재택근무자를 대상으로 한 사이버 공격이 증가하고 있습니다. 점점 더 많은 사람들이 재택근무를 시작함에 따라 온라인 위협으로부터 개인 네트워크를 보호하기 위해 무엇을 할 수 있습니까?
코로나 사태로 인해 재택근무를 하는 직장인이 늘어나고 있습니다. 예상대로 재택근무자를 대상으로 한 사이버 공격이 이제 증가하고 있습니다. 뉴노멀을 향해 나아가는 과정에서 시민들이 직면하고 있는 위협에 대해 자세히 알아봅시다.
코로나19 팬데믹은 해커들에게 "전성기"였습니다
더 많은 사람들이 일반적으로 열등한 보안 프로토콜을 따르는 네트워크에서 재택근무를 시작함에 따라 XNUMX월부터 말까지 미국, 핀란드 및 유럽 전역에서 손상된 조직의 수가 두 배, 세 배, 심지어 네 배까지 늘어났습니다. Arctic Security에 따르면 XNUMX월에 발표되었습니다.
연구원들은 이것이 조직이 직면한 시스템적 문제, 즉 내부 보안 도구 및 프로세스의 실패와 모바일 인력의 적절한 준비 실패를 보여준다고 믿습니다.
"우리의 분석에 따르면 직원의 컴퓨터는 코로나19가 뉴스에 나오기 전에 이미 해킹당했지만 방화벽 뒤에 휴면 상태로 누워 있어 위협 행위자를 대신해 업무에 참여할 수 있는 기능을 차단하고 있었습니다."라고 Lari Huttunen 수석 분석가는 말했습니다. 북극 보안. "이제 좀비들은 방화벽 외부에 있으며 악의적인 통신을 방지하도록 설계되지 않은 VPN을 통해 기업 네트워크에 연결되어 있습니다."
이 놀라운 분석은 위협 행위자가 공공 및 민간 부문 조직 내에서 확보한 기반에 대해 명확하고 이해하기 쉬운 수치를 제공하는 몇 가지 불안한 데이터를 제공합니다. 또한 이번 조사 결과는 30월 XNUMX일에 발표된 FBI의 취약성 조사 활동 증가에 대한 권고와 같은 최근 공개 경고와도 관련이 있습니다. 이러한 위협의 의미는 심각하며 잠재적으로 기업에 큰 타격을 줄 수 있습니다.
해커들은 코로나19 팬데믹 기간을 이용해 중요한 개인 데이터는 물론 크고 작은 기업의 데이터를 손상시킬 수 있는 악성코드와 랜섬웨어로 사람들을 표적으로 삼고 있습니다. 앞으로 일주일 동안의 코로나19 통계나 전망에 대한 최신 업데이트를 약속하는 설명 없는 이메일은 쉽게 인터넷 사용자의 관심을 끌 수 있습니다. 보낸 사람의 이메일 주소도 매우 정상적이고 합법적인 것처럼 보입니다. 그러나 이는 컴퓨터의 데이터에 대한 맬웨어가 포함된 이메일 피싱일 수도 있고, 사이버 범죄자에게 원격 액세스를 제공할 수도 있으며, 더 나쁜 경우에는 액세스 복원에 대한 대가를 요구하는 랜섬웨어가 포함된 이메일일 수도 있습니다.
코로나바이러스 팬데믹으로 인해 증가한 악성 코드 피싱 캠페인 중 하나는 피싱 이메일을 통해 전달되는 악성 코드 트로이 목마인 BazarBackdoor입니다. 이 악성 코드 변종은 악명 높은 Trickbot 악성 코드 집단에 의해 개발되었습니다.
BazarBackdoor는 Sendgrid 마케팅 플랫폼을 통해 개인에게 이메일로 전달됩니다. 이메일은 마치 코로나19 문제와 관련된 것처럼 보이도록 제작되었으며 Google 문서에 호스팅되어 있습니다. 이메일을 열면 피해자에게 단어 문서나 PDF가 표시되지만 열리지 않고 제공된 링크를 클릭하여 확인하라는 메시지가 표시됩니다.
광고 서버도 악성 광고를 게재하려는 신비한 해킹 그룹의 표적이 되었습니다. 사이버 보안 회사인 Confiant는 해커들이 광고 서버에서 실행되는 네트워크에 침입할 수 있는 오래된 Revive 광고 서버의 결함을 이용하는 작업을 폭로했습니다. 액세스 권한을 얻은 후에는 기존 광고에 악성 코드를 첨부합니다. Revive는 10년 넘게 운영되어 온 오픈 소스 광고 제공 시스템입니다.
감염된 광고가 합법적인 사이트에 게재되는 즉시 코드는 해당 웹사이트 방문자를 맬웨어에 감염된 파일이 로드된 웹사이트로 즉시 리디렉션합니다. 이러한 악성 코드 파일은 일반적으로 Adobe Flash Player 업데이트로 가장합니다.
영국에서는 국립 범죄청(National Crime Agency)이 2,000건 이상의 사기를 적발했다고 보고하면서 대중에게도 온라인 사기에 대해 경고했습니다. NCA 국장인 린 오웬스(Lynne Owens)는 조직이 신용 카드 정보와 비밀번호를 찾는 악성 코드 및 피싱 사이트인 가짜 온라인 상점에 대해 조치를 취했다고 말했습니다.
그녀는 대중에게 온라인에서 조심하고 비밀번호나 은행 정보를 알려주지 말 것을 당부했습니다.
Owens 씨는 "국립사이버보안센터(National Cyber Security Center)와 런던시 경찰(City of London Police)은 가짜 온라인 상점, 악성코드 배포 사이트, 낚시 사이트 등을 포함해 비밀번호와 같은 개인정보를 요구하는 코로나바이러스 관련 사기 2,000건 이상을 적발했다"고 말했습니다. 또는 신용카드 정보.
현재 진행 중인 코로나19 위기로 인해 새로운 통화 보유자를 표적으로 삼는 암호화폐 공격도 증가하고 있습니다. 보도에 따르면 이달 초 Apple 사용자는 정부 관료와 기업 임원을 표적으로 삼은 오염된 이메일을 받은 사례가 있었습니다. 이러한 공격은 iPhone에 저장된 민감한 데이터에 침투하기 위한 것이었습니다.
해커들이 거래 플랫폼의 디지털 지갑 및 비밀번호 정보와 관련된 정보를 표적으로 삼았기 때문에 Apple 서버에 이메일이 등록된 암호화폐 보유자가 특히 위험했습니다.
Google 고객은 Chrome 웹 스토어에서 비슷한 문제를 경험했습니다. Exodus 및 MyEtherWallet과 같은 인기 있는 암호화폐 거래소와 매우 유사한 악성 코드는 사용자의 로그인 자격 증명을 수집해 왔으며 이러한 악성 코드 공격은 피해자의 민감한 데이터에 액세스하는 동안 사용자의 지갑에서 암호화폐를 훔칠 수 있었습니다.