Кибератаки на сотрудников, работающих на дому, растут. Поскольку все больше из нас начинают работать из дома, что мы можем сделать, чтобы защитить наши частные сети от онлайн-угроз?
В связи с пандемией коронавируса все больше сотрудников переходят на удаленную работу. Как и ожидалось, кибератаки на сотрудников, работающих на дому, сейчас растут. Давайте узнаем больше об угрозах, с которыми сталкиваются граждане по мере того, как мы приближаемся к нашей новой норме.
Пандемия COVID-19 стала «прайм-таймом» для хакеров
Поскольку все больше людей начали работать из дома в сетях, которые, как правило, следуют более низким протоколам безопасности, если таковые вообще существуют, количество скомпрометированных организаций в США, Финляндии и по всей Европе удвоилось, утроилось или даже увеличилось в четыре раза в период с января по конец года. марта, по данным Arctic Security.
Исследователи полагают, что это демонстрирует системную проблему, с которой сталкиваются организации, — сбой в инструментах и процессах внутренней безопасности, а также неспособность должным образом подготовить мобильную рабочую силу.
«Наш анализ показывает, что компьютеры сотрудников уже были взломаны до того, как COVID-19 попал в новости, но они бездействовали за брандмауэрами, блокируя их возможность приходить на работу от имени злоумышленников», — говорит Лари Хуттунен, старший аналитик компании. Арктическая безопасность. «Теперь эти зомби находятся за пределами брандмауэров, подключенных к своим корпоративным сетям через VPN, которые не предназначены для предотвращения вредоносных коммуникаций».
Этот ошеломляющий анализ предлагает некоторые тревожные данные, которые дают четкие и понятные цифры о том, какие точки опоры получили субъекты угроз в организациях государственного и частного секторов. Результаты также коррелируют с недавними публичными предупреждениями, такими как предупреждение ФБР от 30 марта о возросшей активности по исследованию уязвимостей. Последствия этих угроз серьезны и могут нанести ущерб бизнесу.
Хакеры используют период пандемии Covid-19, чтобы атаковать людей вредоносными программами и программами-вымогателями, которые могут поставить под угрозу важные личные данные, а также данные предприятий, как крупных, так и малых. Невзрачное электронное письмо, обещающее последние обновления статистики или прогнозов по Covid-19 на предстоящую неделю, может легко привлечь внимание пользователей Интернета. Даже адрес электронной почты отправителя будет выглядеть вполне обычным и законным. Однако это может быть фишинговое письмо с вредоносным ПО для получения данных с компьютера или предоставление удаленного доступа киберпреступникам или, что еще хуже, электронное письмо, загруженное программой-вымогателем, требующей выплаты за восстановление вашего доступа.
Одной из фишинговых кампаний вредоносного ПО, рост которой произошел на фоне пандемии коронавируса, является BazarBackdoor, вредоносный троян, доставляемый через фишинговые электронные письма. Этот штамм вредоносного ПО был разработан печально известной бандой вредоносных программ Trickbot.
BazarBackdoor доставляется по электронной почте отдельным лицам через маркетинговую платформу Sendgrid. Электронные письма созданы так, как будто они связаны с вопросами, связанными с COVID-19, и размещаются в документах Google. После открытия электронного письма жертве показывают документ Word или PDF, но он не открывается, и человека просят нажать на предоставленную ссылку для просмотра.
Рекламные серверы также подверглись нападению таинственной хакерской группы, которая пытается запустить вредоносную рекламу. Фирма по кибербезопасности Confiant раскрыла операцию, в ходе которой хакеры использовали уязвимость в старых рекламных серверах Revive, позволяющую им проникать в сети, работающие на рекламном сервере. Получив доступ, они прикрепляют вредоносный код к существующим объявлениям. Revive — это система показа рекламы с открытым исходным кодом, которая работает уже более 10 лет.
Как только зараженное объявление попадает на легитимные сайты, код немедленно перенаправляет посетителей сайта на сайты, загруженные зараженными вредоносным ПО файлами. Эти вредоносные файлы обычно маскируются под обновления Adobe Flash Player.
В Великобритании общественность также была предупреждена об онлайн-мошенничествах, поскольку Национальное агентство по борьбе с преступностью сообщило, что оно пресекло более 2,000 случаев мошенничества. Линн Оуэнс, генеральный директор NCA, заявила, что организация приняла меры против поддельных интернет-магазинов, которые представляют собой вредоносное ПО и фишинговые сайты, которые ищут данные кредитных карт и пароли.
Она призвала общественность быть осторожными в Интернете и не раскрывать свои пароли или банковские реквизиты.
Г-жа Оуэнс сказала: «Национальный центр кибербезопасности вместе с нами и полицией лондонского Сити пресек более 2,000 случаев мошенничества, связанных с коронавирусом, включая поддельные интернет-магазины, сайты распространения вредоносного ПО и сайты для рыбалки, с целью получения личной информации, такой как пароли. или данные кредитной карты.
Криптоатаки, нацеленные на держателей новой валюты, также растут в результате продолжающегося кризиса COVID-19. Как сообщается, ранее в этом месяце были случаи, когда пользователи Apple получали вредоносные электронные письма, нацеленные на государственных чиновников и руководителей компаний. Целью этих атак было проникновение в конфиденциальные данные, хранящиеся на iPhone.
Владельцы криптовалют с адресами электронной почты, зарегистрированными на сервере Apple, подвергались особому риску, поскольку хакеры нацелились на информацию, касающуюся цифровых кошельков и паролей для торговых платформ.
Клиенты Google столкнулись с аналогичными проблемами в интернет-магазине Chrome. Вредоносное ПО, поразительно похожее на популярные криптобиржи, такие как Exodus и MyEtherWallet, собирало учетные данные пользователей для входа в систему, и эти вредоносные атаки смогли украсть криптовалюты из кошельков пользователей, одновременно получая доступ к конфиденциальным данным жертвы.