Cyberaanvallen tegen telewerkers nemen toe. Nu steeds meer mensen vanuit huis gaan werken, wat kunnen we doen om onze privénetwerken te beveiligen tegen online bedreigingen?
Als gevolg van de coronapandemie is een steeds groter deel van de beroepsbevolking bezig met telewerken. Het is voorspelbaar dat cyberaanvallen tegen telewerkers nu in opkomst zijn. Laten we meer leren over de bedreigingen waarmee burgers worden geconfronteerd terwijl we verder gaan met ons nieuwe normaal.
De COVID-19-pandemie is ‘PrimeTime’ geweest voor hackers
Nu meer mensen vanuit huis zijn gaan werken op netwerken die over het algemeen inferieure beveiligingsprotocollen volgen, of die er überhaupt al zijn, is het aantal gecompromitteerde organisaties in de VS, Finland en in heel Europa tussen januari en eind januari verdubbeld, verdrievoudigd of zelfs verviervoudigd. van maart, volgens Arctic Security.
Onderzoekers zijn van mening dat dit een systemisch probleem aantoont waarmee organisaties worden geconfronteerd: het falen van interne beveiligingshulpmiddelen en -processen en het onvermogen om goed voorbereid mobiel personeel te hebben.
“Onze analyse geeft aan dat de computers van de werknemers al waren gehackt voordat COVID-19 het nieuws haalde, maar sluimerend achter firewalls lagen, waardoor ze niet meer aan het werk konden namens de bedreigingsactoren”, aldus Lari Huttunen, Senior Analyst bij Arctische veiligheid. “Nu bevinden die zombies zich buiten firewalls, verbonden met hun bedrijfsnetwerken via VPN’s, die niet zijn ontworpen om kwaadaardige communicatie te voorkomen.”
Deze verbluffende analyse levert een aantal verontrustende gegevens op die duidelijke en begrijpelijke cijfers geven over de voet aan de grond die dreigingsactoren binnen organisaties in de publieke en private sector hebben verworven. De bevindingen komen ook overeen met recente publieke waarschuwingen, zoals het advies van de FBI van 30 maart waarin werd gewaarschuwd voor toegenomen onderzoek naar kwetsbaarheden. De gevolgen van deze bedreigingen zijn ernstig en kunnen potentieel verlammend zijn voor bedrijven.
Hackers gebruiken de periode van de Covid-19-pandemie om mensen te targeten met malware en ransomware die cruciale persoonlijke gegevens en de gegevens van zowel grote als kleine bedrijven in gevaar kunnen brengen. Een onopvallende e-mail, waarin de laatste update over Covid-19-statistieken of -prognoses voor de komende week wordt beloofd, kan gemakkelijk de aandacht van internetgebruikers trekken. Zelfs het e-mailadres van de afzender zal heel normaal en legitiem lijken. Het kan echter ook gaan om e-mailphishing met malware om gegevens van de computer te achterhalen of om externe toegang te verlenen aan cybercriminelen, of erger nog, een e-mail vol ransomware die op zoek is naar een uitbetaling voor het herstellen van uw toegang.
Een van de malware-phishing-campagnes die tijdens de coronaviruspandemie een stijging heeft gekend, is BazarBackdoor, een malware-trojan die via phishing-e-mails wordt afgeleverd. Deze vorm van malware is ontwikkeld door de beruchte malwarebende Trickbot.
BazarBackdoor wordt per e-mail aan particulieren geleverd via het Sendgrid-marketingplatform. De e-mails zijn zo gemaakt dat ze verband houden met COVID-19-zaken en worden gehost in Google-documenten. Na het openen van de e-mail krijgt het slachtoffer een Word-document of pdf te zien, maar dit wordt niet geopend en de persoon wordt gevraagd op de meegeleverde link te klikken om deze te bekijken.
Advertentieservers zijn ook het doelwit van een mysterieuze hackgroep die kwaadaardige advertenties wil weergeven. Cyberbeveiligingsbedrijf Confiant heeft de operatie blootgelegd, waarbij hackers een fout in oude Revive-advertentieservers gebruiken waardoor ze kunnen inbreken in netwerken die op de advertentieserver draaien. Zodra ze toegang hebben, koppelen ze kwaadaardige code aan bestaande advertenties. Revive is een open-source advertentieweergavesysteem dat al ruim tien jaar in gebruik is.
Zodra een geïnfecteerde advertentie op legitieme sites terechtkomt, leidt de code de bezoekers van de website onmiddellijk door naar websites die zijn geladen met met malware geïnfecteerde bestanden. Deze malwarebestanden doen zich meestal voor als Adobe Flash Player-updates.
In Groot-Brittannië is het publiek ook gewaarschuwd voor online oplichting, aangezien de National Crime Agency meldde dat het meer dan 2,000 oplichting had verwijderd. Lynne Owens, de directeur-generaal van de NCA, zei dat de organisatie actie heeft ondernomen tegen valse online winkels, dit zijn malware- en phishing-sites die op zoek zijn naar creditcardgegevens en wachtwoorden.
Ze vroeg het publiek om online voorzichtig te zijn en hun wachtwoorden of bankgegevens niet prijs te geven.
Mevrouw Owens zei: ‘Het National Cyber Security Centre heeft, samen met onszelf en de politie van City of London, meer dan 2,000 oplichtingspraktijken met betrekking tot het coronavirus verwijderd, waaronder nep-onlinewinkels, sites voor de verspreiding van malware en vissites, waarbij werd gezocht naar persoonlijke informatie zoals wachtwoorden. of creditcardgegevens.
Crypto-aanvallen, gericht op houders van de nieuwe munt, zijn ook in opkomst als gevolg van de aanhoudende COVID-19-crisis. Naar verluidt waren er eerder deze maand gevallen waarin Apple-gebruikers besmette e-mails ontvingen die gericht waren op overheidsfunctionarissen en bedrijfsleiders. Deze aanvallen waren bedoeld om gevoelige gegevens op iPhones binnen te dringen.
Crypto-houders met e-mailadressen geregistreerd op de Apple-server liepen vooral risico, omdat hackers zich richtten op informatie over digitale portemonnees en wachtwoordinformatie voor handelsplatforms.
Google-klanten ondervonden soortgelijke problemen in de Chrome-webwinkel. Malware die een opvallende gelijkenis vertoont met de populaire crypto-uitwisselingen zoals Exodus en MyEtherWallet, heeft de inloggegevens van gebruikers verzameld en deze malware-aanvallen waren in staat om cryptomunten uit de portemonnee van gebruikers te stelen terwijl ze toegang kregen tot de gevoelige gegevens van het slachtoffer.