Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Mae pwnc coronafirws heddiw wedi llenwi'r holl borthiant newyddion, ac mae hefyd wedi dod yn brif leitmotif ar gyfer amrywiol weithgareddau ymosodwyr sy'n ecsbloetio pwnc COVID-19 a phopeth sy'n gysylltiedig ag ef. Yn y nodyn hwn, hoffwn dynnu sylw at rai enghreifftiau o weithgarwch maleisus o'r fath, nad yw, wrth gwrs, yn gyfrinach i lawer o arbenigwyr diogelwch gwybodaeth, ond bydd y crynodeb mewn un nodyn yn ei gwneud hi'n haws i chi baratoi eich ymwybyddiaeth eich hun. - digwyddiadau codi ar gyfer gweithwyr, y mae rhai ohonynt yn gweithio o bell ac eraill yn fwy agored i amrywiol fygythiadau diogelwch gwybodaeth nag o'r blaen.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Munud o ofal gan UFO

Mae'r byd wedi datgan yn swyddogol bandemig o COVID-19, haint anadlol acíwt a allai fod yn ddifrifol a achosir gan y coronafirws SARS-CoV-2 (2019-nCoV). Mae llawer o wybodaeth ar Habré ar y pwnc hwn - cofiwch bob amser y gall fod yn ddibynadwy/defnyddiol ac i'r gwrthwyneb.

Rydym yn eich annog i fod yn feirniadol o unrhyw wybodaeth a gyhoeddir.

Ffynonellau swyddogol

Os nad ydych yn byw yn Rwsia, cyfeiriwch at safleoedd tebyg yn eich gwlad.
Golchwch eich dwylo, gofalwch am eich anwyliaid, arhoswch adref os yn bosibl a gweithiwch o bell.

Darllenwch gyhoeddiadau am: coronafirws | gwaith o bell

Dylid nodi nad oes unrhyw fygythiadau cwbl newydd yn gysylltiedig â coronafirws heddiw. Yn hytrach, rydym yn sôn am fectorau ymosodiad sydd eisoes wedi dod yn draddodiadol, a ddefnyddir yn syml mewn “saws.” Felly, byddwn yn galw'r mathau allweddol o fygythiadau:

  • gwefannau gwe-rwydo a chylchlythyrau yn ymwneud â choronafeirws a chod maleisus cysylltiedig
  • Twyll a gwybodaeth anghywir gyda'r nod o fanteisio ar ofn neu wybodaeth anghyflawn am COVID-19
  • ymosodiadau yn erbyn sefydliadau sy’n ymwneud ag ymchwil coronafeirws

Yn Rwsia, lle nad yw dinasyddion yn draddodiadol yn ymddiried yn yr awdurdodau ac yn credu eu bod yn cuddio’r gwir oddi wrthynt, mae’r tebygolrwydd o “hyrwyddo” safleoedd gwe-rwydo a rhestrau postio yn llwyddiannus, yn ogystal ag adnoddau twyllodrus, yn llawer uwch nag mewn gwledydd â mwy agored. awdurdodau. Er heddiw ni all unrhyw un ystyried eu hunain wedi'u hamddiffyn yn llwyr rhag twyllwyr seiber creadigol sy'n defnyddio holl wendidau dynol clasurol person - ofn, tosturi, trachwant, ac ati.

