[vc_row][vc_column width=”2/3″][vc_wp_text]

[xyz-ips snippet=”metadatatitle”]

 [/vc_wp_text][/vc_column][vc_column width=”1/3″][/vc_column][/vc_row][vc_row][vc_column width=”2/3″][vc_column_text]

Ahogy egyre jobban tapasztaljuk, a jelenlegi járvány a korábbi szabályokat, határokat, status-quo-t alapjaiban forgatta fel a gazdaságtól az egészségügyön át az IT szektorig bezárólag.

Az emberek tartanak, félnek, sokszor pánikolnak. Számos vállalat állt vagy éppen áll át a távoli, otthoni munkavégzésre (Home Office), minek következtében a céges infrastruktúra, mint célpont egybemosódott és egyre inkább egybeforr a munkavállalók otthoni hálózatával.

Mint minden nagyobb világesemény idején (gazdasági válság, terrortámadás stb.) most is kapva kaptak az alkalmon a kiberbűnözők, támadók is. A COVID-19 (SARS-CoV2) januári nyilvánosságra kerülése óta exponenciálisan növekszik azon támadások, kártevők száma, amelyek vagy informálódást (COVID19 Tracker app, a CovidLock ransomware-t tartalmazza), vagy védelmet, gyógymódot, esetlegesen megelőzéssel kapcsolatos jótanácsokat, szereket kínálnak, kihasználva az emberi természet alappilléreit (kíváncsiság, félelem, biztonságra törekvés).

Közelmúltban felfedezett néhány támadás, kampány (bővebb lista itt):

  • Egy pakisztáni állami támogatással rendelkező csapat (APT36) spear phishing kampánya, amelynek célpontjai főként indiai védelmi, külképviseleti és kormányzati infrastruktúrák. A vírus megjelenése óta aktív, egy koronavírusra adott egészségügyi jótanácsokkal szolgáló dokumentumot használ arra, hogy a Crimson Remote Administration Tool-t (RAT) a célgépre juttassa

Ha a járvány nem lenne elég: koronavírus tematikájú támadások az elmúlt időszakban

  • Diákok és egyetemi dolgozók a célpontjai annak az adathalász támadásnak, amely hamis e-mail címekről próbálja megszerezni a célpontok Office 365 bejelentkezési adatait azáltal, hogy egy hamis Office 365 bejelentkezési oldalra irányítja őket
  • Komoly malspam kampány indult az ipari, pénzügyi, szállítmányozási, gyógyszerészeti, kozmetikai szektor szereplői ellen is. Egy MS Word dokumentum a csatolmány, mely egy 2,5 éves bug-ot használ ki (equation-editor), hogy célba juttassa az AZORult malware-t
  • Hozzászólás-spammelő támadások érnek számos oldalt, melyek látszólag hiteles koronavírus információt tartalmazó oldalakra hivatkoznak, kattintás után azonban átirányítanak különféle kábítószer és gyógyszer árusító oldalakra

Ha a járvány nem lenne elég: koronavírus tematikájú támadások az elmúlt időszakban

  • Egy hamis valósidejű koronavírus követő Android alkalmazás, a COVID19 Tracker olyan felhasználói engedélyeket kér, melyeket megkapva képes a lezárt képernyő jelszavát/pinjét módosítani és telepíteni a CovidLock ransomware-t. A decryptálásért 100$ értékű bitcoint kér. A jó hír, hogy a feloldókulcs hard-coded, így kiolvasható:)

Ha a járvány nem lenne elég: koronavírus tematikájú támadások az elmúlt időszakban

A fentiek mellett egyre több az “akciós” laptop, maszk, fertőtlenítő terméket árusító oldal, melyek a fizetés után nem teljesítik a rendelést. Jelen esetben is él az örök szabály:
“ha túl szép, hogy igaz legyen, akkor nem az!”

Mennyire biztonságos a távoli munkavégzésre kialakított Home Office infrastruktúrája?

Megbízhatók-e a védelmi megoldásaik?

Biztonságban vannak a vállalat és a munkavállalók adatai a megváltozott körülmények között is?

Segítünk a válaszadásban Offensive üzletágunk Távoli munkavégzés-specifikus biztonsági vizsgálataival.

Bővebben ezen a linken tájékozódhat!

[/vc_column_text][/vc_column][vc_column width=”1/3″][vc_wp_text][xyz-ips snippet=”metadatatime”]

 [/vc_wp_text][/vc_column][/vc_row]

Pin It on Pinterest