Cyber Security Today, Week in Review for Friday May 27, 2022

Cyber Security Today, Week in Review for Friday May 27, 2022


Benvingut a la ciberseguretat avui. Des de Toronto, aquesta és la setmana de revisió de la setmana que finalitza el divendres 27 de maig de 2022. Sóc Howard Solomon, periodista col·laborador sobre ciberseguretat d’ITWorldCanada.com.

D’aquí a uns minuts m’acompanyarà Terry Cutler, cap dels Laboratoris de Ciologia de Mont-real, per parlar d’algunes de les notícies dels últims set dies. En primer lloc, un resum dels aspectes més destacats:

Un altre cop El ransomware va ser important a les notícies: els investigadors van dir que, per diversos motius, la banda Conti ha decidit tancar la seva marca i, en canvi, treballar a través de colles afiliades, Terry i jo discutirem si els professionals d’infosec haurien de preocupar-se.

Mentrestant ha sorgit un nou grup d’extorsió anomenat RansomHouse. Segons un lloc de notícies, afirma que la Saskatchewan Liquor and Gaming Authority va ser una víctima al desembre.

L’últim es va publicar l’informe anual d’investigació de violacions de dades de Verizon. L’informe autoritzat, que analitza informació sobre incidents cibernètics i violacions de dades d’un gran nombre d’empreses de ciberseguretat, va trobar que els incidents de ransomware van augmentar un 13% l’any passat respecte al 2020.

També va trobar que els errors dels empleats, socis i altres eren responsables del 14% de totes les infraccions de dades el 2021.

Terry i jo També examinarà un informe que els pirates informàtics van trobar una manera d’obrir comptes a les xarxes socials i altres llocs en nom d’una víctima només amb la seva adreça de correu electrònic amb l’objectiu de robar la seva informació personal.

Clearview AI, que ven programari de reconeixement facial a cossos policials, ha estat atacat durant molt de temps per copiar milers de milions d’imatges de persones fora d’Internet per utilitzar-les amb finalitats comparatives. S’enfronta a nous problemes: el comissari de privadesa del Regne Unit ha multat l’empresa amb l’equivalent de més de 9 milions de dòlars per utilitzar la cara de les persones sense el seu consentiment. I va ordenar a Clearview que esborrés les imatges dels residents del Regne Unit de les seves bases de dades. Clearview també ha estat multat pels reguladors de França, Itàlia i Austràlia. Al Canadà, Clearview està lluitant contra una ordre dels comissaris de privadesa aquí per eliminar les imatges dels canadencs a les seves bases de dades.

Finalment, hi ha més conseqüències de l’escàndol de Cambridge Analytica. La desapareguda empresa britànica va adquirir informació personal sobre desenes de milions d’usuaris de Facebook d’un desenvolupador d’aplicacions. La ciutat de Washington, DC, va iniciar una demanda contra Mark Zuckerberg, que dirigeix ​​l’empresa matriu de Facebook Meta. Al·lega que Facebook no comunica als usuaris que la seva informació personal es pot compartir amb aplicacions de tercers sense que ells ho sàpiguen enganyar els subscriptors. El 2015, la Comissió Federal de Comerç dels EUA va multar a Facebook amb 5.000 milions de dòlars per l’incident.

(La transcripció següent s’ha editat per a més claredat)

Howard: Les bandes de ransomware sovint canvien de nom com a agències d’aplicació de la llei que els reprimeixen. Però aquesta setmana ha arribat la notícia que la banda de ransomware Conti, coneguda per atacar grans empreses i departaments governamentals, està retirant la seva marca per treballar més a prop amb altres colles. Què en penseu d’aquesta notícia?

Terry Cutler: Ho hem sentit abans: un grup es retira, després surten de la jubilació i canvien de marca. Crec que el que està passant aquí és que hi ha massa calor sobre ells [Conti] i alguns dels seus membres poden tenir una mica de por. Alguns demanen al grup que els agradi una mica el ton. Per això crec que ara s’estan canviant a grups més reduïts. Crec que després d’amenaçar el govern de Costa Rica és allà on preferirien treballar amb altres operadors com Karakurt o BlackByte. Recordeu que és la marca Conti la que tanca. Els actors encara hi són. Només estan tancant coses com el lloc de negociació, les sales de xat, els servidors de missatgeria i els servidors intermediaris. Això no vol dir que els mateixos actors de l’amenaça es jubilin.

Howard: La investigació, que va ser realitzada per una empresa anomenada Advanced Intel, argumenta que l’atac recentment i molt difós als departaments governamentals de Costa Rica s’ha utilitzat com a cortina de fum per al canvi d’estratègia de Conti. En les darreres setmanes Conti ens ha fet pensar que està intentant enderrocar el govern, però realment és una reestructuració. Què penses?