Cymerwch, er enghraifft, safle twyllodrus sy'n gwerthu masgiau meddygol.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Caewyd safle tebyg, CoronavirusMedicalkit[.] com, gan awdurdodau’r UD am ddosbarthu brechlyn COVID-19 nad oedd yn bodoli am ddim gyda phostio “yn unig” i anfon y feddyginiaeth. Yn yr achos hwn, gyda phris mor isel, roedd y cyfrifiad ar gyfer y galw brys am y feddyginiaeth mewn amodau panig yn yr Unol Daleithiau.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Nid yw hwn yn fygythiad seiber clasurol, gan nad tasg ymosodwyr yn yr achos hwn yw heintio defnyddwyr na dwyn eu data personol neu wybodaeth adnabod, ond yn syml ar y don o ofn eu gorfodi i fforchio allan a phrynu masgiau meddygol am brisiau chwyddedig. gan 5-10-30 gwaith yn fwy na'r gost wirioneddol. Ond mae'r union syniad o greu gwefan ffug sy'n ecsbloetio'r thema coronafirws hefyd yn cael ei ddefnyddio gan seiberdroseddwyr. Er enghraifft, dyma wefan y mae ei henw yn cynnwys yr allweddair “covid19”, ond sydd hefyd yn wefan gwe-rwydo.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Yn gyffredinol, monitro ein gwasanaeth ymchwilio i ddigwyddiadau bob dydd Ymbarél Cisco Ymchwilio, rydych chi'n gweld faint o barthau sy'n cael eu creu y mae eu henwau'n cynnwys y geiriau covid, covid19, coronafirws, ac ati. Ac mae llawer ohonyn nhw'n faleisus.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Mewn amgylchedd lle mae rhai o weithwyr y cwmni'n cael eu trosglwyddo i'r gwaith o gartref ac nad ydynt yn cael eu hamddiffyn gan fesurau diogelwch corfforaethol, mae'n bwysicach nag erioed i fonitro'r adnoddau y gellir eu cyrchu o ddyfeisiau symudol a bwrdd gwaith gweithwyr, yn fwriadol neu hebddynt. gwybodaeth. Os nad ydych yn defnyddio'r gwasanaeth Ymbarél Cisco i ganfod a rhwystro parthau o'r fath (a Cisco cynigion mae cysylltiad â'r gwasanaeth hwn bellach yn rhad ac am ddim), yna o leiaf ffurfweddu eich datrysiadau monitro mynediad Gwe i fonitro parthau gyda geiriau allweddol perthnasol. Ar yr un pryd, cofiwch y gall y dull traddodiadol o restru parthau, yn ogystal â defnyddio cronfeydd data enw da, fethu, gan fod parthau maleisus yn cael eu creu'n gyflym iawn ac yn cael eu defnyddio mewn ymosodiadau 1-2 yn unig am ddim mwy nag ychydig oriau - yna y ymosodwyr yn newid i rai newydd parthau byrhoedlog. Yn syml, nid oes gan gwmnïau diogelwch gwybodaeth amser i ddiweddaru eu cronfeydd gwybodaeth yn gyflym a'u dosbarthu i'w holl gleientiaid.

Mae ymosodwyr yn parhau i fanteisio ar y sianel e-bost i ddosbarthu dolenni gwe-rwydo a drwgwedd mewn atodiadau. Ac mae eu heffeithiolrwydd yn eithaf uchel, gan na all defnyddwyr, wrth dderbyn post newyddion cwbl gyfreithiol am coronafirws, bob amser adnabod rhywbeth maleisus yn eu cyfaint. Ac er mai dim ond cynyddu y mae nifer y bobl heintiedig, dim ond tyfu fydd yr ystod o fygythiadau o'r fath.

Er enghraifft, dyma sut olwg sydd ar enghraifft o e-bost gwe-rwydo ar ran y CDC:

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Nid yw dilyn y ddolen, wrth gwrs, yn arwain at wefan CDC, ond at dudalen ffug sy'n dwyn mewngofnodi a chyfrinair y dioddefwr:

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Dyma enghraifft o e-bost gwe-rwydo yn ôl pob sôn ar ran Sefydliad Iechyd y Byd:

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Ac yn yr enghraifft hon, mae'r ymosodwyr yn cyfrif ar y ffaith bod llawer o bobl yn credu bod yr awdurdodau yn cuddio gwir raddfa'r haint oddi wrthynt, ac felly mae defnyddwyr yn hapus a bron yn ddi-oed yn clicio ar y mathau hyn o lythyrau gyda dolenni neu atodiadau maleisus sy'n mae'n debyg y bydd yn datgelu'r holl gyfrinachau.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Gyda llaw, mae safle o'r fath Bydomedrau, sy'n eich galluogi i olrhain dangosyddion amrywiol, er enghraifft, marwolaethau, nifer yr ysmygwyr, poblogaeth mewn gwahanol wledydd, ac ati. Mae gan y wefan hefyd dudalen wedi'i neilltuo ar gyfer coronafeirws. Ac felly pan es i ati ar Fawrth 16eg, gwelais dudalen a oedd am eiliad yn gwneud i mi amau ​​​​bod yr awdurdodau yn dweud y gwir wrthym (nid wyf yn gwybod beth yw'r rheswm am y niferoedd hyn, efallai dim ond camgymeriad):

