Кибератаките срещу дистанционни служители се увеличават. Тъй като все повече от нас започват да работят от вкъщи, какво можем да направим, за да защитим частните си мрежи от онлайн заплахи?
В резултат на пандемията от коронавирус все по-голяма част от работната сила се занимава с дистанционна работа. Очаквано, кибератаките срещу работещите от разстояние нарастват. Нека научим повече за заплахите, пред които са изправени гражданите, докато вървим напред с нашата нова норма.
Пандемията от COVID-19 беше „предпочитано време“ за хакерите
Тъй като все повече хора започнаха да работят от вкъщи в мрежи, които обикновено следват по-лоши протоколи за сигурност, ако изобщо има такива, броят на компрометираните организации в САЩ, Финландия и цяла Европа се удвои, утрои или дори учетвори между януари и края на март, според Arctic Security.
Изследователите вярват, че това демонстрира системен проблем, пред който са изправени организациите – неуспех на вътрешните инструменти и процеси за сигурност и неуспех да разполагат с правилно подготвена мобилна работна сила.
„Нашият анализ показва, че компютрите на служителите вече са били хакнати преди COVID-19 да излезе в новините, но са лежали бездействащи зад защитни стени, блокирайки способността им да ходят на работа от името на заплахите“, според Лари Хутунен, старши анализатор в Арктическа сигурност. „Сега тези зомбита са извън защитните стени, свързани с техните корпоративни мрежи чрез VPN, които не са предназначени да предотвратяват злонамерени комуникации.“
Този зашеметяващ анализ предлага някои обезпокоителни данни, които поставят ясни и разбираеми цифри за опорната точка на заплахите, които актьорите са спечелили в организациите от публичния и частния сектор. Констатациите също корелират с неотдавнашни публични предупреждения, като например съобщението на ФБР от 30 март, което предупреждава за повишена дейност по проучване на уязвимости. Последствията от тези заплахи са сериозни и могат да бъдат потенциално осакатяващи за бизнеса.
Хакерите използват периода на пандемия от Covid-19, за да се насочат към хората със злонамерен софтуер и рансъмуер, които могат да компрометират важни лични данни, както и данните на големи и малки фирми. Невзрачен имейл, обещаващ най-новата актуализация на статистиката или прогнозите за Covid-19 през следващата седмица, може лесно да привлече вниманието на интернет потребителите. Дори имейл адресът на подателя ще изглежда съвсем нормален и легитимен. Въпреки това, това може да е имейл фишинг със зловреден софтуер за данни от компютъра или предоставяне на отдалечен достъп на киберпрестъпници или дори по-лошо, имейл, зареден с рансъмуер, който търси изплащане за възстановяване на достъпа ви.
Една от фишинг кампаниите за злонамерен софтуер, която се увеличи на фона на пандемията от коронавирус, е BazarBackdoor, който е троянски кон за злонамерен софтуер, доставян чрез фишинг имейли. Този вид зловреден софтуер е разработен от скандалната банда за зловреден софтуер Trickbot.
BazarBackdoor се доставя по имейл до физически лица чрез маркетинговата платформа Sendgrid. Имейлите са създадени така, че да изглеждат така, сякаш са свързани с въпроси, свързани с COVID-19, и се хостват в Google Документи. След като отвори имейла, на жертвата се показва Word документ или PDF, но той не се отваря и лицето е помолено да щракне върху предоставената връзка, за да прегледа.
Рекламните сървъри също са били атакувани от мистериозна хакерска група, която търси да пуска злонамерени реклами. Фирмата за киберсигурност Confiant разкри операцията, при която хакерите използват пропуск в старите рекламни сървъри на Revive, който им позволява да проникнат в мрежи, работещи на рекламния сървър. След като получат достъп, те прикачват зловреден код към съществуващи реклами. Revive е система за показване на реклами с отворен код, която работи повече от 10 години.
Веднага след като заразена реклама попадне на законни сайтове, кодът незабавно пренасочва посетителите на уебсайта към уебсайтове, заредени със заразени със зловреден софтуер файлове. Тези файлове със зловреден софтуер обикновено се маскират като актуализации на Adobe Flash Player.
В Обединеното кралство обществеността също е предупредена за онлайн измами, тъй като Националната агенция за борба с престъпността съобщи, че е открила повече от 2,000 измами. Лин Оуенс, генерален директор на NCA, каза, че организацията е предприела действия срещу фалшиви онлайн магазини, които са зловреден софтуер и сайтове за фишинг, търсещи данни за кредитни карти и пароли.
Тя помоли обществеността да бъде внимателна онлайн и да не разкрива своите пароли или банкови данни.
Г-жа Оуенс каза: „Националният център за киберсигурност, заедно с нас и полицията на лондонското Сити, свалихме повече от 2,000 измами, свързани с коронавируса, включително фалшиви онлайн магазини, сайтове за разпространение на зловреден софтуер и сайтове за риболов, търсещи лична информация като пароли или данни за кредитна карта.
Крипто атаките, насочени към притежателите на новата валута, също нарастват в резултат на продължаващата криза с COVID-19. Съобщава се, че по-рано този месец е имало случаи, при които потребителите на Apple са получавали опетнени имейли, насочени към държавни служители и корпоративни ръководители. Тези атаки са предназначени да проникнат в чувствителни данни, съхранявани на iPhone.
Притежателите на крипто с имейли, регистрирани на сървъра на Apple, бяха особено изложени на риск, тъй като хакерите се насочваха към информация относно цифрови портфейли и информация за пароли за платформи за търговия.
Клиентите на Google са имали подобни проблеми в уеб магазина на Chrome. Злонамерен софтуер, който има поразителна прилика с популярните крипто борси като Exodus и MyEtherWallet, събира идентификационни данни за влизане на потребителите и тези атаки на злонамерен софтуер са успели да откраднат крипто монети от портфейлите на потребителите, докато имат достъп до чувствителните данни на жертвата.