Как изменилась киберпреступность в результате COVID-19

Как изменилась киберпреступность в результате COVID-19

1. Как изменилась киберпреступность в результате Covid-19?

COVID-19 не обязательно изменил методы работы киберпреступников, но он радикально изменил то, где и когда мы видим всплески атак на кибербезопасность. По мере того как пандемия развивалась и распространялась по всему миру, экосистема киберугроз и связанных с ней атак внимательно следила за ней. Атаки коронавируса впервые появились в Азии, прежде чем аналогичные атаки произошли в Восточной Европе, а затем в Западной Европе.

Об авторе Доктор Алекс Тартер — киберконсультант и главный технический директор компании Thales. Ясно одно: пираты надеются извлечь выгоду из страха общественности. Как население всего мира, мы активно искали как можно больше информации, чтобы сделать нашу повседневную жизнь ярче, а также чтобы мы чувствовали себя в безопасности. Многие случаи киберпреступлений после COVID-19 были разработаны с учетом этого страха, поэтому как никогда важно, чтобы мы рассматривали киберпреступность как глобальную проблему, затрагивающую организации здравоохранения, отдельных лиц и предприятия.

2. Какие атаки совершают хакеры?

Ради финансовой выгоды, накопления данных или шпионажа хакеры нацелены на отдельных лиц и учреждения с помощью широкого спектра методов атак, связанных с COVID-19, чтобы удовлетворить эти мотивы. С начала 2020 года по конец марта по всему миру было создано около 16,000 19 доменов, связанных с COVID-50. Некоторые из них были созданы для предоставления достоверной информации или советов о вирусе, тогда как другие были разработаны под прикрытием более альтруистических платформ. Похоже, что 19% доменных имен, связанных с COVID-19, созданных с декабря, могут содержать вредоносное ПО, при этом некоторые вредоносные программы маскируются путем дублирования веб-сайтов с подлинной информацией. Это включает в себя привлечение пользователей к веб-сайтам, позволяющим отслеживать ход распространения вируса на интерактивной карте. Мы также наблюдаем рост случаев мошенничества и спам-атак. Мошеннические кампании или компенсация по электронной почте (BEC) не обязательно распространяют вредоносное ПО, но требуют от пользователей уплаты определенной суммы денег либо под маской дефицита, либо под прикрытием благотворительного пожертвования. Очевидно, что во многих атаках Covid-19 мы видим надежду использовать беспокойство и страх, которые мы все испытываем. Кроме того, мы наблюдаем разработку новых приложений для Android, которые позволяют пользователям отслеживать распространение вируса по всему миру, например CovidLock. Многие из них коррумпированы и содержат программы-вымогатели или запрашивают банковскую информацию. В то же время были также запущены крупные спам-кампании с использованием программ-вымогателей, воров (похитителей данных) или банковских вредоносных программ (например, TrickBot, Agent Tesla и т. д.). Также понятно, что большая часть киберпреступлений в последние месяцы была направлена ​​на то, чтобы отвлечь внимание от многих аспектов реагирования правительства: от советов правительства до самостоятельного обращения за поддержкой. финансовые средства или советы медицинских работников о том, как мы можем обеспечить безопасность себя и своих семей. В дополнение к этому значительно возросло количество атак со стороны финансируемых государством хакерских групп (Advanced Persistent Threat), которые использовали COVID-28 в качестве предлога для более широких шпионских кампаний. Если обратиться к середине февраля, то группа Hades, которая предположительно действовала из России и связана с APT41 и APT19, была одной из первых финансируемых государством группировок, координировавших подобную атаку. Группа спрятала трояна C# в электронных письмах, по-видимому, из Центра общественного здоровья Минздрава Украины и содержащих последние новости о COVID-XNUMX.

4. Увеличилась ли киберпреступность из-за того, что все больше людей работают из дома?

Поскольку мир стремится бороться с COVID-19 и смягчить его воздействие, многие из нас начали работать из дома. С увеличением числа людей, выбирающих удаленную работу, часто без особого уведомления или подготовки, правительство ввело запреты на поездки или карантин, риск, связанный с теневым ИТ, резко увеличился. Компании прилагают все усилия, чтобы обеспечить безопасность своих настольных ИТ-систем, но поскольку некоторые сотрудники теперь полагаются на неизвестные личные устройства или незащищенные сети, известные как теневые ИТ, они могут фактически стать шлюзом, украденным из компьютерной сети вашей крупнейшей компании. Это делает его основной мишенью для лиц со злыми намерениями.

5. Что могут сделать компании и работники, чтобы лучше защитить себя? Каковы основные правила?

Предприятия и работники могут предпринять множество шагов, чтобы максимально защитить себя. Во-первых, важно, чтобы сотрудники, насколько это возможно, использовали только устройства, программное обеспечение и ИТ-инструменты вашей компании. Эти устройства должны иметь встроенные безопасные VPN. Работники также должны взять на себя ответственность защищать себя и данные, с которыми они работают, в первую очередь не загружая какие-либо неизвестные приложения или программное обеспечение. Всегда возможно, что любое загруженное дополнительное программное обеспечение, не интегрированное в более крупную корпоративную систему безопасности, недостаточно безопасно, загружается слишком быстро или само по себе является вредоносным. Наконец, это старая поговорка: сотрудники также должны быть осторожны, использовать только USB-накопители или подключенные устройства известного происхождения, а также регулярно обновлять свои устройства новейшим программным обеспечением безопасности.

6. Когда мир снова станет «нормальным», какие уроки компании должны извлечь из этого кризиса?

В конце концов, последние несколько месяцев стали ярким напоминанием о важности готовности к кибербезопасности как для предприятий, так и для сотрудников. Частью этого является образование, позволяющее всем нам знать, как работают киберпреступники, как они работают, чтобы воспользоваться тем, что происходит в мире, и как мы, как личности, вписываемся в это. Однако вторым и, возможно, даже более важным аспектом этой подготовки является встроенная защита. В будущем крайне важно, чтобы наши компьютерные системы, устройства и пользователи были оснащены необходимыми им средствами безопасности, такими как шифрование и многофакторная аутентификация, не только для защиты нас от киберугроз, но и для защиты самих себя. Это дает душевное спокойствие, в котором мы нуждаемся. продолжать нашу повседневную жизнь немного нормально.