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Un o'r seilwaith poblogaidd y mae ymosodwyr yn ei ddefnyddio i anfon e-byst tebyg yw Emotet, un o fygythiadau mwyaf peryglus a phoblogaidd y cyfnod diweddar. Mae dogfennau Word sydd ynghlwm wrth negeseuon e-bost yn cynnwys lawrlwythwyr Emotet, sy'n llwytho modiwlau maleisus newydd ar gyfrifiadur y dioddefwr. Defnyddiwyd Emotet i ddechrau i hyrwyddo dolenni i wefannau twyllodrus yn gwerthu masgiau meddygol, gan dargedu trigolion Japan. Isod fe welwch ganlyniad dadansoddi ffeil faleisus gan ddefnyddio bocsio tywod Grid Bygythiad Cisco, sy'n dadansoddi ffeiliau ar gyfer maleisus.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Ond mae ymosodwyr yn manteisio nid yn unig ar y gallu i lansio yn MS Word, ond hefyd mewn cymwysiadau Microsoft eraill, er enghraifft, yn MS Excel (dyma sut y gweithredodd grŵp haciwr APT36), gan anfon argymhellion ar frwydro yn erbyn coronafirws gan Lywodraeth India sy'n cynnwys Crimson RAT:

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Ymgyrch faleisus arall sy'n manteisio ar y thema coronafirws yw Nanocore RAT, sy'n eich galluogi i osod rhaglenni ar gyfrifiaduron dioddefwyr ar gyfer mynediad o bell, rhyng-gipio strôc bysellfwrdd, dal delweddau sgrin, cyrchu ffeiliau, ac ati.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Ac mae Nanocore RAT fel arfer yn cael ei ddanfon trwy e-bost. Er enghraifft, isod fe welwch neges bost enghreifftiol gydag archif ZIP ynghlwm sy'n cynnwys ffeil PIF gweithredadwy. Trwy glicio ar y ffeil gweithredadwy, mae'r dioddefwr yn gosod rhaglen mynediad o bell (Offer Mynediad o Bell, RAT) ar ei gyfrifiadur.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Dyma enghraifft arall o barasitaidd ymgyrchu ar bwnc COVID-19. Mae'r defnyddiwr yn derbyn llythyr am oedi danfon tybiedig oherwydd coronafeirws gydag anfoneb ynghlwm gyda'r estyniad .pdf.ace. Y tu mewn i'r archif cywasgedig mae cynnwys gweithredadwy sy'n sefydlu cysylltiad â'r gweinydd gorchymyn a rheoli i dderbyn gorchmynion ychwanegol a pherfformio nodau ymosodwyr eraill.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Mae gan Parallax RAT ymarferoldeb tebyg, sy'n dosbarthu ffeil o'r enw “CORONAVIRUS sky 03.02.2020/XNUMX/XNUMX.pif heintiedig newydd” ac sy'n gosod rhaglen faleisus sy'n rhyngweithio â'i weinydd gorchymyn trwy'r protocol DNS. Offer amddiffyn dosbarth EDR, ac enghraifft ohonynt yw Cisco AMP ar gyfer Endpoints, a bydd naill ai NGFW yn helpu i fonitro cyfathrebiadau â gweinyddwyr gorchymyn (er enghraifft, Cisco Firepower), neu offer monitro DNS (er enghraifft, Ymbarél Cisco).

Yn yr enghraifft isod, gosodwyd meddalwedd maleisus mynediad o bell ar gyfrifiadur dioddefwr a brynodd, am ryw reswm anhysbys, i hysbysebu y gallai rhaglen gwrthfeirws reolaidd a osodwyd ar gyfrifiadur personol amddiffyn rhag COVID-19 go iawn. Ac wedi'r cyfan, syrthiodd rhywun am jôc mor ymddangosiadol.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Ond ymhlith malware mae yna rai pethau rhyfedd iawn hefyd. Er enghraifft, ffeiliau jôc sy'n efelychu gwaith ransomware. Mewn un achos, ein hadran Cisco Talos darganfod ffeil o'r enw CoronaVirus.exe, a rwystrodd y sgrin wrth ei gweithredu a chychwyn amserydd a'r neges "dileu'r holl ffeiliau a ffolderau ar y cyfrifiadur hwn - coronafirws."

