კიბერ თავდასხმები დისტანციურ მუშაკებზე იზრდება. რაც უფრო მეტი ჩვენგანი იწყებს მუშაობას სახლიდან, რა შეგვიძლია გავაკეთოთ იმისათვის, რომ დავიცვათ ჩვენი პირადი ქსელები ონლაინ საფრთხეებისგან?
კორონავირუსის პანდემიის შედეგად, სამუშაო ძალის მზარდი რაოდენობა ჩართულია დისტანციურ მუშაობაში. მოსალოდნელია, რომ კიბერშეტევები ტელემუშატორებზე ახლა იზრდება. მოდით გავიგოთ მეტი საფრთხეების შესახებ, რომლებიც ემუქრებათ მოქალაქეებს, როდესაც წინ მივდივართ ჩვენს ახალ ნორმალურად.
COVID-19 პანდემია იყო „პრაიმტაიმი“ ჰაკერებისთვის
რაც უფრო მეტმა ადამიანმა დაიწყო სახლიდან მუშაობა ქსელებში, რომლებიც ზოგადად მიჰყვება უსაფრთხოების არასრულფასოვან პროტოკოლებს, თუ საერთოდ არსებობს, შეერთებულ შტატებში, ფინეთში და მთელ ევროპაში გაორმაგდა, გასამმაგდა ან თუნდაც ოთხჯერ გაორმაგდა, კომპრომეტირებული ორგანიზაციების რიცხვი აშშ-ში, ფინეთში და მთელ ევროპაში. მარტის თვეში Arctic Security-ის ცნობით.
მკვლევარები თვლიან, რომ ეს აჩვენებს ორგანიზაციების წინაშე მდგარ სისტემურ პრობლემას - შიდა უსაფრთხოების ინსტრუმენტებისა და პროცესების წარუმატებლობას და სათანადოდ მომზადებული მოძრავი სამუშაო ძალის უკმარისობას.
„ჩვენი ანალიზი გვიჩვენებს, რომ თანამშრომლების კომპიუტერები უკვე გატეხილი იყო, სანამ COVID-19-ის ამბებს გამოაქვეყნებდა, მაგრამ ისინი მიძინებულები იყვნენ ფაირვოლების მიღმა, რაც ბლოკავდა მათ შესაძლებლობას სამსახურში წასულიყვნენ საფრთხის მოქმედი პირების სახელით“, - ამბობს ლარი ჰუტუნენი, უფროსი ანალიტიკოსი. არქტიკული უსაფრთხოება. „ახლა ეს ზომბები არიან ფეიერვოლების გარეთ, რომლებიც დაკავშირებულია მათ კორპორატიულ ქსელებთან VPN-ების საშუალებით, რომლებიც არ იყო შექმნილი მავნე კომუნიკაციების თავიდან ასაცილებლად“.
ეს განსაცვიფრებელი ანალიზი გვთავაზობს რამდენიმე შემაშფოთებელ მონაცემს, რომელიც მკაფიო და გასაგებ ციფრებს აყენებს იმ საფრთხის შესახებ, რომელიც მოიპოვეს სახელმწიფო და კერძო სექტორის ორგანიზაციებში. დასკვნები ასევე დაკავშირებულია ბოლოდროინდელ საჯარო გაფრთხილებებთან, როგორიცაა FBI-ს 30 მარტს მიცემული კონსულტაცია დაუცველობის გამოკვლევის გაზრდილი აქტივობის შესახებ. ამ საფრთხეების შედეგები სერიოზულია და შეიძლება პოტენციურად დამღუპველი იყოს ბიზნესისთვის.
ჰაკერები იყენებენ Covid-19-ის პანდემიის პერიოდს, რათა მიზანმიმართონ ადამიანები მავნე პროგრამითა და გამოსასყიდით, რომლებსაც შეუძლიათ ზიანი მიაყენონ მნიშვნელოვან პერსონალურ მონაცემებს, ისევე როგორც დიდი და მცირე ბიზნესის მონაცემებს. არააღწერილი ელფოსტა, რომელიც გვპირდება უახლეს განახლებას Covid-19 სტატისტიკის ან პროგნოზების შესახებ მომდევნო კვირის განმავლობაში, ადვილად შეუძლია მიიპყროს ინტერნეტ მომხმარებლების ყურადღება. გამგზავნის ელექტრონული ფოსტის მისამართიც კი საკმაოდ ნორმალური და ლეგიტიმური გამოჩნდება. თუმცა, ეს შეიძლება იყოს მავნე პროგრამული უზრუნველყოფის ელ.ფოსტის ფიშინგი კომპიუტერიდან მონაცემებისთვის ან კიბერ დამნაშავეებისთვის დისტანციური წვდომის მინიჭება ან კიდევ უფრო უარესი, გამოსასყიდი პროგრამით დატვირთული ელ.წერილი, რომელიც ეძებს გადახდას თქვენი წვდომის აღდგენისთვის.
ერთ-ერთი მავნე პროგრამული ფიშინგ კამპანია, რომელიც გაიზარდა კოროვირუსული პანდემიის ფონზე, არის BazarBackdoor, რომელიც არის მავნე ტროას პროგრამა, რომელიც მიწოდებულია ფიშინგული ელ.ფოსტის საშუალებით. მავნე პროგრამის ეს შტამი შეიმუშავა სამარცხვინო Trickbot მავნე პროგრამების ბანდამ.
