Uzaktan çalışanlara yönelik siber saldırılar artıyor. Çoğumuz evden çalışmaya başladıkça özel ağlarımızı çevrimiçi tehditlere karşı korumak için ne yapabiliriz?
Coronavirüs salgınının bir sonucu olarak, artan sayıda işgücü uzaktan çalışmayla meşgul. Tahmin edilebileceği gibi, uzaktan çalışanlara yönelik siber saldırılar artık artıyor. Yeni normalimize doğru ilerlerken vatandaşların karşılaştığı tehditler hakkında daha fazla bilgi edelim.
COVİD-19 Salgını Bilgisayar Korsanları İçin “PrimeTime” Oldu
Daha fazla insan, genellikle daha düşük güvenlik protokollerini izleyen ağlarda evden çalışmaya başladıkça, ABD, Finlandiya ve Avrupa genelinde ele geçirilen kuruluşların sayısı Ocak ayından sonuna kadar iki katına, üç katına ve hatta dört katına çıktı. Arctic Security'ye göre Mart ayında.
Araştırmacılar bunun, kuruluşların karşı karşıya olduğu sistemik bir sorunu (iç güvenlik araçları ve süreçlerindeki başarısızlık ve mobil iş gücünün uygun şekilde hazırlanmaması) gösterdiğine inanıyor.
Kıdemli Analist Lari Huttunen'e göre, "Analizimiz, çalışanların bilgisayarlarının COVID-19 haberi yapılmadan önce zaten saldırıya uğradığını, ancak güvenlik duvarlarının arkasında hareketsiz halde bulunduğunu ve tehdit aktörleri adına işe gitme yeteneklerini engellediğini gösteriyor." Arktik Güvenlik. "Artık bu zombiler güvenlik duvarlarının dışında, kurumsal ağlarına kötü amaçlı iletişimleri engellemek üzere tasarlanmamış VPN'ler aracılığıyla bağlanıyorlar."
Bu çarpıcı analiz, tehdit aktörlerinin kamu ve özel sektör kuruluşlarında elde ettiği dayanak noktasına ilişkin açık ve anlaşılır rakamlar ortaya koyan bazı rahatsız edici veriler sunuyor. Bulgular ayrıca, FBI'ın 30 Mart'ta artan güvenlik açığı araştırma faaliyeti konusunda uyarıda bulunan tavsiyesi gibi son kamu uyarılarıyla da ilişkilidir. Bu tehditlerin sonuçları ciddidir ve işletmeler için potansiyel olarak sakatlayıcı olabilir.
Bilgisayar korsanları, önemli kişisel verilerin yanı sıra hem büyük hem de küçük işletmelerin verilerini tehlikeye atabilecek kötü amaçlı yazılım ve fidye yazılımlarıyla insanları hedeflemek için Kovid-19 salgını dönemini kullanıyor. Önümüzdeki hafta boyunca Kovid-19 istatistikleri veya tahminleri hakkında en son güncellemeyi vaat eden sıradan bir e-posta, İnternet kullanıcılarının dikkatini kolaylıkla çekebilir. Gönderenin e-posta adresi bile oldukça normal ve meşru görünecektir. Ancak bu, bilgisayardan veri almak için kötü amaçlı yazılım içeren bir e-posta kimlik avı olabilir veya siber suçlulara uzaktan erişim olanağı sağlayabilir veya daha da kötüsü, erişiminizi geri yüklemek için ödeme arayan fidye yazılımı yüklü bir e-posta olabilir.
Coronavirüs salgını sırasında artış gösteren kötü amaçlı yazılım kimlik avı kampanyalarından biri, kimlik avı e-postaları yoluyla gönderilen kötü amaçlı yazılım truva atı olan BazarBackdoor'dur. Bu kötü amaçlı yazılım türü, kötü şöhretli Trickbot kötü amaçlı yazılım çetesi tarafından geliştirildi.
BazarBackdoor, Sendgrid pazarlama platformu aracılığıyla kişilere e-posta yoluyla gönderilir. E-postalar, sanki COVID-19 meseleleriyle ilgiliymiş gibi görünecek şekilde hazırlanmış ve Google dokümanlarında barındırılıyor. E-postayı açtıktan sonra mağdura bir word belgesi veya PDF gösteriliyor, ancak bu açılmıyor ve kişiden görüntülemek için sağlanan bağlantıya tıklaması isteniyor.
Reklam sunucuları ayrıca kötü amaçlı reklamlar yayınlamak isteyen gizemli bir bilgisayar korsanlığı grubu tarafından da hedef alındı. Siber güvenlik firması Confiant, bilgisayar korsanlarının eski Revive reklam sunucularındaki bir kusuru kullanarak Reklam sunucusunda çalışan ağlara girmelerine olanak tanıyan operasyonu açığa çıkardı. Erişim elde ettikten sonra mevcut reklamlara kötü amaçlı kod eklerler. Revive, 10 yılı aşkın bir süredir faaliyet gösteren açık kaynaklı bir reklam sunma sistemidir.
Virüs bulaşmış bir reklam yasal sitelere ulaştığı anda kod, web sitesinin ziyaretçilerini anında kötü amaçlı yazılım bulaşmış dosyaların yüklü olduğu web sitelerine yönlendirir. Bu kötü amaçlı yazılım dosyaları genellikle Adobe Flash Player güncellemeleri gibi görünüyor.
Birleşik Krallık'ta, Ulusal Suç Ajansı'nın 2,000'den fazla dolandırıcılığı ortadan kaldırdığını bildirmesi nedeniyle halk çevrimiçi dolandırıcılıklar konusunda da uyarıldı. NCA genel müdürü Lynne Owens, kuruluşun, kredi kartı ayrıntılarını ve şifrelerini arayan kötü amaçlı yazılım ve kimlik avı siteleri olan sahte çevrimiçi mağazalara karşı harekete geçtiğini söyledi.
Halktan internette dikkatli olmalarını ve şifrelerini veya banka bilgilerini vermemelerini istedi.
Bayan Owens şunları söyledi: 'Ulusal Siber Güvenlik Merkezi, biz ve Londra Şehri Polisi ile birlikte, sahte çevrimiçi mağazalar, kötü amaçlı yazılım dağıtım siteleri ve balıkçılık siteleri de dahil olmak üzere, şifreler gibi kişisel bilgilerin arandığı, koronavirüsle ilgili 2,000'den fazla dolandırıcılığı ortadan kaldırdı. veya kredi kartı ayrıntıları.
Yeni para biriminin sahiplerini hedef alan kripto saldırıları da devam eden COVID-19 krizinin bir sonucu olarak artıyor. Bildirildiğine göre, bu ayın başlarında Apple kullanıcılarının devlet memurlarını ve şirket yöneticilerini hedef alan kusurlu e-postalar aldığına dair vakalar vardı. Bu saldırıların amacı iPhone'larda depolanan hassas verilere sızmaktı.
Bilgisayar korsanlarının dijital cüzdanlarla ilgili bilgileri ve ticaret platformları için şifre bilgilerini hedef alması nedeniyle, e-posta adresleri Apple sunucusunda kayıtlı olan kripto para sahipleri özellikle risk altındaydı.
Google müşterileri Chrome web mağazasında da benzer sorunlarla karşılaştı. Exodus ve MyEtherWallet gibi popüler kripto borsalarına çarpıcı bir benzerlik gösteren kötü amaçlı yazılımlar, kullanıcıların oturum açma bilgilerini topluyor ve bu kötü amaçlı yazılım saldırıları, kurbanın hassas verilerine erişirken kullanıcıların cüzdanlarından kripto paraları çalmayı başardı.