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Ar ôl cwblhau'r cyfrif i lawr, daeth y botwm ar y gwaelod yn weithredol a phan gafodd ei wasgu, dangoswyd y neges ganlynol, gan ddweud mai jôc oedd hyn i gyd ac y dylech wasgu Alt + F12 i ddod â'r rhaglen i ben.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Gellir awtomeiddio'r frwydr yn erbyn post maleisus, er enghraifft, defnyddio Cisco Diogelwch E-bost, sy'n eich galluogi i ganfod nid yn unig cynnwys maleisus mewn atodiadau, ond hefyd olrhain cysylltiadau gwe-rwydo a chliciau arnynt. Ond hyd yn oed yn yr achos hwn, ni ddylech anghofio am hyfforddi defnyddwyr a chynnal efelychiadau gwe-rwydo ac ymarferion seiber yn rheolaidd, a fydd yn paratoi defnyddwyr ar gyfer gwahanol driciau o ymosodwyr sydd wedi'u hanelu at eich defnyddwyr. Yn enwedig os ydynt yn gweithio o bell a thrwy eu e-bost personol, gall cod maleisus dreiddio i mewn i'r rhwydwaith corfforaethol neu adrannol. Yma gallwn argymell ateb newydd Offeryn Ymwybyddiaeth Diogelwch Cisco, sy'n caniatáu nid yn unig i gynnal micro- a nano-hyfforddiant personél ar faterion diogelwch gwybodaeth, ond hefyd i drefnu efelychiadau gwe-rwydo ar eu cyfer.

Ond os nad ydych chi'n barod i ddefnyddio datrysiadau o'r fath am ryw reswm, yna mae'n werth o leiaf drefnu post rheolaidd i'ch gweithwyr i'w hatgoffa o'r perygl gwe-rwydo, ei enghreifftiau a rhestr o reolau ar gyfer ymddygiad diogel (y prif beth yw hynny nid yw ymosodwyr yn cuddio eu hunain fel nhw). Gyda llaw, un o'r risgiau posibl ar hyn o bryd yw post gwe-rwydo yn ffugio fel llythyrau gan eich rheolwyr, a honnir yn sôn am reolau a gweithdrefnau newydd ar gyfer gwaith o bell, meddalwedd gorfodol y mae'n rhaid ei osod ar gyfrifiaduron anghysbell, ac ati. A pheidiwch ag anghofio, yn ogystal ag e-bost, y gall seiberdroseddwyr ddefnyddio negeswyr gwib a rhwydweithiau cymdeithasol.

Yn y math hwn o bostio neu raglen codi ymwybyddiaeth, gallwch hefyd gynnwys yr enghraifft sydd eisoes yn glasurol o fap haint coronafirws ffug, a oedd yn debyg i'r un lansio Prifysgol Johns Hopkins. Gwahaniaeth cerdyn maleisus oedd, wrth gyrchu gwefan gwe-rwydo, bod malware wedi'i osod ar gyfrifiadur y defnyddiwr, a oedd yn dwyn gwybodaeth cyfrif defnyddiwr a'i hanfon at seiberdroseddwyr. Roedd un fersiwn o raglen o'r fath hefyd yn creu cysylltiadau RDP ar gyfer mynediad o bell i gyfrifiadur y dioddefwr.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Gyda llaw, am CDG. Dyma fector ymosodiad arall y mae ymosodwyr yn dechrau ei ddefnyddio'n fwy gweithredol yn ystod y pandemig coronafirws. Mae llawer o gwmnïau, wrth newid i waith o bell, yn defnyddio gwasanaethau fel RDP, a all, os cânt eu ffurfweddu'n anghywir oherwydd brys, arwain at ymosodwyr yn treiddio i mewn i gyfrifiaduron defnyddwyr o bell a thu mewn i'r seilwaith corfforaethol. Ar ben hynny, hyd yn oed gyda'r cyfluniad cywir, efallai y bydd gan weithrediadau RDP amrywiol wendidau y gall ymosodwyr eu hecsbloetio. Er enghraifft, Cisco Talos darganfod gwendidau lluosog yn FreeRDP, ac ym mis Mai y llynedd, darganfuwyd bregusrwydd critigol CVE-2019-0708 yn y gwasanaeth Microsoft Remote Desktop, a oedd yn caniatáu gweithredu cod mympwyol ar gyfrifiadur y dioddefwr, cyflwyno meddalwedd maleisus, ac ati. Dosbarthwyd cylchlythyr amdani hyd yn oed NKTSKI, ac, er enghraifft, Cisco Talos cyhoeddi argymhellion ar gyfer amddiffyn yn ei erbyn.

