CANON_112024 CANON_112024 CANON_112024

Cieľmi sú tí najzraniteľnejší. Nemocnice opäť pod paľbou kybernetických útokov

Tlačové správy
0

Tím Check Point Research identifikoval výrazný nárast kybernetických útokov zameraných na zdravotnícke organizácie. Od januára do septembra 2024 zaznamenalo zdravotníctvo 32 % nárast kybernetických útokov, čo predstavuje v priemere 2 018 útokov na jednu organizáciu týždenne.

S_1124 T Gaming Advertisement

Najviac útokov utrpel ázijsko-pacifický región, a to v priemere 4 556 týždenne (nárast 54 %). Latinská Amerika zaznamenala 34 % nárast a Európa evidovala 1 686 útokov na jednu organizáciu týždenne, avšak percentuálne mala najvyšší nárast, a to 56 %.

Hlavnou hrozbou je ransomvér, pričom kyberzločinci využívajú zraniteľnosti, obchodujú s údajmi pacientov a na útoky využívajú ransomvér ako službu (RaaS – ransomware as a service). Hackeri predávajú prístup do nemocničných systémov na nelegálnych fórach. Napríklad tam predávajú prístup do brazílskych nemocníc za 250 dolárov.

ÚTOKY A ÚNIKY ÚDAJOV

⚠ Check Point odhalil phishingovú kampaň využívajúcu makrá Google Apps Script na útoky na organizácie. Kampaň zahŕňa približne 360 e-mailov v rôznych jazykoch, ktoré príjemcov oklamú kliknutím na falošný odkaz v predmete, ktorý vedie na falošnú stránku Google Apps Script. Podvodné e-maily tvrdia, že poskytujú údaje o účte na registráciu, ktorý však používateľ nikdy neinicioval.

Technologický gigant Dell vyšetruje tvrdenia o narušení bezpečnosti údajov po tom, ako hacker s menom „grep“ zverejnil dáta, ktoré údajne patrili viac ako desaťtisíc zamestnancom a partnerom spoločnosti. Uniknuté údaje obsahujú mená zamestnancov, jedinečné identifikátory a interné údaje, pričom vzorku z nich bezplatne zdieľal na hackerskom fóre.

⚠ Singapurská kryptomenová platforma BingX potvrdila kybernetický útok, ktorého výsledkom bola krádež viacej ako 44 miliónov amerických dolárov. Pri útoku zneužili zraniteľnosti v peňaženke BingX, čo viedlo k neoprávnenému prístupu do siete. Napriek značnému finančnému dosahu sa spoločnosť zaviazala pokryť všetky straty z vlastného kapitálu.

⚠ Ransomvérový útok na nemeckú rozhlasovú stanicu Radio Geretsried narušil jej pravidelné vysielanie a prinútil ju vysielať hudbu z núdzových záloh. Útočníci zašifrovali hudobné súbory a požadujú vysoké výkupné. Tím stanice pracuje na obnovení všetkých údajov aj prevádzky.

⚠    Access Sports, poskytovateľ ortopedických služieb v New Hampshire, oznámil narušenie ochrany údajov týkajúce sa viacej ako 88-tisíc osôb. Na spoločnosť útočil ransomvérový gang Inc Ransom, ktorý získal neoprávnený prístup k citlivým údajom vrátane mien, čísel sociálneho zabezpečenia, finančných informácií aj zdravotných záznamov.

⚠ Ruská antivírusová spoločnosť Dr.Web utrpela cez víkend kybernetický útok, ktorý viedol k odpojeniu jej serverov a zastaveniu aktualizácií vírusovej databázy. Narušenie sa začalo 14. septembra a spoločnosť tvrdí, že sa ho podarilo odhaliť a zvládnuť bez vplyvu na zákazníkov. Dr.Web po vyšetrovaní obnovila aktualizácie vírusov a na izoláciu hrozby použila svoje bezpečnostné nástroje.

ZRANITEĽNOSTI A ZÁPLATY

❗️ Mozilla Foundation vydala aktualizáciu na opravu zraniteľnosti (CVE-2024-8897), ktorá umožňuje presmerovať používateľov na škodlivú stránku prostredníctvom otvoreného presmerovania. Škodlivá stránka sa „tvári”, že má rovnakú URL adresu ako dôveryhodná stránka.

❗️ Vmware riešila dve kritické zraniteľnosti (CVE-2024-38812, CVE-2024-38813), ktoré sa nachádzajú v jej produktoch vCenter Server a VMware Cloud Foundation. Útočníci by ich mohli použiť na vzdialené spustenie kódu a získanie zvýšených oprávnení.

❗️ Cisco Smart Licensing Utility má zraniteľnost s kritickou závažnosťou (CVE-2024-20439), ktorá ovplyvňuje nástroj. StarkeBlog v technickej analýze uvádza, že neautentifikovaný, vzdialený útočník by ju mohol zneužiť na prihlásenie sa s administrátorskými oprávneniami cez API aplikácie Cisco Smart Licensing Utility. Získal by tak úplný administrátorský prístup k postihnutému systému.

❗️ Spoločnosť Horizon3 zdieľala technickú analýzu zraniteľnosti v Ivanti Cloud Services Appliance (CVE-2024-8190), ktorá umožňuje vzdialené spúšťanie kódu.

Pravidelný týždenný prehľad  THREAT INTELLIGENCE REPORT môžete sledovať cez sieť LinkedIn

Výskumný tím Check Point Research už viacej ako tri desiatky rokov sleduje bezpečnostné trendy, vyhodnocuje anomálie a prináša komunite aktuálne varovania a správy o kybernetických hrozbách. Odborníci kontinuálne zhromažďujú a analyzujú dáta o globálnych kybernetických útokoch z monitoringu sietí, ktoré spravujú, open source platforiem, siete ThreatCloud a spravodajstva z dark webu.

Check Point Research

Všetky autorove články

Pridať komentár

Mohlo by vás zaujímať

Mohlo by vás zaujímať