Cyber-Angriffe auf Telearbeiter nehmen zu. Da immer mehr von uns von zu Hause aus arbeiten, was können wir tun, um unsere privaten Netzwerke vor Online-Bedrohungen zu schützen?
Als Folge der Coronavirus-Pandemie übt eine zunehmende Zahl der Arbeitnehmer Telearbeit aus. Erwartungsgemäß nehmen Cyber-Angriffe gegen Telearbeiter mittlerweile zu. Lassen Sie uns mehr über die Bedrohungen erfahren, denen die Bürger ausgesetzt sind, während wir unsere neue Normalität vorantreiben.
Die COVID-19-Pandemie war für Hacker die beste Zeit
Da immer mehr Menschen von zu Hause aus in Netzwerken arbeiten, die im Allgemeinen schlechtere Sicherheitsprotokolle befolgen, wenn überhaupt, hat sich die Zahl der gefährdeten Organisationen in den USA, Finnland und ganz Europa zwischen Januar und Ende verdoppelt, verdreifacht oder sogar vervierfacht März, laut Arctic Security.
Forscher sind der Ansicht, dass dies ein Hinweis auf ein systemisches Problem ist, mit dem Unternehmen konfrontiert sind – ein Versagen interner Sicherheitstools und -prozesse sowie ein Versagen bei der ordnungsgemäßen Vorbereitung mobiler Arbeitskräfte.
„Unsere Analyse zeigt, dass die Computer der Mitarbeiter bereits gehackt wurden, bevor COVID-19 die Schlagzeilen machte, aber hinter Firewalls schlummerten und ihnen die Möglichkeit versperrten, im Auftrag der Bedrohungsakteure zu arbeiten“, so Lari Huttunen, Senior Analyst bei Arktische Sicherheit. „Jetzt befinden sich diese Zombies außerhalb von Firewalls und sind über VPNs mit ihren Unternehmensnetzwerken verbunden, die nicht darauf ausgelegt sind, böswillige Kommunikation zu verhindern.“
Diese beeindruckende Analyse liefert einige beunruhigende Daten, die klare und verständliche Zahlen darüber liefern, wie stark Bedrohungsakteure in Organisationen des öffentlichen und privaten Sektors Fuß gefasst haben. Die Ergebnisse korrelieren auch mit jüngsten öffentlichen Warnungen, wie beispielsweise der FBI-Meldung vom 30. März, in der vor verstärkten Aktivitäten zur Suche nach Sicherheitslücken gewarnt wurde. Die Auswirkungen dieser Bedrohungen sind schwerwiegend und können für Unternehmen potenziell lähmend sein.
Hacker nutzen die Zeit der Covid-19-Pandemie, um Menschen mit Malware und Ransomware anzugreifen, die wichtige persönliche Daten sowie die Daten großer und kleiner Unternehmen gefährden können. Eine unscheinbare E-Mail, die das neueste Update der Covid-19-Statistiken oder -Prognosen für die kommende Woche verspricht, kann leicht die Aufmerksamkeit von Internetnutzern auf sich ziehen. Sogar die E-Mail-Adresse des Absenders erscheint ganz normal und legitim. Es könnte sich jedoch um eine mit Schadsoftware verseuchte E-Mail handeln, die nach Daten vom Computer sucht oder Cyberkriminellen Fernzugriff gewährt, oder, noch schlimmer, um eine mit Ransomware beladene E-Mail, die nach einer Auszahlung für die Wiederherstellung Ihres Zugriffs sucht.
Eine der Malware-Phishing-Kampagnen, die im Zuge der Coronavirus-Pandemie einen Anstieg verzeichnet hat, ist BazarBackdoor, ein Malware-Trojaner, der über Phishing-E-Mails verbreitet wird. Dieser Malware-Stamm wurde von der berüchtigten Trickbot-Malware-Gang entwickelt.
BazarBackdoor wird über die Sendgrid-Marketingplattform per E-Mail an Einzelpersonen geliefert. Die E-Mails sind so gestaltet, dass sie einen Bezug zu COVID-19-Angelegenheiten haben, und werden in Google-Dokumenten gehostet. Nach dem Öffnen der E-Mail wird dem Opfer ein Word-Dokument oder eine PDF-Datei angezeigt, die jedoch nicht geöffnet wird und die Person aufgefordert wird, auf den bereitgestellten Link zu klicken, um sie anzuzeigen.
Ad-Server wurden auch von einer mysteriösen Hackergruppe angegriffen, die darauf aus ist, bösartige Werbung zu schalten. Das Cybersicherheitsunternehmen Confiant hat die Operation aufgedeckt, bei der Hacker eine Schwachstelle in alten Revive-Ad-Servern ausnutzen, die es ihnen ermöglicht, in Netzwerke einzudringen, die auf dem Ad-Server laufen. Sobald sie Zugriff erhalten, fügen sie vorhandenen Anzeigen Schadcode hinzu. Revive ist ein Open-Source-Adserving-System, das seit weit über 10 Jahren im Einsatz ist.
Sobald eine infizierte Anzeige auf legitime Websites gelangt, leitet der Code die Website-Besucher sofort zu Websites weiter, die mit Malware infizierten Dateien geladen sind. Diese Malware-Dateien tarnen sich normalerweise als Adobe Flash Player-Updates.
Auch im Vereinigten Königreich wurde die Öffentlichkeit vor Online-Betrügereien gewarnt, da die National Crime Agency berichtete, dass sie mehr als 2,000 Betrügereien aufgedeckt habe. Lynne Owens, die Generaldirektorin der NCA, sagte, die Organisation habe Maßnahmen gegen gefälschte Online-Shops ergriffen, bei denen es sich um Malware und Phishing-Seiten handelt, die nach Kreditkartendaten und Passwörtern suchen.
Sie forderte die Öffentlichkeit auf, im Internet vorsichtig zu sein und ihre Passwörter oder Bankdaten nicht preiszugeben.
Frau Owens sagte: „Das National Cyber Security Centre hat zusammen mit uns und der Polizei der Stadt London mehr als 2,000 Betrügereien im Zusammenhang mit dem Coronavirus abgewehrt, darunter gefälschte Online-Shops, Malware-Verbreitungsseiten und Angelseiten, die auf persönliche Informationen wie Passwörter abzielten.“ oder Kreditkartendaten.
Aufgrund der anhaltenden COVID-19-Krise nehmen auch Krypto-Angriffe zu, die auf Inhaber der neuen Währung abzielen. Berichten zufolge gab es Anfang des Monats Fälle, in denen Apple-Benutzer schädliche E-Mails erhielten, die sich an Regierungsbeamte und Unternehmensleiter richteten. Ziel dieser Angriffe war es, in sensible Daten einzudringen, die auf iPhones gespeichert sind.
Krypto-Inhaber mit auf dem Apple-Server registrierten E-Mails waren besonders gefährdet, da Hacker es auf Informationen zu digitalen Geldbörsen und Passwortinformationen für Handelsplattformen abgesehen haben.
Google-Kunden hatten ähnliche Probleme im Chrome-Webshop. Malware, die eine verblüffende Ähnlichkeit mit beliebten Krypto-Börsen wie Exodus und MyEtherWallet aufweist, hat die Anmeldedaten der Benutzer gesammelt und diese Malware-Angriffe waren in der Lage, Kryptomünzen aus den Geldbörsen der Benutzer zu stehlen und gleichzeitig auf die sensiblen Daten des Opfers zuzugreifen.