Terry: Crec que això forma part de la seva gran final, utilitzar-ho com a truc publicitari. D’aquesta manera poden dur a terme la seva pròpia mort, i després potser, un renaixement. Hem de veure què passarà. Però també vaig sentir que les coses també eren una mica tòxiques, perquè el grup va jurar la seva lleialtat a Rússia i estava a favor de la invasió d’Ucraïna. Potser això no els va semblar bé als altres membres. És per això que hi va haver alguna filtració d’alguns missatges i registres de xat de grups privats.

Howard: Això semblaria cert segons algunes interpretacions. La filtració va ser una mica de reivindicació d’algú pel que fa a l’aval de Conti a la invasió russa d’Ucraïna.

Així, per a aquells de vosaltres que esteu fent puntuació, aquest informe diu que Conti se centrarà a donar suport a grups de robatori de dades com Karakurt, BlackBasta i BlackByte, així com a grups de ransomware anomenats AlphaV/BlackCat, Hive, Hello Kitty i AvosLocker. Aleshores, si sóc un líder de ciberseguretat en una empresa perquè Conti ho fa, he de canviar la meva estratègia d’alguna manera?

Terry: En primer lloc, m’agradaria saber qui arriba amb els noms d’aquests grups.

Les teves defenses es redueixen realment a la visibilitat [on the network]. L’objectiu aquí és reduir la superfície d’atac tant com sigui possible. Sabem que no hi ha cap bala de plata per aturar un pirata informàtic, però voleu dificultar al màxim que puguin entrar-hi. Moltes empreses ara mateix no tenen les eines adequades ni l’automatització al seu lloc, o potser ni tan sols. treballar amb el soci subcontractat adequat. Per tant, no crec que els surti bé en un ciberatac, perquè hi ha tantes maneres perquè un atacant entri al vostre sistema. Les TI s’ocupen d’atacs de pesca, usuaris no entrenats, contrasenyes robades, sistemes sense pegats, no tenen EDR [endpoint detection and response software] al seu lloc, no hi ha monitorització de la xarxa, ni gestió de registres… El departament d’informàtica ha de fer front a totes aquestes maneres en què els atacants poden entrar. I a més, el personal informàtic no està necessàriament format en ciberseguretat o resposta a incidents i forense. Han de formar equip amb un expert o una empresa en ciberseguretat per vigilar la seva infraestructura.

Howard: Els oients poden recordar que fa un any un grup internacional d’investigadors i venedors anomenat Ransomware Task Force va emetre un informe, que en part va demanar als governs que prenguessin més mesures per lluitar contra els grups de ransomware. Divendres passat va emetre un informe de primer any que rememorava el que s’havia aconseguit. És cert que lluitar contra els cibercriminals a l’era digital no és una tasca petita, però la majoria dels investigadors, inclòs l’informe anual d’investigació de violacions de dades de Verizon, que es va publicar dimarts, coincideixen que el ransomware només està augmentant. Tanmateix, alguns governs i agències d’assegurances pensen que s’està alentint o almenys estabilitzant-se. Aquesta manca de consens és un repte, segons els autors del grup de treball de ransomware. Breument, el grup de treball creu que de les seves 48 recomanacions hi ha hagut un avenç tangible en 12, com ara les promeses de diversos governs de treballar junts per lluitar contra el ransomware. Aquí teniu un exemple: els EUA van dir que estan a punt de convocar una junta [inter-department] grup de treball de ransomware que va ser ordenat per una llei federal aprovada recentment. La meva pregunta és si els governs estan fent prou i, en particular, el Canadà està fent prou per lluitar contra el ransomware?

Terry: Aquí teniu el repte més gran. Es tracta de l’atribució: esbrinar on aquestes persones [threat actors] són, i com sabeu, és molt difícil esbrinar qui hi ha darrere d’aquests atacs perquè hi ha moltes maneres d’amagar les seves petjades. I en el moment en què han descobert un servidor, és possible que no hi hagi registres o si hi ha registres, l’home n’ha amagat un altre. Així que finalment no hi haurà registre. En alguns casos hi haurà un error humà, potser el [victim’s] les còpies de seguretat no s’han fet correctament i s’han perdut mesos de dades. Estàs davant del repte de pagar per recuperar les nostres dades o no les paguem i perdem les nostres dades? … Això és un gran repte, sobretot amb les petites empreses: si no pagueu aquest rescat i no teniu una còpia de seguretat adequada, deixareu el negoci. Però quan les organitzacions no paguen, els atacants perden el seu principal flux d’ingressos. És per això que perseguiran les petites i mitjanes empreses petites i mitjanes i els proveïdors d’infraestructures crítiques… Per això crec que ara l’enfocament se centrarà en ajudar les organitzacions a preparar-se i respondre a aquest tipus d’atacs.

