[vc_row][vc_column width=”2/3″][vc_wp_text]
[xyz-ips snippet=”metadatatitle”]
[/vc_wp_text][/vc_column][vc_column width=”1/3″][/vc_column][/vc_row][vc_row][vc_column width=”2/3″][vc_column_text]
Ahogy egyre jobban tapasztaljuk, a jelenlegi járvány a korábbi szabályokat, határokat, status-quo-t alapjaiban forgatta fel a gazdaságtól az egészségügyön át az IT szektorig bezárólag.
Az emberek tartanak, félnek, sokszor pánikolnak. Számos vállalat állt vagy éppen áll át a távoli, otthoni munkavégzésre (Home Office), minek következtében a céges infrastruktúra, mint célpont egybemosódott és egyre inkább egybeforr a munkavállalók otthoni hálózatával.
Mint minden nagyobb világesemény idején (gazdasági válság, terrortámadás stb.) most is kapva kaptak az alkalmon a kiberbűnözők, támadók is. A COVID-19 (SARS-CoV2) januári nyilvánosságra kerülése óta exponenciálisan növekszik azon támadások, kártevők száma, amelyek vagy informálódást (COVID19 Tracker app, a CovidLock ransomware-t tartalmazza), vagy védelmet, gyógymódot, esetlegesen megelőzéssel kapcsolatos jótanácsokat, szereket kínálnak, kihasználva az emberi természet alappilléreit (kíváncsiság, félelem, biztonságra törekvés).
Közelmúltban felfedezett néhány támadás, kampány (bővebb lista itt):
- Egy pakisztáni állami támogatással rendelkező csapat (APT36) spear phishing kampánya, amelynek célpontjai főként indiai védelmi, külképviseleti és kormányzati infrastruktúrák. A vírus megjelenése óta aktív, egy koronavírusra adott egészségügyi jótanácsokkal szolgáló dokumentumot használ arra, hogy a Crimson Remote Administration Tool-t (RAT) a célgépre juttassa
- Diákok és egyetemi dolgozók a célpontjai annak az adathalász támadásnak, amely hamis e-mail címekről próbálja megszerezni a célpontok Office 365 bejelentkezési adatait azáltal, hogy egy hamis Office 365 bejelentkezési oldalra irányítja őket
- Komoly malspam kampány indult az ipari, pénzügyi, szállítmányozási, gyógyszerészeti, kozmetikai szektor szereplői ellen is. Egy MS Word dokumentum a csatolmány, mely egy 2,5 éves bug-ot használ ki (equation-editor), hogy célba juttassa az AZORult malware-t
- Észak-Koreai hackerek indítottak malware kampányt, melynek transfer dokumentumai névleg Dél-Koreának a COVID-19 járványra adott válaszát tartalmazzák, hogy a gyanútlan (és felelőtlen) áldozatok gépeire így juttassa célba a BabyShark malware-t
- Hozzászólás-spammelő támadások érnek számos oldalt, melyek látszólag hiteles koronavírus információt tartalmazó oldalakra hivatkoznak, kattintás után azonban átirányítanak különféle kábítószer és gyógyszer árusító oldalakra
- Egy hamis valósidejű koronavírus követő Android alkalmazás, a COVID19 Tracker olyan felhasználói engedélyeket kér, melyeket megkapva képes a lezárt képernyő jelszavát/pinjét módosítani és telepíteni a CovidLock ransomware-t. A decryptálásért 100$ értékű bitcoint kér. A jó hír, hogy a feloldókulcs hard-coded, így kiolvasható:)
A fentiek mellett egyre több az “akciós” laptop, maszk, fertőtlenítő terméket árusító oldal, melyek a fizetés után nem teljesítik a rendelést. Jelen esetben is él az örök szabály:
“ha túl szép, hogy igaz legyen, akkor nem az!”
Mennyire biztonságos a távoli munkavégzésre kialakított Home Office infrastruktúrája?
Megbízhatók-e a védelmi megoldásaik?
Biztonságban vannak a vállalat és a munkavállalók adatai a megváltozott körülmények között is?
Segítünk a válaszadásban Offensive üzletágunk Távoli munkavégzés-specifikus biztonsági vizsgálataival.
Bővebben ezen a linken tájékozódhat!
[/vc_column_text][/vc_column][vc_column width=”1/3″][vc_wp_text][xyz-ips snippet=”metadatatime”]
[/vc_wp_text][/vc_column][/vc_row]