Kibernetski napadi na delavce na daljavo so v porastu. Ker vse več nas začne delati od doma, kaj lahko storimo, da zaščitimo svoja zasebna omrežja pred spletnimi grožnjami?
Zaradi pandemije koronavirusa se vse več delovne sile ukvarja z delom na daljavo. Kibernetski napadi na uporabnike, ki delajo na daljavo, so predvidljivo v porastu. Naučimo se več o grožnjah, s katerimi se soočajo državljani, ko se premikamo naprej z našim novim običajem.
Pandemija COVID-19 je bila "najboljši čas" za hekerje
Ker je vse več ljudi začelo delati od doma v omrežjih, ki na splošno upoštevajo slabše varnostne protokole, če sploh obstajajo, se je število ogroženih organizacij v ZDA, na Finskem in po vsej Evropi med januarjem in koncem podvojilo, potrojilo ali celo početverilo. marca, poroča Arctic Security.
Raziskovalci verjamejo, da to kaže na sistemsko težavo, s katero se srečujejo organizacije – odpoved notranjih varnostnih orodij in procesov ter odsotnost ustrezno pripravljene mobilne delovne sile.
"Naša analiza kaže, da so bili računalniki zaposlenih vlomljeni že pred objavo novic o COVID-19, vendar so mirovali za požarnimi zidovi, kar jim je onemogočalo, da bi šli na delo v imenu akterjev grožnje," je povedal Lari Huttunen, višji analitik pri Arktična varnost. "Zdaj so ti zombiji zunaj požarnih zidov, povezani s svojimi podjetniškimi omrežji prek VPN-jev, ki niso bili zasnovani za preprečevanje zlonamerne komunikacije."
Ta osupljiva analiza ponuja nekaj vznemirljivih podatkov, ki postavljajo jasne in razumljive številke o oporišču groženj, ki so si jih akterji pridobili v organizacijah javnega in zasebnega sektorja. Ugotovitve se ujemajo tudi z nedavnimi javnimi opozorili, kot je opozorilo FBI-ja z dne 30. marca o povečani dejavnosti raziskovanja ranljivosti. Posledice teh groženj so resne in lahko potencialno ohromijo podjetja.
Hekerji izkoriščajo obdobje pandemije Covid-19 za ciljanje ljudi z zlonamerno programsko opremo in izsiljevalsko programsko opremo, ki lahko ogrozi ključne osebne podatke ter podatke velikih in majhnih podjetij. Neopisno e-poštno sporočilo, ki obljublja najnovejšo posodobitev statističnih podatkov o Covid-19 ali projekcije v prihodnjem tednu, lahko zlahka pritegne pozornost uporabnikov interneta. Celo e-poštni naslov pošiljatelja bo videti povsem običajen in legitimen. Lahko pa gre za e-poštno lažno predstavljanje z zlonamerno programsko opremo za podatke iz računalnika ali omogočanje oddaljenega dostopa kibernetskim kriminalcem ali še huje, e-poštno sporočilo, naloženo z izsiljevalsko programsko opremo, ki išče plačilo za obnovitev vašega dostopa.
Ena od kampanj z lažnim predstavljanjem zlonamerne programske opreme, ki je med pandemijo koronavirusa doživela porast, je BazarBackdoor, ki je trojanec z zlonamerno programsko opremo, ki se pošilja prek lažnih e-poštnih sporočil. To vrsto zlonamerne programske opreme je razvila zloglasna skupina zlonamerne programske opreme Trickbot.
BazarBackdoor je dostavljen po e-pošti posameznikom prek marketinške platforme Sendgrid. E-poštna sporočila so oblikovana tako, da so videti, kot da so povezana z zadevami COVID-19, in gostujejo v Google Dokumentih. Po odprtju e-pošte se žrtvi prikaže Wordov dokument ali PDF, vendar se ta ne odpre in posameznik mora klikniti navedeno povezavo za ogled.
Strežniki oglasov so bili tudi tarča skrivnostne hekerske skupine, ki želi prikazovati zlonamerne oglase. Podjetje za kibernetsko varnost Confiant je razkrilo operacijo, v kateri hekerji uporabljajo napako v starih oglasnih strežnikih Revive, ki jim omogoča vdor v omrežja, ki se izvajajo na oglasnem strežniku. Ko pridobijo dostop, obstoječim oglasom pripnejo zlonamerno kodo. Revive je odprtokodni sistem za prikazovanje oglasov, ki deluje že dobrih 10 let.
Takoj ko okuženi oglas pride na zakonita spletna mesta, koda takoj preusmeri obiskovalce spletnega mesta na spletna mesta, naložena z datotekami, okuženimi z zlonamerno programsko opremo. Te datoteke zlonamerne programske opreme se običajno skrivajo kot posodobitve programa Adobe Flash Player.
V Združenem kraljestvu so javnost opozorili tudi na spletne prevare, saj je Nacionalna kriminalistična agencija poročala, da je ujela več kot 2,000 prevar. Lynne Owens, generalna direktorica NCA, je dejala, da je organizacija ukrepala proti lažnim spletnim trgovinam, ki so spletna mesta z zlonamerno programsko opremo in lažnim predstavljanjem, ki iščejo podatke o kreditnih karticah in gesla.
Javnost je pozvala, naj bodo na spletu previdni in naj ne razkrivajo svojih gesel ali bančnih podatkov.
Gospa Owens je dejala: »Nacionalni center za kibernetsko varnost je skupaj z nami in policijo londonskega Cityja preprečil več kot 2,000 goljufij v zvezi s koronavirusom, vključno z lažnimi spletnimi trgovinami, mesti za distribucijo zlonamerne programske opreme in mesti za ribolov, kjer so iskali osebne podatke, kot so gesla. ali podatke o kreditni kartici.
Kripto napadi, katerih tarča so imetniki nove valute, so prav tako v porastu zaradi nenehne krize COVID-19. Po poročanju so bili v začetku tega meseca primeri, ko so Applovi uporabniki prejeli omadeževana e-poštna sporočila, namenjena vladnim uradnikom in direktorjem podjetij. Ti napadi so bili namenjeni vdoru v občutljive podatke, shranjene v telefonih iPhone.
Imetniki kriptovalut z e-poštnimi naslovi, registriranimi na Applovem strežniku, so bili še posebej ogroženi, saj so hekerji ciljali na informacije o digitalnih denarnicah in podatke o geslih za trgovalne platforme.
Googlove stranke so imele podobne težave v spletni trgovini Chrome. Zlonamerna programska oprema, ki je izjemno podobna priljubljenim kripto borzam, kot sta Exodus in MyEtherWallet, je zbirala uporabniške poverilnice za prijavo in ti napadi zlonamerne programske opreme so lahko ukradli kripto kovance iz uporabnikovih denarnic, medtem ko so dostopali do občutljivih podatkov žrtve.