Търсене
Close this search box.

МАНЧЕСТЪР ЮНАЙТЕД ОТБЛЪСНА СЛОЖНА КИБЕРАТАКА

„Манчестър Юнайтед“ е оценяван на 3.15 млрд. британски паунда през 2019 г. и е третият най- голям футболен клуб в света по отношение на активите.

На 20.11.2020 г. клубът потвърди в официално изявление, че срещу него е извършена кибератака. То включва уверения, че никакви лични данни не са компрометирани и че са предприети незабавни действия за идентифициране и спиране на засегнатите системи. Освен това кибератаката не попречи на съботния мач срещу „Уест Бромич Албиън“, в който „Манчестър Юнайтед“ взе минимална  победа с 1: 0.

Експертите по киберсигурност осигуриха още една победа на клуба като се справиха   бързо и сигурно с нападението. Смята се, че престъпната група, която се е опитала да хакне „Манчестър Юнайтед“, е голяма и добре организирана и е извършила доста сложно и добре изпълнено хакване. Въпреки това, „Манчестър Юнайтед“ може да благодари на  своите кибер политики и процедури  за минималното въздействие на атаката. Клубът беше  похвален от редица експерти и организации за бързата си реакция на заплахата и прозрачността около инцидента. Беше спазен предварително разписаният план за реагиране при инциденти, който помогна за бързото разпространение на информация до ключови заинтересовани страни и следователи.

Големите спортни организации са богати, международни предприятия с огромно дигитално присъствие и няколко аспекта на бизнеса. Всички тези функции ги правят първостепенни цели за усъвършенствана кибер престъпна дейност. В случая „Юнайтед“, макар и да не е изрично посочено, доказателствата като спирането на интегрални ИТ системи предполагат атака на рансъмуер или атака на двоен рекет. Двойният рекет включва както заплахата от криптиране на корпоративни системи до степен на  безполезност, така и изтичане на откраднати данни, освен ако не бъде платен откуп. Двойното изнудване е тенденция за кибер престъпленията през 2020 г., която не показва признаци на затихване, а дори се увеличава.

Атаката срещу „Юнайтед“ напомня, че никоя организация не е напълно имунизирана срещу кибератаки, независимо колко подготвена е тя. Една стабилна стратегия за киберсигурност се концентрира не само върху превенцията, но и върху смекчаването и устойчивостта след хакване.

Кибер престъпниците имат в инструментариума си няколко метода за хакване на организацията. След като влязат вътре, те просто крадат пълномощията на служителите, за да летят „под радара“, като събират собствени и лични данни в продължение на седмици или месеци преди откриването. Сложните заплахи изискват големи инвестиции  и сложни решения  в киберсигурността. Цялостното обучение на служителите относно киберзаплахи като фишинг и други тактики за социално инженерство завършва със солиден план за киберсигурност. Освен това планът трябва да бъде тестван непрекъснато. Зададената и забравена стратегия за киберсигурност изобщо не е опция.

В днешно време е необходимо големите организации да направят значителни инвестиции в сложни политики и технологии за киберсигурност. Новите задължителни неща включват:

  • Автоматизирано откриване на заплахи – времето за реакция на инцидента е ключово за ефективното осуетяване или смекчаване на инцидент в киберсигурността. Автоматизираните решения за откриване на заплахи работят денонощно. Те използват AI и ML за автоматично откриване на сложни атаки на зловреден софтуер, защита на ценни данни и незабавно уведомяване на персонала по сигурността за заплахата.
  • Съвременен софтуер против рансъмуер – Антивирусният софтуер все още е задължителен, но кибер престъпниците все повече могат да го заобикалят. Антирансъмуерът приема многостранен подход към киберсигурността, включително редовно архивиране на данни, базирано на поведение откриване и автоматична реакция на заплахите.
  • Разширен софтуер за откриване и реагиране (XDR) – XDR прави задкулисната киберсигурност видима. Той събира, съпоставя и анализира корпоративни данни в мрежи, облаци, крайни точки и приложения. Непрекъснатото осъвременяване на тези системи увеличава кибер устойчивостта на предприятията.
Източник: По материали от Интернет

Подобни публикации

27 февруари 2024

Севернокорейските хакери атакуват разработчици ...

Нови данни на Phylum показват, че набор от фалшиви пакети npm, откр...
27 февруари 2024

Защо автоматизацията е от съществено значение з...

Областта на киберсигурността се разширява, което води след себе си ...
27 февруари 2024

Киберсигурност - четки за зъби, дронове и джуджета

Звучи като виц, но всички тези истории са станали популярни през по...
27 февруари 2024

САЩ и НАТО: Руските хакери преминават към облач...

Членовете на разузнавателния алианс „Пет очи“ (FVEY) пр...
27 февруари 2024

ThyssenKrupp потвърждава кибератака

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата седми...
27 февруари 2024

SubdoMailing - развива се агресивна измамна кам...

Мащабна кампания за рекламни измами, наречена „SubdoMailing&#...
27 февруари 2024

Реакция на пробива в сигурността на AnyDesk с р...

Нарушението и реакцията на AnyDesk На 2 февруари приложението за от...
26 февруари 2024

Организациите са изправени пред големи санкции ...

Това може да се превърне в кошмар за правоприлагащите органи –...
Бъдете социални
Още по темата
27/02/2024

САЩ и НАТО: Руските хакери ...

Членовете на разузнавателния алианс „Пет очи“...
27/02/2024

ThyssenKrupp потвърждава ки...

Стоманодобивният гигант ThyssenKrupp потвърждава, че миналата...
26/02/2024

Малави спря издаването на п...

Съобщава се, че правителството на Малави...
Последно добавени
27/02/2024

Севернокорейските хакери ат...

Нови данни на Phylum показват, че...
27/02/2024

Защо автоматизацията е от с...

Областта на киберсигурността се разширява, което...
27/02/2024

Киберсигурност - четки за з...

Звучи като виц, но всички тези...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!