Кібератакі на тых, хто працуе з дыстанцыйнай працай, растуць. Паколькі ўсё больш з нас пачынае працаваць дома, што мы можам зрабіць, каб абараніць нашы прыватныя сеткі ад інтэрнэт-пагроз?
У выніку пандэміі каранавіруса ўсё большая колькасць супрацоўнікаў займаецца дыстанцыйнай працай. Чакаецца, што кібератакі на тых, хто працуе на дыстанцыйнай працы, цяпер растуць. Давайце даведаемся больш аб пагрозах, з якімі сутыкаюцца грамадзяне, калі мы рухаемся наперад з нашым новым нармальным рэжымам.
Пандэмія COVID-19 стала галоўным часам для хакераў
Паколькі ўсё больш людзей пачалі працаваць з дому ў сетках, якія звычайна прытрымліваюцца горшых пратаколаў бяспекі, калі такія ўвогуле ёсць, колькасць узламаных арганізацый у ЗША, Фінляндыі і па ўсёй Еўропе падвоілася, патроілася ці нават у чатыры разы са студзеня па канец сакавіка, паведамляе Arctic Security.
Даследчыкі мяркуюць, што гэта дэманструе сістэмную праблему, з якой сутыкаюцца арганізацыі - збой унутраных інструментаў і працэсаў бяспекі і адсутнасць належнай падрыхтоўкі мабільнай працоўнай сілы.
«Наш аналіз паказвае, што камп'ютары супрацоўнікаў ужо былі ўзламаныя да таго, як COVID-19 з'явіўся ў навінах, але яны ляжалі бяздзейна за брандмаўэрамі, блакуючы іх магчымасць працаваць ад імя суб'ектаў пагрозы», - сказаў Лары Хуттунен, старшы аналітык кампаніі Арктычная бяспека. «Цяпер гэтыя зомбі знаходзяцца па-за брандмаўэрамі, падлучаныя да сваіх карпаратыўных сетак праз VPN, якія не былі распрацаваны для прадухілення шкоднасных камунікацый».
Гэты ашаламляльны аналіз прапануе некаторыя трывожныя дадзеныя, якія даюць дакладныя і зразумелыя лічбы аб пагрозах, якія акцёры атрымалі ў грамадскіх і прыватных арганізацыях. Высновы таксама суадносяцца з нядаўнімі публічнымі папярэджаннямі, такімі як рэкамендацыя ФБР ад 30 сакавіка, якая папярэджвае аб павелічэнні актыўнасці праверкі ўразлівасці. Наступствы гэтых пагроз сур'ёзныя і могуць патэнцыйна паралізаваць бізнес.
Хакеры выкарыстоўваюць перыяд пандэміі Covid-19, каб нацэліць на людзей шкоднаснымі праграмамі і праграмамі-вымагальнікамі, якія могуць скампраметаваць важныя асабістыя даныя, а таксама даныя вялікіх і малых прадпрыемстваў. Непрыкметны электронны ліст, які абяцае апошняе абнаўленне статыстыкі Covid-19 або прагнозы на наступны тыдзень, можа лёгка прыцягнуць увагу карыстальнікаў Інтэрнэту. Нават адрас электроннай пошты адпраўніка будзе выглядаць цалкам нармальна і законна. Тым не менш, гэта можа быць электронная пошта з фішынгам са шкоднаснымі праграмамі для даных з камп'ютара або прадастаўленне аддаленага доступу кіберзлачынцам або, што яшчэ горш, электронная пошта, загружаная праграмамі-вымагальнікамі, якія шукаюць выплату за аднаўленне вашага доступу.
Адной з фішынгавых кампаній шкоднаснага ПЗ, якая павялічылася на фоне пандэміі каранавіруса, з'яўляецца BazarBackdoor, які ўяўляе сабой траян са шкоднасным ПЗ, які дастаўляецца праз фішынгавыя электронныя лісты. Гэты штам шкоднасных праграм быў распрацаваны сумна вядомай бандай шкоднасных праграм Trickbot.
