https://storage.yvision.kz/images/publication/covers/18/18c122b1a9f7dd6555749d27d6af7b11.jpg

Как изменились кибератаки на корпоративную инфраструктуру

by

Пандемия коронавируса подтолкнула киберпреступников к использованию актуальных информационных ловушек.

Как злоумышленники адаптировали способы проникновения в корпоративные сети и атаки к ситуации в мире?

1. Фишинговые письма

Электронная почта была и остается самой популярной точкой проникновения. Киберпреступники уже давно используют события мирового значения в фишинговых кампаниях, и коронавирус не стал исключением.

Digital Shadows сообщает, что на черных интернет-рынках уже стали рекламировать целые фишинговые комплекты — в том числе используются вложения, замаскированные под карту распространения вируса. Цена варьируется от 200 до 700 долларов.

В фишинговых рассылках используется широкий "ассортимент" вложений — от якобы аналитических отчетов по конкретным отраслям до актуальных новостей об изменениях в логистических цепочках. Из таких писем можно получить вирус-вымогатель, кейлоггер или троян для удаленного доступа и похищения информации. В отчете VMware Carbon Black с февраля по март 2020 отмечается рост числа вымогателей на 148%, при этом значительно выросли атаки на финансовые учреждения.

2. Вредоносное ПО

Несмотря на то, что Apple наложила ограничения на приложения, связанные с COVID19, в своем App Store, а Google удалил некоторые приложения из Play Store, вредоносные приложения могут по-прежнему представлять угрозу для пользователей. DomainTools обнаружил сайт, который промотировал приложение для Android для отслеживания распространения и получения статистики о вирусе. В такие приложения нередко встроены вымогатели, ориентированные на Android-устройства, теперь известные как COVIDLock. Приложение требует выкуп в размере $100 и угрожает удалить данные из памяти смартфона.

3. Фальшивые домены

Согласно отчетам, в течение последних нескольких недель в интернете регистрируются сотни доменов, связанных с COVID, в день. По результатам исследования, из 1,2 миллиона зарегистрированных с марта по апрель доменов, содержащих упоминания вируса, по меньшей мере 86 600 были классифицированы как опасные или вредоносные.

https://storage.yvision.kz/images/user/424967/006c014f1b0896a8b714a8e192a4d2.jpg

4. Атака на конечные точки

Чем больше сотрудников работают удаленно, тем больше появляется точек, через которые можно атаковать корпоративные сервисы и системы. Устройства, которые используются дома, как правило, более уязвимы, а, следовательно, отделы ИБ должны еще активнее следить за тем, с каких устройств и каким образом сотрудники подключаются к корпоративным сетям и приложениям.

5. Используемые для дистанционной работы приложения

Быстрый рост рынка инструментов удаленной и совместной работы ведет к тому, что именно такие приложения становятся целью киберпреступников. В открытый доступ уже попали сотни тысяч записей Zoom-конференций, а аккаунты можно купить за копейки или вообще бесплатно. Использование небезопасных приложений может привести к утечке конфиденциальной информации, в том числе записей переговоров и документов.

Конечно, это далеко не все актуальные на сегодняшний день атаки. Однако даже тогда, когда бизнес вынужден отправлять сотрудников на удаленку, можно найти безопасные способы организовать такой формат работы.

«ИТ-ГРАД» готов стать вашим надежным партнером в организации удаленного формата работы — мы поможем с миграцией инфраструктуры в облако, настройкой терминальных серверов, обеспечением защищенного доступа, внедрением инструментов конференц-связи и другими актуальными задачами.