Ang mga pag-atake sa cyber laban sa mga telecommuter ay tumataas. Habang mas marami sa atin ang nagsisimulang magtrabaho mula sa bahay, ano ang maaari nating gawin upang ma-secure ang ating mga pribadong network mula sa mga online na banta?
Bilang resulta ng pandemya ng Coronavirus, dumaraming bilang ng mga manggagawa ang nakikibahagi sa telecommuting. Mahuhulaan, ang mga pag-atake sa cyber laban sa mga telecommuter ay tumataas na ngayon. Matuto pa tayo tungkol sa mga banta na kinakaharap ng mga mamamayan habang sumusulong tayo sa ating bagong normal.
Naging “PrimeTime” ang Pandemic ng COVID-19 para sa mga Hacker
Dahil mas maraming tao ang nagsimulang magtrabaho mula sa bahay sa mga network na karaniwang sumusunod sa mababang mga protocol ng seguridad, kung mayroon man, ang bilang ng mga nakompromisong organisasyon sa US, Finland at sa buong Europe ay dumoble, triple o kahit apat na beses, sa pagitan ng Enero at katapusan ng Marso, ayon sa Arctic Security.
Naniniwala ang mga mananaliksik na nagpapakita ito ng isang sistematikong problemang kinakaharap ng mga organisasyon - isang pagkabigo ng mga internal na tool at proseso ng seguridad at isang pagkabigo na maayos na naihanda ang mga mobile workforce.
"Ipinapahiwatig ng aming pagsusuri na ang mga computer ng mga empleyado ay na-hack na bago ang COVID-19 ay gumawa ng balita, ngunit nakahiga sa likod ng mga firewall, na humaharang sa kanilang kakayahang magtrabaho sa ngalan ng mga aktor ng pagbabanta," ayon kay Lari Huttunen, Senior Analyst sa Arctic Security. "Ngayon ang mga zombie na iyon ay nasa labas ng mga firewall, na konektado sa kanilang mga corporate network sa pamamagitan ng mga VPN, na hindi idinisenyo upang maiwasan ang mga nakakahamak na komunikasyon."
Ang nakamamanghang pagsusuri na ito ay nag-aalok ng ilang nakakabagabag na data na naglalagay ng malinaw at nauunawaan na mga numero sa foothold threat na nakuha ng mga aktor sa loob ng mga organisasyong pampubliko at pribadong sektor. Ang mga natuklasan ay nauugnay din sa kamakailang mga pampublikong babala, tulad ng payo ng FBI noong Marso 30 na nag-aalerto sa mas mataas na aktibidad ng probing probing. Ang mga implikasyon ng mga banta na ito ay malubha at maaaring potensyal na makapilayan para sa mga negosyo.
Ginagamit ng mga hacker ang panahon ng pandemya ng Covid-19 upang i-target ang mga taong may malware at ransomware na maaaring ikompromiso ang mahalagang personal na data pati na rin ang data ng mga negosyo parehong malaki at maliit. Ang isang hindi matukoy na email, na nangangako ng pinakabagong update sa mga istatistika o projection ng Covid-19 sa susunod na linggo, ay madaling makaakit ng atensyon ng mga user ng Internet. Maging ang email address ng nagpadala ay lalabas na normal at lehitimo. Gayunpaman, maaaring ito ay isang malware-laced email phishing para sa data mula sa computer o pagbibigay ng malayuang access sa mga cyber criminal o mas masahol pa, isang email na puno ng ransomware na naghahanap ng payout para sa pagpapanumbalik ng iyong access.
Isa sa mga malware phishing campaign na tumaas sa gitna ng coronavirus pandemic ay ang BazarBackdoor, na isang malware trojan na inihatid sa pamamagitan ng phishing emails. Ang strain ng malware na ito ay binuo ng kilalang Trickbot malware gang.
Ang BazarBackdoor ay inihahatid sa pamamagitan ng email sa mga indibidwal sa pamamagitan ng Sendgrid marketing platform. Ang mga email ay ginawa para magmukhang nauugnay ang mga ito sa mga usapin sa COVID-19 at naka-host sa Google docs. Pagkatapos buksan ang email, ipinakita sa biktima ang isang dokumento ng salita o PDF, ngunit hindi ito nagbubukas at hinihiling sa indibidwal na mag-click sa ibinigay na link upang tingnan.
Ang mga server ng ad ay na-target din ng isang mahiwagang pangkat ng pag-hack na naghahanap upang magpatakbo ng mga nakakahamak na ad. Inilantad ng Cybersecurity firm na Confiant ang operasyon, kung saan ang mga hacker ay gumagamit ng isang depekto sa mga lumang Revive ad server na nagpapahintulot sa kanila na pumasok sa mga network na tumatakbo sa Ad server. Kapag nakakuha sila ng access, nag-attach sila ng malisyosong code sa mga umiiral nang ad. Ang Revive ay isang open-source na sistema ng paghahatid ng ad na gumagana nang mahigit 10 taon.
Sa sandaling mapunta ang isang nahawaang ad sa mga lehitimong site, agad na ire-redirect ng code ang mga bisita ng website sa mga website na puno ng mga file na nahawaan ng malware. Ang mga malware file na ito ay karaniwang nagpapanggap bilang mga update ng Adobe Flash Player.
Sa UK, Binalaan din ang publiko tungkol sa mga online scam, dahil iniulat ng National Crime Agency na inalis nito ang higit sa 2,000 scam. Sinabi ni Lynne Owens, ang director general ng NCA, na kumilos ang organisasyon laban sa mga huwad na online na tindahan, na mga malware at phishing na site na naghahanap ng mga detalye ng credit card at password.
Hiniling niya sa publiko na maging maingat sa online at huwag ibigay ang kanilang mga password o mga detalye ng bangko.
Sinabi ni Ms Owens: 'Ang National Cyber Security Center, kasama ang ating sarili at ang City of London Police, ay nagtanggal ng higit sa 2,000 mga scam na may kaugnayan sa coronavirus, kabilang ang mga pekeng online na tindahan, mga site ng pamamahagi ng malware at mga site ng pangingisda, na naghahanap ng personal na impormasyon tulad ng mga password o mga detalye ng credit card.
Ang mga pag-atake ng crypto, na ang mga target na may hawak ng bagong pera, ay tumaas din bilang resulta ng patuloy na krisis sa COVID-19. Iniulat, may mga kaso noong unang bahagi ng buwang ito na ang mga gumagamit ng Apple ay nakatanggap ng mga bahid na email na nagta-target sa mga opisyal ng gobyerno at corporate executive. Ang mga pag-atake na ito ay nilayon na tumagos sa sensitibong data na nakaimbak sa mga iPhone.
Ang mga may hawak ng Crypto na may mga email na nakarehistro sa server ng Apple ay lalo na nasa panganib, dahil ang mga hacker ay nagta-target ng impormasyon tungkol sa mga digital wallet at impormasyon ng password para sa mga platform ng kalakalan.
Nakaranas ang mga customer ng Google ng mga katulad na isyu sa Chrome web store. Ang malware na may kapansin-pansing pagkakahawig sa mga sikat na crypto exchange tulad ng Exodus at MyEtherWallet ay nangongolekta ng mga kredensyal sa pag-log in ng mga user at ang mga pag-atake ng malware na ito ay nagawang magnakaw ng mga crypto coin mula sa mga wallet ng mga user habang ina-access ang sensitibong data ng biktima.