Howard: També aquesta setmana, els investigadors de Cyberint van publicar un informe sobre un nou grup d’extorsió anomenat RansomHouse. Està especialitzat en robar dades i després guardar-les per obtenir un rescat. Així que no es molesta amb xifrar dades. Segons el lloc de notícies Bleeping Computer, la Saskatchewan Liquor and Gaming Authority va ser una de les seves víctimes. Al desembre, l’autoritat va reconèixer haver estat afectada per un incident cibernètic. Això el va obligar a desconnectar temporalment els sistemes informàtics. Aparentment, això forma part d’una nova tendència perquè els grups d’amenaça s’oblidin d’infectar una empresa o un govern amb ransomware: només robar les dades i mantenir-les per obtenir un rescat.

Terry: De nou, tot es redueix al no [network] visibilitat dins d’aquestes organitzacions… Hi ha una tàctica que vaig provar fa un parell d’anys en què podríeu fer algunes cerques avançades de Google per veure si les dades dels clients es filtraven perquè estaven configurant malament les còpies de seguretat de la base de dades. I en realitat estava copiant les dades a un altre servidor, però es va desbloquejar. Així que intentaríem contactar amb aquests clients i dir-los: “Les vostres dades són visibles”. Què tal si entrem i fem una ciberauditoria per ajudar-vos a bloquejar-vos? I ens acusarien de ser els pirates informàtics que intenten extorsionar-los. És per això que és molt difícil intentar ajudar les organitzacions a prendre’s seriosament la seguretat cibernètica.

Howard: Les empreses no haurien de sentir-se indefenses. De fet, tenen una mica de control sobre les seves defenses.

Terry: Una de les coses que han de fer és una auditoria de ciberseguretat, sobretot si fa molt de temps que no s’han fet una prova de penetració, i una prova de penetració és essencialment el que estan fent els pirates informàtics. T’ofereixen una prova de penetració gratuïta, però si falles, acabes de perdre les teves dades. La diferència amb nosaltres pel que fa als pirates informàtics ètics és que us proporcionarem un informe que us mostra totes les vulnerabilitats. I costarà molt menys fer una auditoria adequada que recuperar les vostres dades.

Howard: L’última història que vull mirar va ser un informe interessant sobre lladres que van enganyar a la gent perquè obtingués xarxes socials i altres comptes que no sabien que tenien.

Terry: Els investigadors de ciberseguretat van poder revelar que els pirates informàtics poden segrestar el vostre compte en línia abans de registrar-los. Ho van fer aprofitant un defecte que ara s’ha corregit a la majoria de llocs web populars com Instagram, Linkedin, WordPress i Dropbox. S’anomena atac previ al segrest. El pirata informàtic ha de conèixer la vostra adreça de correu electrònic. Ho poden esbrinar per correu electrònic o mitjançant violacions de dades. Aleshores, l’atacant crea un compte en un lloc vulnerable. El lloc us envia correus electrònics de confirmació. L’esperança és que us molesti aquest correu electrònic i confirmeu o creeu el compte. Si ho feu, feu servir la contrasenya que l’atacant ha configurat. Si demaneu un restabliment de la contrasenya, el pirata informàtic també ho veurà. El problema és que hi ha una falta de verificació estricta dels registres de correu electrònic. La millor manera d’afrontar-ho és que un cop hàgiu registrat el vostre compte, activeu immediatament la verificació en dos passos.

Howard: Per tant, aquesta és una altra forma del que en general s’anomena atac d’enginyeria social. Els lladres aposten que et cansaràs de ser molestat per una notificació sobre un compte que no sabies que tens i, per tant, demanaràs un restabliment de la contrasenya. Però d’una manera o altra, el lladre encara té accés, així que finalment començaran a obtenir informació personal sobre tu. Això és especialment perillós si el que fan és aconseguir el vostre compte de Linkedin. Hi ha una sèrie de tècniques que els lladres poden utilitzar, així que ho he simplificat. No és això un error important dels llocs web i de la seva gestió de processos?

Terry: És un procés de registre. Els llocs volen que sigui tan senzill com sigui possible que els usuaris s’incorporin, perquè si és complex, o no es subscriuran o començaran a enviar un correu electrònic a la línia directa d’assistència. Però depèn dels llocs i de la gent protegir els seus comptes. La ciberseguretat és responsabilitat de tots. L’autenticació multifactorial és una de les claus més importants per aturar aquestes infraccions i la gent encara no l’està utilitzant.





Source link

Related post

Interactive Whiteboard Global Market Report 2022

Interactive Whiteboard Global Market Report 2022

ReportLinker Key players in the interactive whiteboard market are Boxlight Corporation, Cisco System, Inc., Foxconn Technology Group, Google, Inc., Hitachi, Ltd.,…
Interactive Whiteboard Global Market Report 2022

Interactive Whiteboard Global Market Report 2022

ReportLinker Key players in the interactive whiteboard market are Boxlight Corporation, Cisco System, Inc., Foxconn Technology Group, Google, Inc., Hitachi, Ltd.,…
Penn State Harrisburg workshop explores agriculture in the classroom

Penn State Harrisburg workshop explores agriculture in the classroom

Throughout the week, teachers from the Harrisburg region, and as far away as Rhode Island, participated in activities that included learning…

Leave a Reply

Your email address will not be published.