Cyberprzestępczość

Epidemia cyberataków

Gdy ponad pół roku temu nasze życie uległo daleko idącym zmianom, związanym z pojawieniem się wirusa SARS-CoV-2, zastanawialiśmy się, jaki wpływ będzie mieć ta sytuacja na poziom bezpieczeństwa informatycznego. Taka obawa wynika ze znanego zjawiska społecznego powiązanego z nasileniem działań przestępczych w okresach podwyższonej niestabilności i różnych zawirowań w życiu społecznym. Dziś możemy dokonać już podsumowań odnośnie działalności cyberprzestępców oraz scharakteryzować ich aktywność w ostatnich miesiącach. Czynimy to w celu uświadomienia Was oraz wypracowania właściwej czujności.

 

Im gorzej, tym lepiej

Wzmożone przypadki cyberprzestępczości są efektem pojawienia się dezinformacji i strachu związanych z pandemią. To przysłowiowa woda na młyn dla atakujących. W trakcie rozwoju pandemii koronawirusa hakerzy wzięli na cel organizacje rządowe, instytucje ochrony zdrowia oraz podmioty tzw. infrastruktury krytycznej. Nie mają przy tym żadnych skrupułów. Także użytkownicy indywidulani wystawieni są na zwiększone ryzyko szczególnie pod względem przenikania do ich zasobów finansowych zarządzanych w drodze online. O większej intensywności cyberprzestępców informują służby, zwalczające ten rodzaj działalności, w tym Interpol. Ataków jest więcej, zmieniły się ich kierunki, a profil działań przestępczych obliczony jest na wywołanie maksymalnych strat.

 

Pracownicy zdalni łatwym celem

Inwazja koronawirusa przyczyniła się do zmiany formy pracy w wielu przedsiębiorstwach i firmach. To jak najbardziej kolejna okazja dla hakerów. Nagła oraz nie w pełni przygotowana i zaplanowana konieczność przejścia na pracę zdalną siłą rzeczy wygenerowała wiele luk. Firmy, instytucje oraz inne organizacje zostały praktycznie zmuszone do pospiesznego wdrażania systemów, sieci i aplikacji, które dla wielu pracowników były nowością od strony operacyjnej. W efekcie jakość zabezpieczeń informatycznych nie mogła spełniać najwyższych standardów. W tych okolicznościach hakerzy ukierunkowali swoje działania przede wszystkim na wyprowadzanie środków finansowych, kradzież danych czy powodowanie zakłóceń.

 

Hakerski modus operandi

Przyjrzyjmy teraz się charakterystycznym sposobom działania hakerów, które z ich punktu widzenia zapewniają wysoką skuteczność.

  • Oszustwa i phishing

Hakerzy umiejętnie posługują się wiadomościami phishingowymi o tematyce Covid-19, udając często instytucje państwowe oraz placówki z sektora ochrony zdrowia. W ten sposób hakerzy niwelują czujność odbiorcy i skłaniają go do interakcji oraz podania np. wrażliwych danych czy pobrania zainfekowanego pliku.

 

  • Ransomware oraz DDoS

Złośliwe oprogramowanie przeciwko infrastrukturze krytycznej i instytucjom opieki zdrowotnej stosowane jest ze względu na potencjalnie duży wpływ i korzyści finansowe. Ransomware oraz kampanie DDoS mogą doprowadzać do poważnych zakłóceń czy nawet całkowicie paraliżować funkcjonowanie danej organizacji.

 

  • Kradzież danych

Cyberataki z wykorzystaniem złośliwego oprogramowania przeznaczonego do zbierania danych, w tym trojanów zdalnego dostępu, wirusów bankowych czy narzędzi szpiegowskich. Cyberprzestępcy, wykorzystując informacje dotyczące pandemii jako „przynętę”, penetrują systemy ofiar w celu włamania się do sieci, kradzieży danych, przekierowania pieniędzy i tworzenia botnetów.

 

  • Złośliwe domeny

W sytuacji dużego zainteresowania informacjami na temat Covid-19 oraz kwestii medycznych  cyberprzestępcy tworzą fikcyjne witryny internetowe, zawierające frazy kluczowe takie, jak „koronawirus” czy „Covid-19”. Takie strony-pułapki stanowią podstawę wielu kampanii hakerskich.

 

  • Dezinformacja

Socjotechnika obliczona na wywołanie uczucia strachu i lęku w kontekście pandemii. W konsekwencji nieprawdziwe informacje pośrednio wpływają na nieracjonalne i nieostrożne zachowania w zakresie korzystania z sieci czy komunikacji online.

 

Jak się bronić?

Przede wszystkim należy skoncentrować się na szkoleniu pracowników w zakresie cyberbezpieczeństwa oraz wytworzeniu świadomości, dotyczącej cyfrowych zagrożeń, które mogą dotyczyć każdego procesu czy interakcji. Niezbędne jest też posiadanie solidnego zabezpieczenia poczty elektronicznej. Bardzo istotnym jest, aby uniemożliwić docieranie wiadomościom phishingowym do skrzynek odbiorczych pracowników.

Zalecamy dokonanie weryfikacji istniejących zabezpieczeń oraz ocenę ich skuteczności. Warto także przeprowadzić podsumowanie zaistniałych incydentów, wyciągnąć stosowne wnioski i wyeliminować istniejące luki. Jeżeli nadal nie macie pewności co do skuteczności bezpieczeństwa informatycznego Waszej firmy, zachęcamy do konsultacji i podjęcia gruntownej kontroli całości infrastruktury, chroniącej Wasze zasoby cyfrowe.

 

📱 501-387-314

Ten adres pocztowy jest chroniony przed spamowaniem. Aby go zobaczyć, konieczne jest włączenie w przeglądarce obsługi JavaScript.

Obsługa informatyczna firm, Outsourcing IT