Cyber​​ Security Today、2024 年 4 月 24 日 – Mandiant レポートの良いニュースと悪いニュース、UnitedHealth がランサムウェア ギャングへの支払いを認めるなど

1714070761
2024-04-24 11:52:34

Mandiant レポートの良いニュースと悪いニュース、UnitedHealth がランサムウェア ギャングへの支払いを認めていることなど。

今日のサイバーセキュリティへようこそ。 2024 年 4 月 24 日水曜日です。私はハワード ソロモンです。

セキュリティチーム IT システムに潜むハッカーを見つけるのが上手になっているかもしれません。 それによると Mandiant の最新年次 M-Trends レポート。 昨年、攻撃者が検出されるまでに Mandiant 顧客のネットワークに滞在した平均時間は 10 日間に減少しました。 これは、2022 年に検出されるまでの 16 日と比較します。ただし、レポートは、ランサムウェアが他のマルウェアよりも迅速に検出される傾向があるため、減少の鍵となったと示唆しています。 ただし、ハッカーが 10 日間システムに侵入するのは、あまり喜ばしいことではありません。 ここでもう 1 つ考えるべきことがあります。昨年、ハッキング被害に遭った調査対象者の 54 パーセントが、自社のスタッフではなく、法執行機関、顧客、セキュリティ研究者などの外部情報源から初めて侵害について知ったと答えています。 これは 2022 年からは改善しています。しかし、ランサムウェアのケースで侵害されたことを外部情報源から知った人の数は 70% に急増しました。 それは、ほとんどの組織は、攻撃者が残した身代金メモによって初めて侵入されたことを知るからです。

親会社 米国の医療決済処理業者の Change Healthcare は、2 月に同社を襲ったランサムウェア集団に支払いを行ったことを認めた。 ユナイテッドヘルス TechCrunchニュースサービスに語った 患者データを漏洩から守るために身代金が支払われたと主張した。 同社は、AlphV/BlackCatギャングに2,200万ドルが支払われたという報道を認めていない。 伝えられるところによると、ギャングは金を全額受け取り、データを盗んだ関連会社には支払いをしなかったという。 そのデータはRansomHubと呼ばれるギャングによって売りに出されています。 どれだけのデータが盗まれたのでしょうか? ユナイテッドヘルスは明言はしていないが、「米国のかなりの割合の人々をカバーできる可能性がある」ことは認めている。

アプリケーション開発者 は、ソフトウェアに放棄されたオープンソース プロジェクトのコードが含まれていないことを確認する必要があります。 警告 Legit Security の研究者によるもので、 彼は最近、Apache Cordova App Harness プロジェクトの依存関係の混乱の脆弱性を発見しました。 そのプロジェクトはサポートされなくなりましたが、先月はまだ一部のオープンソース コード リポジトリで利用可能でした。 簡単に言えば、アプリケーションにこのコードが含まれていた場合、オープンソース リポジトリに埋め込まれた同じ名前の悪意のあるバージョンに置き換えられる可能性があります。 Apache に通知され、対応が行われました。 しかし、このインシデントは開発者に対し、コードベースを監査し、アーカイブされたコードやメンテナンスされていないサードパーティのコードを置き換えるよう警告しています。

米国が提供しているのは、 アメリカ政府部門、防衛請負業者、およびニューヨークに本拠を置く企業2社をハッキングしたとされるイラン人4人の位置特定に対して、最大1,000万米ドルの報奨金が支払われた。 4人を指名した起訴状が火曜日に発表された。 攻撃は 2016 年から 2021 年の間に行われたとされています。あるケースでは、このグループは組織の 200,000 人を超える従業員の記録を侵害しました。

別々に、 アメリカ 13人にビザ制限を課している 商用スパイウェアの開発者または販売者の関係者またはその家族。 これは、2月に発表された商用スパイウェアの悪用に対する取り締まりの約束の一環である。

マイクロソフトが公開した 新しい研究 Windows 印刷スプーラー サービスの脆弱性を悪用するロシアのギャングが使用するツールについて。 この脅威アクターは、一部の研究者によって Forest Blizzard、Strontium、APT28 と呼ばれています。 この脆弱性の悪用に使用されるツールは GooseEgg と呼ばれます。 セキュリティ チームは、環境の防御に役立つバックグラウンド レポートを見つけることができるかもしれません。 このホールは 2022 年に発見されパッチされましたが、ギャングは 2019 年から使用していた可能性があります。

カルガリー大学 コンピューターサイエンス教授ケン・バーカー 科学ディレクターに任命されました カナダの国家サイバーセキュリティコンソーシアムの会員。 彼は過去 12 か月間、暫定的な役割でその職を務めてきました。 この連合は官民セクターと協力して、高等教育や企業におけるサイバーセキュリティ教育とイノベーションを促進しています。 このコンソーシアムは現在、重要なインフラをより適切に保護する方法の発見からサイバーセキュリティ管理の修士号取得の支援まで、20の研究プロジェクトに資金を提供している。

ついに、 1週間後の今日は世界パスワードデーになります。 したがって、パスワードが安全かどうかを考え始めてください。 パスワード、あるいはパスフレーズが少なくとも 14 文字の長さで、数字、大文字、記号が含まれていることを確認してください。 パスワード マネージャーを使用してパスワードを追跡してください。 そうすれば、推測できる単純なパスワードを作成する必要がなくなります。 また、IT 管理者は、ハッカーによるパスワードの推測やクラッキングを防ぐために、従業員に対して多要素認証を設定する必要があります。 考えてみてください。総当たり攻撃で小文字だけで構成された 8 文字のパスワードを解読するには 22 時間かかります。 それによると Hive Systems による新しい計算。 22 時間あれば、迅速な結果を求める攻撃者を阻止できる可能性があります。 そうではないかもしれません。 ただし、この分析では、組織が最新の保護アルゴリズムを使用してパスワードを保存していることを前提としています。 そうでない場合は、ブルート フォース攻撃によりパスワードがより速く解読されます。 大文字、小文字、数字、記号を組み合わせた 14 文字のパスワードをブルート フォース攻撃で解読するには 8,050 億年かかります。 たとえ小文字で構成されていたとしても、解読するには766年かかります。 パスワードは、「elephant」や「Susan」、「Susan123」などの一般的な単語ではなく、推測できない 2 つ以上の単語を含むフレーズである必要があります。 また、異なるサイトで同じパスワードを使用しないでください。 もちろん、このアドバイスは家庭用コンピュータにも当てはまります。

Apple Podcasts、Spotify で Cyber​​ Security Today をフォローするか、スマート スピーカーで Flash Briefing に私たちを追加してください。

#Cyber #Security #Today2024 #年 #月 #日 #Mandiant #レポートの良いニュースと悪いニュースUnitedHealth #がランサムウェア #ギャングへの支払いを認めるなど

Related News

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Recent News

Editor's Pick