Kho vàng của tin tặc: Dữ liệu của MSP của bạn

Ngày 09 tháng 2 năm 2023Tin tức về hacker Bảo mật mật khẩu

Kho vàng của tin tặc

Một cuộc tấn công ransomware duy nhất vào nhà cung cấp dịch vụ được quản lý (MSP) của New Zealand đã làm gián đoạn hoạt động kinh doanh của một số khách hàng chỉ sau một đêm, hầu hết thuộc về lĩnh vực chăm sóc sức khỏe. Theo ủy viên quyền riêng tư của nước này, “một sự cố liên quan đến một cuộc tấn công ransomware” vào cuối tháng 11 đã làm đảo lộn hoạt động hàng ngày của Bộ Y tế New Zealand khi ngăn cản nhân viên truy cập hàng nghìn hồ sơ y tế. Bộ Tư pháp, sáu cơ quan quản lý y tế, một công ty bảo hiểm y tế và một số doanh nghiệp khác cũng nằm trong số những người bị ảnh hưởng bởi thiệt hại gián tiếp từ cuộc tấn công. Có nhiều cách để phục hồi sau một cuộc tấn công bằng mã độc tống tiền, nhưng thiệt hại thường ảnh hưởng đến các khách hàng và nhà cung cấp của tổ chức bị tấn công đó.

MSP bị nhắm đến trong vụ việc này là Mercury IT, một doanh nghiệp có trụ sở tại Úc. Te Whatu Ora, Bộ Y tế New Zealand, không thể truy cập ít nhất 14.000 hồ sơ y tế do Mercury IT ngừng hoạt động. Điều này bao gồm 8.500 hồ sơ dịch vụ chăm sóc người mất từ ​​năm 2015 và 5.500 hồ sơ đăng ký bệnh tim di truyền từ năm 2011. Mặc dù Te Whatu Ora đã nói trong một tuyên bố công khai rằng các dịch vụ chăm sóc sức khỏe của họ không bị ảnh hưởng bởi cuộc tấn công ransomware, nhưng người ta có thể dễ dàng nhận thấy mức độ bảo mật kém. tư thế có thể vô tình gây hại cho bệnh nhân y tế.

Xem tiếp:   Các chuyên gia chi tiết về lỗ hổng bảo mật của trình duyệt Chromium khiến dữ liệu bí mật gặp rủi ro

Trong khu vực tư nhân, công ty bảo hiểm y tế Accuro đã báo cáo việc tải xuống và phổ biến bất hợp pháp dữ liệu của công ty sau cuộc tấn công CNTT Mercury. Hầu hết các dữ liệu bị đánh cắp liên quan đến tài chính của công ty, theo Accuro trong một tuyên bố, sau đó đã bị rò rỉ trên dark web. Accuro cho biết thêm, một số dữ liệu bị đánh cắp bao gồm thông tin liên hệ của thành viên và số chính sách, nhưng tuyên bố rằng không có trường hợp nào lạm dụng dữ liệu cá nhân bị đánh cắp.

Các cuộc tấn công MSP: Giết một số loài chim bằng một viên đá

Sự cố này cho thấy MSP là mục tiêu hấp dẫn đối với những kẻ tấn công vì lượng lớn dữ liệu khách hàng được lưu trữ trong hệ thống của một công ty. Tội phạm mạng chỉ cần khai thác các lỗ hổng bảo mật của một MSP để đánh cắp dữ liệu bí mật từ hàng chục công ty cùng một lúc. Các nhà điều tra còn quá sớm trong quá trình điều tra để xác định mục tiêu và động cơ của kẻ tấn công, nhưng có một bài học rõ ràng cho các quản trị viên CNTT trong câu chuyện này—hãy kiểm tra phương pháp bảo mật của MSP trước khi bạn trả tiền.

Mật khẩu: Liên kết yếu nhất

Báo cáo về mối đe dọa MSP năm 2021 của ConnectWise đã tiết lộ rằng 60% sự cố máy khách MSP có liên quan đến ransomware. Các nhóm ransomware chỉ cần quả treo thấp nhất để khởi động một cuộc tấn công thành công – mật khẩu yếu. Ngay cả khi các hình thức xác thực mới đang được phát triển để làm cho mật khẩu trở nên lỗi thời, thì mật khẩu vẫn là phương pháp bảo mật dữ liệu phổ biến nhất và dễ bị tấn công nhất.

Xem tiếp:   Tin tặc Trung Quốc sử dụng khuôn khổ tấn công Manjusaka mới tương tự như Cobalt Strike

Do đó, một trong những phương pháp phổ biến nhất để phân phối ransomware là tấn công RDP brute-force. Những kẻ tấn công khởi động các cuộc tấn công vét cạn bằng cách sử dụng một chương trình tự động để thử một danh sách dài các kết hợp mật khẩu trên một tài khoản cho đến khi chúng đoán đúng, sau nhiều lần thử và sai. Sau khi vào bên trong, kẻ tấn công có thể tự do đánh cắp dữ liệu từ tổ chức của mục tiêu và làm tê liệt hệ thống của họ bằng ransomware. Một biện pháp bảo vệ phổ biến chống lại các cuộc tấn công vũ phu liên quan đến việc thiết lập một số lần đăng nhập hữu hạn trước khi tài khoản tạm thời bị khóa.

Kiểm tra mật khẩu nhà cung cấp

Các tổ chức có nguy cơ kế thừa các điểm yếu bảo mật của các nhà cung cấp của họ mà không tiến hành kiểm tra bảo mật trước. Specops Password Auditor là một công cụ kiểm tra mật khẩu chỉ đọc miễn phí hỗ trợ việc ra quyết định của quản trị viên CNTT bằng cách quét thư mục hoạt động để tìm các điểm yếu bảo mật liên quan đến mật khẩu. Sử dụng công cụ này, quản trị viên có thể xem trạng thái bảo mật của mọi tài khoản để không tài khoản nào có mật khẩu bị vi phạm sẽ không được chú ý.

Xem tiếp:   Shopify thất bại để ngăn chặn mật khẩu vi phạm đã biết

Specops Password Auditor truy cập vào gốc của các mật khẩu yếu bằng cách xác định các đã cho phép tạo ra chúng ngay từ đầu. Với các báo cáo tương tác được tạo bởi Specops Password Auditor MSP có thể xác định xem chính sách của họ có hay không và chính sách nào dựa trên chính sách mật khẩu mặc định. Họ cũng có thể so sánh các chính sách mật khẩu của mình với các tiêu chuẩn tuân thủ khác nhau, chẳng hạn như NIST, CJIS, NCSC, HITRUST và các cơ quan quản lý khác. Quản trị viên CNTT có thể yêu cầu nhà cung cấp và MSP của họ chạy quá trình quét miễn phí này, sau đó nhận báo cáo chỉ đọc. Để lập kế hoạch bảo mật chính xác, quản trị viên có thể tùy chỉnh báo cáo Tuân thủ chính sách mật khẩu để chỉ hiển thị các tiêu chuẩn liên quan đến tổ chức của họ.

Tải xuống Specops Password Auditor miễn phí tại đây.

Check Also

JumpCloud đổ lỗi cho diễn viên ‘Nhà nước quốc gia tinh vi’ vì vi phạm an ninh

Ngày 18 tháng 7 năm 2023THNBảo mật dữ liệu / Tấn công mạng Hơn một …