Cоциальная инженерия и страх

Используясоциальную инженерию и ориентируясь на чувство страха и панику, злоумышленникивсе чаще выбирают своей целью больницы, производителей медицинскогооборудования и компании, занимающиеся медицинским страхованием.

Большинство«ковидных» атак обычно происходят через почту – это массовые спамовые кампании.Наши эксперты в FortiGuard Labs также отмечают, что помимо массовых случаются ицеленаправленные атаки, как и хорошо спланированные DDoS-атаки. Конечно, внекоторых случая DDoS может быть прямым следствием действий преступников, аможет быть обусловлена огромным объемом нагрузки, который генерируетсявредоносным сценарием. Кроме того, теперь, когда множество сотрудников большуючасть времени подключены к удаленному рабочему месту и видеоконференциямодновременно со стриминговыми сервисами, веб-сайтами, онлайн-магазинами ииграми, часто цифровая инфраструктура просто не выдерживает такой нагрузки.Помимо этого, угрозы, связанные с электронной почтой, используют чувствоцейтнота и панику вокруг пандемии, маскируясь под сообщения отправительственных организаций, НКО, поставщиков медицинского оборудования.

Цельютаких атак является доставка вредоносных программ в систему, которые в случаеиспользования темы COVID-19 в основном являются похитителями ценных данных,вымогателями и RAT (A Remote Access Trojan – разновидность вредоносныхпрограмм, позволяющая хакерам удаленно управлять компьютером или сетью). В нашевремя, когда множество людей хранят свои сбережения в криптовалютах, например,в биткоине и активно занимаются электронной коммерцией в Интернете,киберпреступники стремятся максимизировать свои шансы на успешную кражу учетныхданных.

Технологическийарсенал

Злоумышленникине без основания надеются, что в сложные времена атака на компании, являющиесячастью критической инфраструктуры, могут принести больший результат, чем вобычное время. Банально есть вероятность того, что такая организация быстреезаплатит выкуп, чтобы максимально оперативно возобновить свою деятельность. Этобыло актуально и до пандемии, но сейчас наши эксперты отмечают всплескактивности киберпреступников в этом направлении.

Многиеатаки с технологической точки зрения используют продвинутые методы и проводятсяв несколько этапов. Обычно заражение осуществляются вредоносными макросами,загружаемыми в документы, но некоторые из них являются прямыми исполняемымифайлами. Для мгновенного внедрения эти угрозы ищут законный системный процесс,а затем продолжают атаку, загружая другой вредоносный исполняемый файл, размещенныйв популярных службах обмена файлами. Ситуацию также усугубляет тот факт, чтомногим организациям пришлось в авральном режиме перестроить свои сети дляподдержки массовой удаленной работы и, таким образом, временно отказаться отнекоторых эффективных практик кибербезопасности.

Страны,которые сильно пострадали от пандемии, похоже, являются наиболее вероятнымицелями злоумышленников. Если говорить об отраслях – наиболее интересной длякиберпреступнико является критическая инфраструктура – нефтегазовые компании,электрогенерирующие, обеспечивающие здравоохранение населения.

Минимизируйтериски

Сейчас,как никогда, нужно проявлять осмотрительность, особенно если электронная почтаили другое сообщение кажется чем-то срочным и/или поступает из непроверенныхисточников. Не думайте, что осторожность излишня – мало что может быть столь жеконтрпродуктивным, чем обрушение целого бизнеса, обусловленное тем, что кто-топросто не перепроверил достоверность источника электронного письма прежде чемкликнуть по нему.

В такихусловиях бизнес должен бросить значительные усилия на повышение осведомленностипользователей о кибербезопасности и создать внутренние процедуры, способныеповысить уровень кибергигиены в организации на всех уровнях и во всех типахвзаимодействий, как личных, так и служебных. Наличие надежного решения длязащиты электронной почты, включающего в себя песочницу, также может помочьостановить подобные угрозы за пределами периметра сети – важно, чтобы письмазлоумышленников вообще не доходили до конечного пользователя. Теперь, когдамногие организации освоились в своей новой среде удаленного работы, пришловремя заняться обеспечением безопасности и устронить все возможные пробелы.