادن سرورهای Pulse Secure VPN بدون هدف برای غیرفعال کردن نرم افزار آنتی ویروس استفاده کردند. این باج افزار قبلاً برای حمله به ارائه دهندگان خدمات مدیریت شده (MSP) ، دولت های محلی تگزاس و رمزگذاری داده های صدها نفر از مطب دندانپزشکان مورد استفاده قرار گرفته بود.
دو هفته پیش ، آژانس امنیت سایبری و زیرساخت های وزارت امنیت میهن (آژانس امنیت داخلی) (CISA) به همه سازمان ها هشدار داد. برای وصله خدمات VPN.
راهنمای امنیتی مایکروسافت VPN
برای کاهش خطر از تهدیداتی که از دروازه ها و آسیب پذیری های VPN سوءاستفاده می کند ، مایکروسافت "اکیداً" توصیه می کند که بیمارستان ها و سازمان های دیگر بلافاصله این چهار اقدامات را انجام دهند:
- همه موارد موجود را اعمال کنید. به روزرسانی های امنیتی برای تنظیمات VPN و فایروال.
- به زیرساخت های دسترسی از راه دور خود نظارت و توجه ویژه ای کنید. هر گونه تشخیص از محصولات امنیتی یا ناهنجاریهای موجود در سیاهههای مربوط به رویدادها باید سریعاً مورد بررسی قرار گیرد. در صورت بروز سازش ، اطمینان حاصل کنید که هر حساب کاربری در این دستگاه ها دارای بازنشانی گذرواژه است ، زیرا اعتبارنامه می توانست از آن خارج شود.
- قوانین کاهش سطح حمله را فعال کنید ، از جمله قوانینی که مانع از سرقت اعتبار و فعالیت باج افزار می شود. برای پرداختن به فعالیت های مخرب که از طریق اسناد Office مسلح شده آغاز شده است ، از قوانینی استفاده کنید که فعالیت کلان پیشرفته ، محتوای قابل اجرا ، ایجاد فرآیند و تزریق فرایند را که توسط برنامه های Office آغاز شده است ، مسدود کند. برای ارزیابی تأثیر این قوانین ، آنها را در حالت حسابرسی مستقر کنید. [Office65] اگر Office 365 دارید ، AMSI را روشن کنید.
اوایل ماه گذشته ، مایکروسافت گزارشی را منتشر کرد و مراحل کاهش مقاومت در برابر شبکه ها را در برابر تهدیدات مقاوم کرد. و حملات سایبری به طور کلی.