Jak zmieniła się cyberprzestępczość w wyniku Covid-19

Jak zmieniła się cyberprzestępczość w wyniku Covid-19

1. Jak zmieniła się cyberprzestępczość w wyniku Covid-19?

Covid-19 niekoniecznie zmienił sposób działania cyberprzestępców, ale radykalnie zmienił miejsce i czas, w którym obserwujemy gwałtowny wzrost liczby ataków cyberbezpieczeństwa. W miarę rozwoju i rozprzestrzeniania się pandemii na całym świecie ekosystem zagrożeń cybernetycznych składający się z powiązanych ataków podążał tuż za nią. Ataki koronawirusem pojawiły się po raz pierwszy w Azji, zanim podobne ataki miały miejsce w Europie Wschodniej, a następnie w Europie Zachodniej.

O autorze Dr Alex Tarter jest konsultantem ds. cyberprzestrzeni i dyrektorem ds. technologii w firmie Thales. Jasne jest, że piraci mają nadzieję wykorzystać strach opinii publicznej. Jako globalna populacja, proaktywnie szukaliśmy jak najwięcej informacji, aby rozjaśnić nasze codzienne życie, ale także sprawić, abyśmy czuli się bezpiecznie. Wiele przypadków cyberprzestępczości po COVID-19 opracowano z myślą o tym strachu, co sprawia, że ​​ważniejsze niż kiedykolwiek jest traktowanie cyberprzestępczości jako globalnego problemu dotykającego organizacje opieki zdrowotnej, osoby prywatne i firmy.

2. Jakie ataki przeprowadzają hakerzy?

Niezależnie od tego, czy chodzi o zyski finansowe, gromadzenie danych czy szpiegostwo, hakerzy atakują osoby i instytucje za pomocą szerokiej gamy metod ataków związanych z COVID-19, aby zaspokoić te motywacje. Od początku 2020 roku do końca marca na całym świecie utworzono około 16,000 19 domen związanych z COVID-50. Niektóre z nich zostały stworzone w celu dostarczania prawdziwych informacji lub porad na temat wirusa, podczas gdy inne zostały zaprojektowane pod przykrywką bardziej altruistycznych platform. Wygląda na to, że 19% nazw domen związanych z COVID-19 utworzonych od grudnia ma możliwość wstrzykiwania złośliwego oprogramowania, przy czym niektóre złośliwe oprogramowanie jest maskowane przez powielanie witryn z autentycznymi informacjami. Obejmuje to przyciąganie użytkowników do stron internetowych, które pozwalają im śledzić postęp wirusa na interaktywnej mapie. Zaobserwowaliśmy również wzrost liczby oszustw i ataków spamowych. Oszukańcze kampanie lub e-maile kompensacyjne (BEC) niekoniecznie rozpowszechniają złośliwe oprogramowanie, ale wymagają od użytkowników wpłacenia określonej kwoty pieniędzy, albo pod pozorem niedoboru, albo pod przykrywką darowizny na cele charytatywne. Najwyraźniej w wielu atakach COVID-19 widzimy nadzieję w wykorzystaniu niepokoju i strachu, które wszyscy odczuwamy. Ponadto byliśmy świadkami rozwoju nowych aplikacji na Androida, które pozwalają użytkownikom śledzić rozprzestrzenianie się wirusa na całym świecie, takich jak CovidLock. Wiele z nich jest uszkodzonych i zawiera ransomware lub prosi o informacje bankowe. Jednocześnie rozpoczęto również duże kampanie spamowe, wdrażając oprogramowanie ransomware, oszustów (kradzież danych) lub bankowe złośliwe oprogramowanie (np. TrickBot, Agent Tesla itp.). Zrozumiałe jest również, że większość cyberprzestępczości w ostatnich miesiącach próbowała odwrócić uwagę od wielu aspektów reakcji rządu, od rządowych porad po dobrowolne wsparcie. finansowe lub porady od pracowników służby zdrowia, w jaki sposób możemy zapewnić bezpieczeństwo sobie i naszym rodzinom. Ponadto nastąpił znaczny wzrost ataków dokonywanych przez finansowane przez państwo grupy hakerskie (Advanced Persistent Threat), które wykorzystywały COVID-28 jako pretekst do szerzej zakrojonych kampanii szpiegowskich. Jeśli odniesiemy się do połowy lutego, grupa Hades, która ma działać z Rosji i jest powiązana z APT41 i APT19, była jedną z pierwszych grup finansowanych przez państwo, które koordynowały taki atak. Grupa ukrywała konia trojańskiego C# w wiadomościach e-mail rzekomo pochodzących z ośrodka zdrowia publicznego Ministerstwa Zdrowia Ukrainy i zawierających najnowsze wiadomości na temat COVID-XNUMX.

