Me kõik juba teame, et küberkurjategijad kasutavad rahalise kasu saamiseks ära inimeste nõrkusi ja kõrgetasemelisi olukordi. Seetõttu on COVID-19 puhang olnud neile suurepärane kasvulava. Selles artiklis analüüsime kübernäitlejate mustreid ja peamisi küberohtusid, mis avastati pärast koronaviiruse pandeemia ilmumist.
Alates 30. märtsist 2020 on FBI Interneti-kuritegevuse kaebuste keskus (IC3) saanud ja läbi vaadanud üle 1,200 kaebuse, mis on seotud pettustega COVID-19. Alates WHO 11. märtsi pandeemia väljakuulutamisest on IBM X-Force näinud COVID-6,000-ga seotud rämpsposti rohkem kui 19%. Koroonaviirusega seotud oda õngitsemise rünnakud on näha märtsis 667 2020%.
23. märtsi jooksul tuvastatud koroonaviirusevastastest rünnakutest olid 54% petuskeemid, 34% brändiga seotud immuunsuse rünnakud, 11% väljapressimised ja 1% ärimeiliga seotud kompromissid.
Google tuvastab päevas rohkem kui 240 miljonit COVID-iga seotud rämpsposti ja see tuvastas iga päev 18 miljonit pandeemiaga seotud andmepüügi- ja pahavarameili. Üldiselt blokeerib Gmail päevas rohkem kui 100 miljonit andmepüügimeili.
Värskeima Malwarebytes'i statistika kohaselt kasvas veebis koormus märtsis eelmise kuuga võrreldes 26 protsenti. Teine tähelepanek on, kuidas veebi koorimisplokkide arv kasvas jaanuarist veebruarini mõõdukalt (2.5%), kuid hakkas seejärel tõusma veebruarist märtsini (26%).
Kaugtööohud
Kuna kaugtöö on olnud äritegevuse järjepidevuse säilitamiseks lai lahendus, on mõned tõstatatud rünnakud keskendunud kaugtöörakendustele nagu VPN (virtuaalsed privaatvõrgud), VOIP-konverentskõnesüsteemidele, VTC-le (video-telekonverentsid) või kaugtöölaua teenustele.
Selliste teenuste kõrge liikluse tõttu kiirustab suur hulk müüjaid pakkumisi pakkuma, et lahendada kättesaadavus ja täiustatud turvalisus.
Samuti võib nõrkuseks kasutajate privaatsusele ja kriitilise teabe lekkele olla personaalarvutite turvalisuse puudumine või ebausaldusväärsetest allikatest tarkvara installimine.
Haridustehnoloogia teenused
Haridustehnoloogia (edtech) kiire kasutuselevõtt veebipõhise õppe ja sertifitseeritud hindamiste pakkumiseks võiks olla potentsiaalne eesmärk kasutajate privaatsuse ja DDoS-i kättesaadavuse rünnakute vastu.
Samuti ei saanud õpilased veebiplatvormidega tuttavad olla ja nad võivad kergesti sattuda sotsiaalse inseneri pettustesse, seega peaks jälgimine olema selles küsimuses hea tava.
Tervishoiu ja valitsuse eesmärgid
Mõned tuvastatud rünnakud on suunatud ka tervishoiu ja valitsuse infosüsteemidele, et tekitada kokkuvarisemist ja segadust.
Samuti on mõned pettusejuhtumid seoses kiirustavate ostutellimustega, et saada arstiabi kaitset nendes sektorites, mis hõlmavad miljonite dollarite kaotust.
E-posti kaudu andmepüügi rünnakud ja pettused
COVID-19 puhangu ajal toimub e-posti teel palju kuritegusid. Eraisikud ja ettevõtted võivad saada informatiivseid e-kirju ilmselt WHO seaduslikust päritolust või isegi maskeeruda valitsuse teadaannetena, kuid sisaldavad valeandmeid, et tekitada saajale ebakindlust kas rahalise kasu saamiseks või kasutaja sisselogimisandmete kogumiseks. Mõni neist e-kirjadest võib sisaldada pakkumist saada COVID-19 vaktsiin, mis sisaldab pahavaraga manuseid.
Ettevõtluse finantial osakond
Ärite e-posti teenused, kliendihaldussüsteemid (CRM) ja ettevõtte ressursiplaneerimise teenused (ERP) on samuti väga olulised küberrünnakute sihtmärgid. Kiireloomulised ja viimase hetke muudatused pangaülekannetes või saajakonto andmetes, ainult e-posti teel edastatav suhtlus ja keeldumine suhelda telefonitsi, teenuste eelmaksmise taotlused, kui seda pole varem nõutud, töötajate taotlused muuta otsehoiuse teavet, päringud ettevõtte võimaldamiseks krediitkaardiga tasumiseks on juhtumid, mida küberkurjategijad ära kasutavad.
Lisaks on veebipoed tuvastanud administratsioonisaidile sisenemiseks palju suurema osa jõhkrate jõududega rünnakuid või isegi DDoS-i rünnakuid, et ettevõtte kättesaadavust mõjutada.
Mõned ZEVENETiga seotud artiklid
https://www.zevenet.com/knowledge-base/howtos/how-to-load-balance-and-create-highly-available-sip-and-pbx-services/
https://www.zevenet.com/knowledge-base/howtos/how-to-create-highly-available-and-scale-blackboard-services/
https://www.zevenet.com/knowledge-base/howtos/remote-desktop-gateway-and-rd-web-high-availability-for-rds-in-windows-server-2012/
https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/
https://www.zevenet.com/knowledge-base/howtos/microsoft-active-directory-federation-services-adfs-load-balancing-high-availability-and-automated-disaster-recovery/
https://www.zevenet.com/knowledge-base/howtos/howto-load-balance-eclinicalworks-high-availability/
viited
https://www.webarxsecurity.com/covid-19-cyber-attacks/
https://www.ic3.gov/media/2020/200401.aspx
https://www.cisa.gov/news-events/cybersecurity-advisories