Кібератаки на дистанційну роботу зростають. Оскільки все більше з нас починає працювати вдома, що ми можемо зробити, щоб захистити наші приватні мережі від онлайн-загроз?
У результаті пандемії коронавірусу все більше робочої сили бере участь у дистанційній роботі. Як і очікувалося, кібератаки на дистанційну роботу зараз зростають. Давайте дізнаємося більше про загрози, з якими стикаються громадяни, коли ми просуваємося вперед із нашою новою нормою.
Пандемія COVID-19 стала «найкращим часом» для хакерів
Оскільки все більше людей почали працювати з дому в мережах, які, як правило, дотримуються протоколів безпеки нижчого рівня, якщо такі взагалі є, кількість скомпрометованих організацій у США, Фінляндії та по всій Європі подвоїлася, потроїлася чи навіть учетверо з січня до кінця березня, повідомляє Arctic Security.
Дослідники вважають, що це свідчить про системну проблему, з якою стикаються організації, – несправність інструментів і процесів внутрішньої безпеки та нездатність належним чином підготувати мобільну робочу силу.
«Наш аналіз показує, що комп’ютери співробітників уже були зламані до того, як COVID-19 потрапив у новини, але вони лежали бездіяльно за брандмауерами, блокуючи їхню можливість працювати від імені загрозливих суб’єктів», – сказав Ларі Хаттунен, старший аналітик компанії Безпека Арктики. «Тепер ці зомбі знаходяться за межами брандмауерів, підключені до своїх корпоративних мереж через VPN, які не були розроблені для запобігання зловмисним комунікаціям».
Цей приголомшливий аналіз пропонує деякі тривожні дані, які дають чіткі та зрозумілі цифри про загрози, які актори завоювали в організаціях державного та приватного секторів. Висновки також співвідносяться з нещодавніми публічними попередженнями, такими як попередження ФБР від 30 березня про збільшення активності зондування вразливостей. Наслідки цих загроз є серйозними та можуть завдати шкоди бізнесу.
Хакери використовують період пандемії Covid-19, щоб націлити на людей шкідливе програмне забезпечення та програми-вимагачі, які можуть скомпрометувати важливі особисті дані, а також дані великих і малих компаній. Непримітний електронний лист, який обіцяє останнє оновлення статистики чи прогнозів щодо Covid-19 протягом наступного тижня, може легко привернути увагу користувачів Інтернету. Навіть адреса електронної пошти відправника виглядатиме нормальною та законною. Однак це може бути електронний лист зі зловмисним програмним забезпеченням для фішингу даних із комп’ютера або надання віддаленого доступу кіберзлочинцям, або ще гірше електронний лист із програмами-вимагачами, які шукають виплату за відновлення вашого доступу.
Однією з фішингових кампаній зі зловмисним програмним забезпеченням, яка почала зростати на тлі пандемії коронавірусу, є BazarBackdoor, який є троянським програмним забезпеченням, яке доставляється через фішингові електронні листи. Цей штам зловмисного програмного забезпечення було розроблено сумнозвісною бандою шкідливих програм Trickbot.
BazarBackdoor доставляється окремим особам електронною поштою через маркетингову платформу Sendgrid. Електронні листи створені так, ніби вони стосуються питань COVID-19, і розміщені в документах Google. Після відкриття електронного листа жертві показується документ Word або PDF, але він не відкривається, і людині пропонується натиснути надане посилання для перегляду.
Рекламні сервери також стали мішенню таємничої хакерської групи, яка прагне розмістити шкідливу рекламу. Фірма з кібербезпеки Confiant викрила операцію, під час якої хакери використовують недолік у старих рекламних серверах Revive, що дозволяє їм зламувати мережі, запущені на рекламному сервері. Отримавши доступ, вони додають шкідливий код до наявних оголошень. Revive — це система розміщення реклами з відкритим кодом, яка працює вже понад 10 років.
Щойно заражена реклама потрапляє на законні сайти, код негайно перенаправляє відвідувачів веб-сайту на веб-сайти, завантажені файлами, зараженими шкідливим програмним забезпеченням. Ці файли зловмисного програмного забезпечення зазвичай маскуються під оновлення Adobe Flash Player.
У Великій Британії громадськість також попередили про онлайн-шахрайство, оскільки Національне агентство боротьби зі злочинністю повідомило, що виявило понад 2,000 шахрайств. Лінн Оуенс, генеральний директор NCA, сказала, що організація вжила заходів проти фальшивих онлайн-магазинів, які є шкідливими програмами та фішинговими сайтами, які шукають дані кредитних карток і паролі.
Вона попросила громадян бути обережними в Інтернеті та не повідомляти свої паролі та банківські реквізити.
Пані Оуенс сказала: «Національний центр кібербезпеки разом із нами та поліцією лондонського Сіті ліквідували понад 2,000 шахрайств, пов’язаних з коронавірусом, у тому числі підроблені онлайн-магазини, сайти розповсюдження шкідливого програмного забезпечення та сайти риболовлі, які шукають особисту інформацію, таку як паролі. або дані кредитної картки.
Крипто-атаки, націлені на власників нової валюти, також зросли внаслідок триваючої кризи COVID-19. Як повідомляється, на початку цього місяця були випадки, коли користувачі Apple отримували зіпсовані електронні листи, спрямовані на урядовців і керівників компаній. Ці атаки мали на меті проникнути в конфіденційні дані, що зберігаються на iPhone.
Власники крипто з електронною поштою, зареєстрованою на сервері Apple, були особливо під загрозою, оскільки хакери намагалися отримати інформацію про цифрові гаманці та паролі для торгових платформ.
Клієнти Google зіткнулися з подібними проблемами у веб-магазині Chrome. Зловмисне програмне забезпечення, яке надзвичайно схоже на такі популярні криптобіржі, як Exodus і MyEtherWallet, збирало облікові дані користувачів, і ці атаки зловмисного програмного забезпечення могли викрасти криптовалюти з гаманців користувачів, отримуючи доступ до конфіденційних даних жертви.