BazarBackdoor მიეწოდება ელფოსტით ფიზიკურ პირებს Sendgrid მარკეტინგული პლატფორმის მეშვეობით. ელფოსტა ისეა შემუშავებული, თითქოს ისინი დაკავშირებულია COVID-19 საკითხებთან და განთავსებულია Google-ის დოკუმენტებში. ელ. ფოსტის გახსნის შემდეგ მსხვერპლს ეჩვენება Word დოკუმენტი ან PDF, მაგრამ ის არ იხსნება და ინდივიდს სთხოვენ დააწკაპუნოს მითითებულ ბმულზე სანახავად.
სარეკლამო სერვერები ასევე მიზანმიმართულია იდუმალი ჰაკერების ჯგუფის მიერ, რომელიც ცდილობს მავნე რეკლამების გაშვებას. კიბერუსაფრთხოების ფირმა Confiant-მა გამოავლინა ოპერაცია, რომლის დროსაც ჰაკერები იყენებენ ხარვეზს Revive-ის ძველ სარეკლამო სერვერებში, რაც მათ საშუალებას აძლევს შეაღწიონ ქსელებში, რომლებიც მუშაობენ რეკლამის სერვერზე. წვდომის მიღების შემდეგ, ისინი ამაგრებენ მავნე კოდს არსებულ რეკლამებს. Revive არის ღია კოდის რეკლამის სერვისის სისტემა, რომელიც მოქმედებს 10 წელზე მეტი ხნის განმავლობაში.
როგორც კი ინფიცირებული რეკლამა მოხვდება ლეგიტიმურ საიტებზე, კოდი დაუყოვნებლივ გადამისამართებს ვებსაიტის ვიზიტორებს მავნე პროგრამით ინფიცირებული ფაილებით დატვირთულ ვებსაიტებზე. ეს მავნე ფაილები, როგორც წესი, შენიღბულია, როგორც Adobe Flash Player განახლებები.
დიდ ბრიტანეთში, საზოგადოება ასევე გააფრთხილეს ონლაინ თაღლითების შესახებ, რადგან დანაშაულის ეროვნულმა სააგენტომ განაცხადა, რომ მან გაანადგურა 2,000-ზე მეტი თაღლითობა. ლინ ოუენსმა, NCA-ს გენერალურმა დირექტორმა, თქვა, რომ ორგანიზაციამ მიიღო ზომები ყალბი ონლაინ მაღაზიების წინააღმდეგ, რომლებიც არის მავნე პროგრამები და ფიშინგ საიტები, რომლებიც ეძებენ საკრედიტო ბარათის დეტალებს და პაროლებს.
მან საზოგადოებას სთხოვა სიფრთხილე გამოიჩინონ ონლაინ და არ გასცენ თავიანთი პაროლები ან საბანკო დეტალები.
ქალბატონმა ოუენსმა თქვა: ”კიბერუსაფრთხოების ეროვნულმა ცენტრმა ჩვენთან და ლონდონის პოლიციასთან ერთად წაშალა 2,000-ზე მეტი თაღლითობა, რომლებიც დაკავშირებულია კორონავირუსთან, მათ შორის ყალბი ონლაინ მაღაზიები, მავნე პროგრამების გავრცელების საიტები და თევზაობის საიტები, ეძებენ პერსონალურ ინფორმაციას, როგორიცაა პაროლები. ან საკრედიტო ბარათის დეტალები.
კრიპტო შეტევები, რომლებიც მიზნად ისახავს ახალი ვალუტის მფლობელებს, ასევე გაიზარდა COVID-19-ის მიმდინარე კრიზისის შედეგად. გავრცელებული ინფორმაციით, ამ თვის დასაწყისში დაფიქსირდა შემთხვევები, როდესაც Apple-ის მომხმარებლებმა მიიღეს დაბინძურებული წერილები, რომლებიც მიმართული იყო მთავრობის ოფიცრებისა და კორპორატიული აღმასრულებლების შესახებ. ეს შეტევები მიზნად ისახავდა iPhone-ებზე შენახულ მგრძნობიარე მონაცემებში შეღწევას.
Apple-ის სერვერზე რეგისტრირებული ელ.ფოსტის მქონე კრიპტო მფლობელები განსაკუთრებით რისკის ქვეშ იყვნენ, რადგან ჰაკერები მიზნად ისახავდნენ ციფრული საფულეების და პაროლის შესახებ ინფორმაციას სავაჭრო პლატფორმებისთვის.
Google-ის კლიენტებს მსგავსი პრობლემები შეექმნათ Chrome-ის ვებ მაღაზიაში. მავნე პროგრამა, რომელიც საოცრად ჰგავს პოპულარულ კრიპტო ბირჟებს, როგორიცაა Exodus და MyEtherWallet, აგროვებდა მომხმარებლების ავტორიზაციას და ამ მავნე პროგრამულ შეტევებს შეეძლოთ მოეპარათ კრიპტო მონეტები მომხმარებლების საფულედან, მსხვერპლის მგრძნობიარე მონაცემებზე წვდომისას.