Nasilają się cyberataki na telepracowników. Ponieważ coraz więcej z nas zaczyna pracować z domu, co możemy zrobić, aby zabezpieczyć nasze sieci prywatne przed zagrożeniami internetowymi?
W związku z pandemią wirusa coraz większa liczba pracowników korzysta z pracy zdalnej. Jak można się spodziewać, liczba cyberataków na telepracowników rośnie obecnie. Dowiedzmy się więcej o zagrożeniach stojących przed obywatelami w miarę wprowadzania nowej normalności.
Pandemia Covid-19 to „primetime” dla hakerów
Ponieważ coraz więcej osób zaczęło pracować z domu w sieciach, które na ogół stosują gorsze protokoły bezpieczeństwa, jeśli w ogóle takie istnieją, liczba zaatakowanych organizacji w USA, Finlandii i całej Europie podwoiła się, potroiła, a nawet czterokrotnie, w okresie od stycznia do końca Według Arctic Security w marcu.
Naukowcy uważają, że pokazuje to systemowy problem, przed którym stoją organizacje – awarię narzędzi i procesów bezpieczeństwa wewnętrznego oraz brak odpowiednio przygotowanej mobilnej siły roboczej.
„Nasza analiza wskazuje, że komputery pracowników zostały zhakowane już przed rozgłoszeniem się wirusa Covid-19, ale pozostawały uśpione za zaporami sieciowymi, blokując im możliwość podjęcia pracy w imieniu podmiotów zagrażających” – twierdzi Lari Huttunen, starszy analityk w firmie Bezpieczeństwo Arktyki. „Teraz te zombie znajdują się poza zaporami sieciowymi, podłączonymi do sieci korporacyjnych za pośrednictwem sieci VPN, które nie zostały zaprojektowane w celu zapobiegania złośliwej komunikacji”.
Ta oszałamiająca analiza dostarcza niepokojących danych, które przedstawiają jasne i zrozumiałe liczby na temat zasięgu, jaki cyberprzestępcy zdobyli w organizacjach sektora publicznego i prywatnego. Ustalenia korelują także z niedawnymi ostrzeżeniami publicznymi, takimi jak zalecenie FBI z 30 marca ostrzegające o wzmożonej aktywności związanej z badaniem luk w zabezpieczeniach. Konsekwencje tych zagrożeń są poważne i mogą potencjalnie wyniszczać przedsiębiorstwa.
Hakerzy wykorzystują okres pandemii Covid-19 do atakowania ludzi złośliwym oprogramowaniem i oprogramowaniem ransomware, które może narazić na szwank kluczowe dane osobowe, a także dane dużych i małych firm. Niczym nie wyróżniający się e-mail obiecujący najnowszą aktualizację statystyk lub prognoz dotyczących Covid-19 w nadchodzącym tygodniu może łatwo przyciągnąć uwagę internautów. Nawet adres e-mail nadawcy będzie wyglądał całkiem normalnie i wiarygodnie. Może to jednak być wiadomość e-mail zawierająca złośliwe oprogramowanie wyłudzająca dane z komputera lub umożliwiająca zdalny dostęp cyberprzestępcom, albo, co gorsza, wiadomość e-mail zawierająca oprogramowanie ransomware oczekujące zapłaty za przywrócenie dostępu.
Jedną z kampanii phishingu przy użyciu złośliwego oprogramowania, która odnotowała wzrost w związku z pandemią koronawirusa, jest BazarBackdoor – trojan zawierający złośliwe oprogramowanie dostarczany za pośrednictwem wiadomości e-mail phishingowych. Ta odmiana złośliwego oprogramowania została opracowana przez niesławny gang złośliwego oprogramowania Trickbot.
BazarBackdoor jest dostarczany pocztą elektroniczną do osób fizycznych za pośrednictwem platformy marketingowej Sendgrid. E-maile są przygotowywane tak, aby sprawiały wrażenie związanych ze sprawami związanymi z pandemią COVID-19 i są przechowywane w dokumentach Google. Po otwarciu wiadomości e-mail ofierze wyświetlany jest dokument w formacie Word lub plik PDF, ale plik ten nie otwiera się i osoba proszona jest o kliknięcie podanego łącza w celu wyświetlenia.
Serwery reklamowe również stały się celem tajemniczej grupy hakerskiej, która chce wyświetlać złośliwe reklamy. Firma zajmująca się cyberbezpieczeństwem Confiant ujawniła operację, podczas której hakerzy wykorzystują lukę w starych serwerach reklamowych Revive, która pozwala im włamać się do sieci działających na serwerze reklam. Po uzyskaniu dostępu dołączają złośliwy kod do istniejących reklam. Revive to system wyświetlania reklam typu open source, który działa od ponad 10 lat.
Gdy tylko zainfekowana reklama trafi na legalne witryny, kod natychmiast przekierowuje odwiedzających witrynę do witryn zawierających pliki zainfekowane złośliwym oprogramowaniem. Te pliki złośliwego oprogramowania zazwyczaj udają aktualizacje programu Adobe Flash Player.
W Wielkiej Brytanii społeczeństwo zostało również ostrzeżone przed oszustwami internetowymi, ponieważ Narodowa Agencja ds. Przestępczości poinformowała, że wyeliminowała ponad 2,000 oszustw. Lynne Owens, dyrektor generalna NCA, powiedziała, że organizacja podjęła działania przeciwko fałszywym sklepom internetowym, które zawierają złośliwe oprogramowanie i strony phishingowe wyszukujące dane i hasła kart kredytowych.
Zaapelowała, aby zachować ostrożność w Internecie i nie podawać haseł ani danych bankowych.
Pani Owens powiedziała: „Krajowe Centrum Bezpieczeństwa Cybernetycznego wspólnie z nami i policją londyńskiego City wyeliminowało ponad 2,000 oszustw związanych z koronawirusem, w tym fałszywych sklepów internetowych, witryn dystrybucji złośliwego oprogramowania i witryn rybackich, polegających na wyłudzaniu danych osobowych, takich jak hasła lub dane karty kredytowej.
W wyniku trwającego kryzysu związanego z Covid-19 nasiliły się również ataki kryptograficzne, których celem są posiadacze nowej waluty. Według doniesień na początku tego miesiąca użytkownicy Apple otrzymywali skażone e-maile skierowane do urzędników państwowych i kadry kierowniczej korporacji. Ataki te miały na celu penetrację wrażliwych danych przechowywanych na iPhone'ach.
Szczególnie zagrożeni byli posiadacze kryptowalut z e-mailami zarejestrowanymi na serwerze Apple, ponieważ hakerzy obierali za cel informacje dotyczące portfeli cyfrowych i informacje o hasłach do platform transakcyjnych.
Klienci Google doświadczyli podobnych problemów w sklepie internetowym Chrome. Złośliwe oprogramowanie uderzająco podobne do popularnych giełd kryptowalut, takich jak Exodus i MyEtherWallet, zbiera dane uwierzytelniające użytkowników, a ataki tego złośliwego oprogramowania były w stanie ukraść kryptowaluty z portfeli użytkowników, uzyskując jednocześnie dostęp do wrażliwych danych ofiary.