BazarBackdoor дастаўляецца па электроннай пошце прыватным асобам праз маркетынгавую платформу Sendgrid. Электронныя лісты створаны так, быццам яны звязаны з пытаннямі COVID-19 і размешчаны ў Дакументах Google. Пасля адкрыцця электроннага ліста ахвяры паказваецца дакумент у фармаце Word або PDF, але ён не адкрываецца, і чалавеку прапануецца націснуць на прадстаўленую спасылку для прагляду.
Рэкламныя серверы таксама сталі мішэнню таямнічай хакерскай групы, якая імкнецца запусціць шкоднасную рэкламу. Фірма па кібербяспецы Confiant выкрыла аперацыю, у якой хакеры выкарысталі недахоп у старых рэкламных серверах Revive, які дазваляе ім пранікаць у сеткі, якія працуюць на рэкламным серверы. Атрымаўшы доступ, яны далучаюць шкоднасны код да існуючай рэкламы. Revive - гэта сістэма размяшчэння рэкламы з адкрытым зыходным кодам, якая працуе больш за 10 гадоў.
Як толькі заражаная рэклама трапляе на законныя сайты, код неадкладна перанакіроўвае наведвальнікаў вэб-сайта на сайты, загружаныя файламі, заражанымі шкоднаснымі праграмамі. Гэтыя шкоднасныя файлы звычайна выдаюцца за абнаўленні Adobe Flash Player.
У Вялікабрытаніі грамадскасць таксама была папярэджана аб інтэрнэт-махлярствах, паколькі Нацыянальнае агенцтва па барацьбе са злачыннасцю паведаміла, што яно выявіла больш за 2,000 махлярстваў. Лін Оўэнс, генеральны дырэктар NCA, заявіла, што арганізацыя прыняла меры супраць фальшывых інтэрнэт-крам, якія ўяўляюць сабой шкоднасныя праграмы і фішынгавыя сайты, якія шукаюць дадзеныя крэдытных карт і паролі.
Яна папрасіла грамадскасць быць асцярожнымі ў інтэрнэце і не паведамляць свае паролі або банкаўскія рэквізіты.
Спадарыня Оўэнс сказала: «Нацыянальны цэнтр кібербяспекі разам з намі і паліцыяй Лонданскага Сіці ліквідавалі больш за 2,000 махлярстваў, звязаных з каранавірусам, у тым ліку падробленыя інтэрнэт-крамы, сайты распаўсюджвання шкоднасных праграм і сайты рыбалкі, якія шукаюць асабістую інфармацыю, напрыклад паролі. або дадзеныя крэдытнай карты.
Крыпта-атакі, накіраваныя на трымальнікаў новай валюты, таксама ўзрастаюць у выніку працяглага крызісу COVID-19. Як паведамляецца, раней у гэтым месяцы былі выпадкі, калі карыстальнікі Apple атрымлівалі сапсаваныя электронныя лісты, накіраваныя на ўрадавых чыноўнікаў і кіраўнікоў карпарацый. Гэтыя атакі былі накіраваны на пранікненне ў канфідэнцыяльныя дадзеныя, якія захоўваюцца на iPhone.
Трымальнікі крыпта з электроннай поштай, зарэгістраванай на серверы Apple, былі асабліва схільныя рызыцы, паколькі хакеры нацэліліся на інфармацыю, якая тычыцца лічбавых кашалькоў, і паролі для гандлёвых платформаў.
Кліенты Google сутыкнуліся з падобнымі праблемамі ў вэб-краме Chrome. Шкоднасныя праграмы, якія маюць дзіўнае падабенства з папулярнымі крыптабіржамі, такімі як Exodus і MyEtherWallet, збіралі ўліковыя дадзеныя карыстальнікаў, і гэтыя атакі шкоднасных праграм змаглі скрасці крыптаманеты з кашалькоў карыстальнікаў, атрымліваючы доступ да канфідэнцыяльных даных ахвяры.