4. Czy wzrosła cyberprzestępczość, ponieważ więcej osób pracuje z domu?

Ponieważ świat stara się zwalczać Covid-19 i łagodzić jego skutki, wielu z nas zaczęło pracować z domu. Wraz ze wzrostem liczby osób decydujących się na pracę zdalną, często bez powiadomienia i przygotowania, rząd wprowadził zakazy podróżowania lub blokady, ryzyko związane z Shadow IT dramatycznie wzrosło. Firmy ciężko pracują, aby zapewnić bezpieczeństwo swoich stacjonarnych systemów informatycznych, ale ponieważ niektórzy pracownicy są obecnie uzależnieni od nieznanych urządzeń osobistych lub niezabezpieczonych sieci, zwanych Shadow IT, mogą w rzeczywistości stać się bramą skradzioną z największej sieci komputerowej Twojej firmy. To sprawia, że ​​jest to główny cel dla osób o złych zamiarach.

5. Co firmy i pracownicy mogą zrobić, aby lepiej się chronić? Jakie są podstawowe zasady?

Firmy i pracownicy mogą podjąć wiele kroków, aby chronić się w jak największym stopniu. Na początku ważne jest, aby pracownicy w jak największym stopniu korzystali wyłącznie z narzędzi, oprogramowania i urządzeń IT Twojej firmy. Te urządzenia muszą mieć wbudowane bezpieczne sieci VPN. Pracownicy muszą również wziąć na siebie odpowiedzialność za ochronę siebie i danych, z którymi pracują, przede wszystkim poprzez niepobieranie nieznanych aplikacji lub oprogramowania. Zawsze istnieje możliwość, że pobrane dodatkowe oprogramowanie, które nie jest zintegrowane z większym korporacyjnym systemem bezpieczeństwa, nie jest wystarczająco bezpieczne, jest pobierane zbyt szybko lub samo w sobie jest złośliwe. Wreszcie, jest to stare powiedzenie, ale pracownicy powinni również uważać, aby używać wyłącznie pamięci USB lub podłączonych urządzeń znanego pochodzenia i regularnie aktualizować swoje urządzenia najnowszym oprogramowaniem zabezpieczającym.

6. Kiedy świat wróci do „normalności”, jakie wnioski firmy powinny wyciągnąć z tego kryzysu?

W końcu ostatnie kilka miesięcy wyraźnie przypomniało o znaczeniu gotowości na cyberbezpieczeństwo, zarówno dla firm, jak i pracowników. Częścią tego jest edukacja, dzięki której wszyscy wiemy, jak działają cyberprzestępcy, jak wykorzystują to, co dzieje się na świecie, i jak my jako jednostki się w to wpasowujemy. Jednak drugim i potencjalnie nawet ważniejszym aspektem tego przygotowania jest wbudowana ochrona. W przyszłości ważne jest, aby nasze systemy komputerowe, urządzenia i użytkownicy byli wyposażeni w potrzebne im zabezpieczenia, takie jak szyfrowanie i uwierzytelnianie wieloskładnikowe, nie tylko w celu ochrony nas przed cyberatakami, ale także dla nas samych. Daje nam spokój ducha, którego tak bardzo potrzebujemy. aby kontynuować naszą codzienność z odrobiną normalności.