Mae enghraifft arall o ecsbloetio thema coronafirws - y bygythiad gwirioneddol o haint i deulu'r dioddefwr os byddant yn gwrthod talu'r pridwerth mewn bitcoins. Er mwyn gwella'r effaith, er mwyn rhoi arwyddocâd i'r llythyren a chreu ymdeimlad o hollalluogrwydd y cribddeiliwr, mewnosodwyd cyfrinair y dioddefwr o un o'i gyfrifon, a gafwyd o gronfeydd data cyhoeddus o fewngofnodi a chyfrineiriau, yn nhestun y llythyr.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Yn un o’r enghreifftiau uchod, dangosais neges gwe-rwydo gan Sefydliad Iechyd y Byd. A dyma enghraifft arall lle gofynnir i ddefnyddwyr am gymorth ariannol i frwydro yn erbyn COVID-19 (er yn y pennawd yng nghorff y llythyr, mae'r gair “RHODD” yn amlwg ar unwaith). Ac maen nhw'n gofyn am help mewn bitcoins i amddiffyn rhag olrhain cryptocurrency.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

A heddiw mae yna lawer o enghreifftiau o'r fath yn manteisio ar dosturi defnyddwyr:

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Mae Bitcoins yn gysylltiedig â COVID-19 mewn ffordd arall. Er enghraifft, dyma sut olwg sydd ar y llythyrau a dderbynnir gan lawer o ddinasyddion Prydeinig sy'n eistedd gartref ac na allant ennill arian (yn Rwsia nawr bydd hyn hefyd yn dod yn berthnasol).

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Gan ffugio fel papurau newydd a safleoedd newyddion adnabyddus, mae'r postiadau hyn yn cynnig arian hawdd trwy gloddio cryptocurrencies ar safleoedd arbennig. Mewn gwirionedd, ar ôl peth amser, rydych chi'n derbyn neges y gellir tynnu'r swm rydych chi wedi'i ennill yn ôl i gyfrif arbennig, ond mae angen i chi drosglwyddo swm bach o drethi cyn hynny. Mae'n amlwg, ar ôl derbyn yr arian hwn, nad yw'r sgamwyr yn trosglwyddo unrhyw beth yn gyfnewid, ac mae'r defnyddiwr hygoelus yn colli'r arian a drosglwyddwyd.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Mae bygythiad arall yn gysylltiedig â Sefydliad Iechyd y Byd. Haciodd hacwyr osodiadau DNS llwybryddion D-Link a Linksys, a ddefnyddir yn aml gan ddefnyddwyr cartref a busnesau bach, er mwyn eu hailgyfeirio i wefan ffug gyda rhybudd pop-up am yr angen i osod app WHO, a fydd yn eu cadw y newyddion diweddaraf am y coronafeirws. Ar ben hynny, roedd y cais ei hun yn cynnwys y rhaglen faleisus Oski, sy'n dwyn gwybodaeth.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Mae syniad tebyg gyda chymhwysiad sy'n cynnwys statws presennol haint COVID-19 yn cael ei ecsbloetio gan y Trojan Android CovidLock, a ddosberthir trwy raglen sydd i fod yn “ardystiedig” gan Adran Addysg yr UD, WHO a'r Ganolfan Rheoli Epidemig ( RHEOLI CLEFYDAU TROSGLWYDDADWY).

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Mae llawer o ddefnyddwyr heddiw ar eu pen eu hunain ac, yn anfodlon neu'n methu â choginio, maent yn defnyddio gwasanaethau dosbarthu ar gyfer bwyd, bwydydd neu nwyddau eraill, fel papur toiled. Mae ymosodwyr hefyd wedi meistroli'r fector hwn at eu dibenion eu hunain. Er enghraifft, dyma sut olwg sydd ar wefan faleisus, yn debyg i adnodd cyfreithlon sy'n eiddo i Canada Post. Mae'r ddolen o'r SMS a dderbyniwyd gan y dioddefwr yn arwain at wefan sy'n adrodd na ellir danfon y cynnyrch a archebwyd oherwydd dim ond $3 sydd ar goll, y mae'n rhaid ei dalu'n ychwanegol. Yn yr achos hwn, caiff y defnyddiwr ei gyfeirio at dudalen lle mae'n rhaid iddo nodi manylion ei gerdyn credyd ... gyda'r holl ganlyniadau dilynol.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

