Kyberhyökkäykset etätyöntekijöitä vastaan ovat lisääntymässä. Mitä voimme tehdä yksityisten verkkojemme suojaamiseksi online-uhilta, kun yhä useammat meistä alkavat työskennellä kotoa käsin?
Koronaviruspandemian seurauksena yhä suurempi osa työvoimasta tekee etätyötä. On odotettavissa, että etätyöntekijöitä vastaan kohdistuvat kyberhyökkäykset ovat nyt kasvussa. Opitaan lisää kansalaisia kohtaavista uhista, kun etenemme uudessa normaalissamme.
COVID-19-pandemia on ollut hakkereiden "PrimeTime".
Kun yhä useammat ihmiset ovat alkaneet työskennellä kotoa käsin verkoissa, jotka noudattavat yleensä huonompia suojausprotokollia, jos ollenkaan, vaarantuneiden organisaatioiden määrä Yhdysvalloissa, Suomessa ja kaikkialla Euroopassa on kaksinkertaistunut, kolminkertaistunut tai jopa nelinkertaistunut tammikuun lopun välisenä aikana. maaliskuuta, Arctic Securityn mukaan.
Tutkijat uskovat, että tämä osoittaa organisaatioiden kohtaaman systeemisen ongelman – sisäisen turvallisuuden työkalujen ja prosessien epäonnistumisen sekä puutteellisen liikkuvan työvoiman asianmukaisen valmistuksen.
"Analyysimme osoittaa, että työntekijöiden tietokoneet oli hakkeroitu jo ennen COVID-19:n uutisoimista, mutta ne makaavat lepotilassa palomuurien takana ja estivät heidän mahdollisuuksiaan mennä töihin uhkatoimijoiden puolesta", kertoo asiantuntija Lari Huttunen. Arctic Security. "Nyt nuo zombit ovat palomuurien ulkopuolella, yhdistettynä yritysverkkoihinsa VPN:ien kautta, joita ei ole suunniteltu estämään haitallista viestintää."
Tämä hämmästyttävä analyysi tarjoaa hämmentäviä tietoja, jotka osoittavat selkeät ja ymmärrettävät luvut julkisen ja yksityisen sektorin organisaatioissa uhkaavien toimijoiden jalansijalle. Löydökset korreloivat myös viimeaikaisten julkisten varoitusten kanssa, kuten FBI:n 30. maaliskuuta antaman ilmoituksen lisääntyneestä haavoittuvuuden tutkimisesta. Näiden uhkien seuraukset ovat vakavia ja voivat lamauttaa yrityksiä.
Hakkerit käyttävät Covid-19-pandemian ajanjaksoa kohdistaakseen ihmisiin haittaohjelmia ja kiristysohjelmia, jotka voivat vaarantaa tärkeitä henkilötietoja sekä suurten ja pienten yritysten tietoja. Selkeä sähköposti, joka lupaa viimeisimmän päivityksen Covid-19-tilastoihin tai ennusteisiin tulevan viikon aikana, voi helposti herättää Internetin käyttäjien huomion. Jopa lähettäjän sähköpostiosoite näyttää aivan normaalilta ja lailliselta. Se voi kuitenkin olla haittaohjelmien sisältävä sähköposti, joka kalastellaan tietoja tietokoneelta tai antaa etäkäytön verkkorikollisille, tai mikä vielä pahempaa, sähköposti, joka on täynnä kiristysohjelmia, jotka etsivät voittoa pääsyn palauttamisesta.
Yksi haittaohjelmien tietojenkalastelukampanjoista, joka on lisääntynyt koronaviruspandemian keskellä, on BazarBackdoor, joka on tietojenkalasteluviestien kautta toimitettava haittaohjelmatroijalainen. Tämän haittaohjelmakannan on kehittänyt surullisen kuuluisa Trickbot-haittaohjelmaryhmä.
BazarBackdoor toimitetaan sähköpostitse yksityishenkilöille Sendgrid-markkinointialustan kautta. Sähköpostit on muotoiltu näyttämään siltä, että ne liittyvät COVID-19-asioihin, ja niitä ylläpidetään Google-dokumenteissa. Sähköpostin avaamisen jälkeen uhrille näytetään Word-dokumentti tai PDF-tiedosto, mutta se ei avaudu, ja henkilöä pyydetään napsauttamalla annettua linkkiä nähdäkseen sen.
Mainospalvelimiin on kohdistunut myös salaperäinen hakkerointiryhmä, joka haluaa näyttää haitallisia mainoksia. Kyberturvallisuusyritys Confiant on paljastanut operaation, jossa hakkerit käyttävät vanhoissa Revive-mainospalvelimissa olevaa puutetta, jonka ansiosta he voivat murtautua mainospalvelimella toimiviin verkkoihin. Kun he saavat käyttöoikeuden, he liittävät haitallisen koodin olemassa oleviin mainoksiin. Revive on avoimen lähdekoodin mainosten näyttöjärjestelmä, joka on ollut käytössä reilusti yli 10 vuotta.
Heti kun tartunnan saanut mainos pääsee laillisille sivustoille, koodi ohjaa sivuston vierailijat välittömästi sivustoille, jotka on ladattu haittaohjelmien saastuttamia tiedostoja. Nämä haittaohjelmatiedostot naamioituvat yleensä Adobe Flash Player -päivityksiksi.
Isossa-Britanniassa yleisöä on myös varoitettu verkkohuijauksista, sillä kansallinen rikosvirasto ilmoitti poistaneensa yli 2,000 XNUMX huijausta. NCA:n pääjohtaja Lynne Owens sanoi, että organisaatio on ryhtynyt toimiin väärennettyjä verkkokauppoja vastaan, jotka ovat haittaohjelmia ja tietojenkalastelusivustoja, jotka etsivät luottokorttitietoja ja salasanoja.
Hän pyysi yleisöä olemaan varovaisia verkossa ja olemaan paljastamatta salasanojaan tai pankkitietojaan.
Rouva Owens sanoi: "National Cyber Security Centre yhdessä meidän ja Lontoon poliisin kanssa on poistanut yli 2,000 XNUMX koronavirukseen liittyvää huijausta, mukaan lukien väärennetyt verkkokaupat, haittaohjelmien jakelusivustot ja kalastussivustot, jotka etsivät henkilökohtaisia tietoja, kuten salasanoja. tai luottokorttitiedot.
Kryptohyökkäykset, jotka kohdistuvat uuden valuutan haltijoihin, ovat myös lisääntyneet jatkuvan COVID-19-kriisin seurauksena. Raporttien mukaan aiemmin tässä kuussa oli tapauksia, joissa Applen käyttäjät saivat tahraisia sähköposteja, jotka oli kohdistettu valtion virkamiehille ja yritysjohtajille. Näiden hyökkäysten tarkoituksena oli tunkeutua iPhoneen tallennettuihin arkaluontoisiin tietoihin.
Erityisen vaarassa olivat Applen palvelimelle rekisteröityjen sähköpostien kryptonhaltijat, koska hakkerit ovat kohdistaneet tietoihin digitaalisista lompakoista ja salasanoista kaupankäyntialustoille.
Googlen asiakkaat kohtasivat samanlaisia ongelmia Chrome-verkkokaupassa. Haittaohjelmat, jotka muistuttavat hämmästyttävän suosittuja salauspörssejä, kuten Exodus ja MyEtherWallet, ovat keränneet käyttäjien kirjautumistietoja, ja nämä haittaohjelmahyökkäykset pystyivät varastamaan kryptokolikoita käyttäjien lompakoista samalla, kun he pääsivät käsiksi uhrin arkaluontoisiin tietoihin.