I gloi, hoffwn roi dwy enghraifft arall o fygythiadau seiber yn ymwneud â COVID-19. Er enghraifft, mae'r ategion “COVID-19 Coronavirus - Live Map WordPress Plugin”, “Coronavirus Spread Prediction Graphs” neu “Covid-19” wedi'u hymgorffori mewn gwefannau sy'n defnyddio'r injan WordPress poblogaidd ac, ynghyd ag arddangos map o ledaeniad y coronafirws, hefyd yn cynnwys y malware WP-VCD. Ac roedd y cwmni Zoom, a ddaeth, yn sgil y twf yn nifer y digwyddiadau ar-lein, yn boblogaidd iawn, iawn, yn wynebu’r hyn a alwodd arbenigwyr yn “Zoombombing.” Fe wnaeth yr ymosodwyr, ond mewn gwirionedd trolls porn cyffredin, gysylltu â sgyrsiau ar-lein a chyfarfodydd ar-lein a dangos fideos anweddus amrywiol. Gyda llaw, mae cwmnïau Rwsia yn dod ar draws bygythiad tebyg heddiw.

Ecsbloetio pwnc coronafirws mewn bygythiadau seiberddiogelwch

Rwy'n credu bod y rhan fwyaf ohonom yn gwirio adnoddau amrywiol yn rheolaidd, yn swyddogol ac nid mor swyddogol, am statws presennol y pandemig. Mae ymosodwyr yn ecsbloetio’r pwnc hwn, gan gynnig y wybodaeth “ddiweddaraf” inni am y coronafirws, gan gynnwys gwybodaeth “y mae’r awdurdodau’n ei chuddio oddi wrthych.” Ond yn ddiweddar mae hyd yn oed defnyddwyr cyffredin cyffredin wedi helpu ymosodwyr yn aml trwy anfon codau o ffeithiau wedi'u dilysu gan “gydnabod” a “ffrindiau.” Mae seicolegwyr yn dweud bod gweithgaredd o'r fath gan ddefnyddwyr “brawychus” sy'n anfon popeth sy'n dod i'w maes gweledigaeth (yn enwedig mewn rhwydweithiau cymdeithasol a negeswyr gwib, nad oes ganddynt fecanweithiau amddiffyn rhag bygythiadau o'r fath), yn caniatáu iddynt deimlo'n rhan o'r frwydr yn erbyn bygythiad byd-eang a , hyd yn oed yn teimlo fel arwyr yn achub y byd rhag coronafirws. Ond, yn anffodus, mae diffyg gwybodaeth arbennig yn arwain at y ffaith bod y bwriadau da hyn yn “arwain pawb i uffern,” gan greu bygythiadau seiberddiogelwch newydd ac ehangu nifer y dioddefwyr.

A dweud y gwir, gallwn fynd ymlaen ag enghreifftiau o fygythiadau seiber yn ymwneud â coronafirws; Ar ben hynny, nid yw seiberdroseddwyr yn aros yn eu hunfan ac yn meddwl am fwy a mwy o ffyrdd newydd o fanteisio ar nwydau dynol. Ond dwi'n meddwl y gallwn ni stopio yno. Mae'r darlun eisoes yn glir ac mae'n dweud wrthym y bydd y sefyllfa'n gwaethygu yn y dyfodol agos. Ddoe, gosododd awdurdodau Moscow y ddinas o ddeg miliwn o bobl dan hunan-ynysu. Gwnaeth awdurdodau rhanbarth Moscow a llawer o ranbarthau eraill yn Rwsia, yn ogystal â'n cymdogion agosaf yn yr hen ofod ôl-Sofietaidd, yr un peth. Mae hyn yn golygu y bydd nifer y dioddefwyr posibl a dargedir gan seiberdroseddwyr yn cynyddu droeon. Felly, mae’n werth nid yn unig ailystyried eich strategaeth ddiogelwch, a oedd tan yn ddiweddar yn canolbwyntio ar ddiogelu rhwydwaith corfforaethol neu adrannol yn unig, ac asesu pa offer amddiffyn nad oes gennych chi, ond hefyd ystyried yr enghreifftiau a roddwyd yn eich rhaglen ymwybyddiaeth personél, sef dod yn rhan bwysig o'r system diogelwch gwybodaeth ar gyfer gweithwyr o bell. A Cisco cwmni barod i'ch helpu gyda hyn!

PS. Wrth baratoi'r deunydd hwn, defnyddiwyd deunyddiau o Cisco Talos, Naked Security, Anti-Phishing, Malwarebytes Lab, ZoneAlarm, Reason Security a chwmnïau RiskIQ, Adran Cyfiawnder yr Unol Daleithiau, adnoddau Bleeping Computer, SecurityAffairs, ac ati P.

Ffynhonnell: hab.com

Ychwanegu sylw