KoronavÄ«rusa tÄma Å”odien ir piepildÄ«jusi visas ziÅu plÅ«smas, kÄ arÄ« kļuvusi par galveno vadmotÄ«vu dažÄdÄm uzbrucÄju aktivitÄtÄm, izmantojot COVID-19 un visu ar to saistÄ«to tÄmu. Å ajÄ piezÄ«mÄ vÄlos vÄrst uzmanÄ«bu uz dažiem Å”Ädas ļaunprÄtÄ«gas darbÄ«bas piemÄriem, kas, protams, nav noslÄpums daudziem informÄcijas droŔības speciÄlistiem, bet kuru apkopojums vienÄ piezÄ«mÄ Ä¼aus vieglÄk sagatavot savu informÄtÄ«bu -audzinÄÅ”anas pasÄkumi darbiniekiem, no kuriem daži strÄdÄ attÄlinÄti, bet citi ir vairÄk pakļauti dažÄdiem informÄcijas droŔības apdraudÄjumiem nekÄ iepriekÅ”.
Vietnes un oficiÄlÄs grupas operatÄ«vo Å”tÄbu reÄ£ionos
Ja jÅ«s nedzÄ«vojat KrievijÄ, lÅ«dzu, skatiet lÄ«dzÄ«gas vietnes savÄ valstÄ«.
NomazgÄjiet rokas, rÅ«pÄjieties par saviem mīļajiem, ja iespÄjams, palieciet mÄjÄs un strÄdÄjiet attÄlinÄti.
JÄpiebilst, ka pilnÄ«gi jaunu ar koronavÄ«rusu saistÄ«tu draudu Å”odien nav. DrÄ«zÄk mÄs runÄjam par uzbrukuma vektoriem, kas jau ir kļuvuÅ”i tradicionÄli, vienkÄrÅ”i izmantoti jaunÄ āmÄrcÄā. TÄpÄc es sauktu galvenos draudu veidus:
pikŔķerÄÅ”anas vietnes un informatÄ«vie izdevumi, kas saistÄ«ti ar koronavÄ«rusu un ar to saistÄ«to ļaunprÄtÄ«go kodu
KrÄpÅ”ana un dezinformÄcija, kuras mÄrÄ·is ir izmantot bailes vai nepilnÄ«gu informÄciju par Covid-19
uzbrukumi organizÄcijÄm, kas iesaistÄ«tas koronavÄ«rusa izpÄtÄ
KrievijÄ, kur pilsoÅi tradicionÄli neuzticas varas iestÄdÄm un uzskata, ka no viÅiem slÄpj patiesÄ«bu, iespÄja veiksmÄ«gi āreklamÄtā pikŔķerÄÅ”anas vietnes un adresÄtu sarakstus, kÄ arÄ« krÄpnieciskus resursus, ir daudz lielÄka nekÄ valstÄ«s ar atvÄrtÄku. iestÄdes. Lai gan mÅ«sdienÄs neviens nevar uzskatÄ«t sevi par absolÅ«ti aizsargÄtu no radoÅ”iem kiberkrÄpniekiem, kuri izmanto visas klasiskÄs cilvÄka cilvÄciskÄs vÄjÄ«bas ā bailes, lÄ«dzjÅ«tÄ«bu, alkatÄ«bu utt.
PiemÄram, krÄpniecisku vietni, kas pÄrdod medicÄ«niskÄs maskas.
ASV varas iestÄdes slÄdza lÄ«dzÄ«gu vietni CoronavirusMedicalkit[.]com, jo āātÄ bez maksas izplatÄ«ja neesoÅ”u Covid-19 vakcÄ«nu, un par zÄļu nosÅ«tÄ«Å”anu bija jÄmaksÄ tikai pasta maksa. Å ajÄ gadÄ«jumÄ ar tik zemu cenu aprÄÄ·ins tika veikts par straujo zÄļu pieprasÄ«jumu ASV panikas apstÄkļos.
Tas nav klasisks kiberdrauds, jo uzbrucÄju uzdevums Å”ajÄ gadÄ«jumÄ nav inficÄt lietotÄjus vai nozagt viÅu personas datus vai identifikÄcijas informÄciju, bet gan vienkÄrÅ”i uz baiļu viļÅa piespiest viÅus atkÄpties un iegÄdÄties medicÄ«niskÄs maskas par paaugstinÄtÄm cenÄm. 5-10-30 reizes pÄrsniedzot reÄlÄs izmaksas. TaÄu paÅ”u ideju izveidot viltus vietni, izmantojot koronavÄ«rusa tÄmu, izmanto arÄ« kibernoziedznieki. PiemÄram, Å”eit ir vietne, kuras nosaukumÄ ir atslÄgvÄrds ācovid19ā, taÄu tÄ ir arÄ« pikŔķerÄÅ”anas vietne.
KopumÄ katru dienu uzraugÄm mÅ«su incidentu izmeklÄÅ”anas dienestu Cisco lietussargu izmeklÄÅ”ana, jÅ«s redzat, cik daudz domÄnu tiek veidoti, kuru nosaukumos ir vÄrdi covid, covid19, koronavÄ«russ utt. Un daudzi no tiem ir ļaunprÄtÄ«gi.
VidÄ, kurÄ daļa uzÅÄmuma darbinieku tiek pÄrcelti uz darbu no mÄjÄm un tos neaizsargÄ korporatÄ«vie droŔības pasÄkumi, svarÄ«gÄk nekÄ jebkad agrÄk ir uzraudzÄ«t resursus, kuriem tiek piekļūts no darbinieku mobilajÄm un galddatora ierÄ«cÄm, apzinÄti vai bez viÅu palÄ«dzÄ«bas. zinÄÅ”anas. Ja neizmantojat pakalpojumu Cisco lietussargs lai noteiktu un bloÄ·Ätu Å”Ädus domÄnus (un Cisco piedÄvÄjumus savienojums ar Å”o pakalpojumu tagad ir bezmaksas), pÄc tam vismaz konfigurÄjiet savus tÄ«mekļa piekļuves uzraudzÄ«bas risinÄjumus, lai pÄrraudzÄ«tu domÄnus ar atbilstoÅ”iem atslÄgvÄrdiem. TajÄ paÅ”Ä laikÄ atcerieties, ka tradicionÄlÄ pieeja domÄnu iekļauÅ”anai melnajÄ sarakstÄ, kÄ arÄ« reputÄcijas datu bÄzu izmantoÅ”ana var neizdoties, jo ļaunprÄtÄ«gi domÄni tiek izveidoti ļoti Ätri un tiek izmantoti tikai 1-2 uzbrukumos ne ilgÄk kÄ dažas stundas - tad uzbrucÄji pÄriet uz jauniem Ä«slaicÄ«giem domÄniem. InformÄcijas droŔības uzÅÄmumiem vienkÄrÅ”i nav laika Ätri atjauninÄt savas zinÄÅ”anu bÄzes un izplatÄ«t tÄs visiem saviem klientiem.
UzbrucÄji turpina aktÄ«vi izmantot e-pasta kanÄlu, lai pielikumos izplatÄ«tu pikŔķerÄÅ”anas saites un ļaunprÄtÄ«gu programmatÅ«ru. Un to efektivitÄte ir diezgan augsta, jo lietotÄji, saÅemot pilnÄ«gi legÄlus ziÅu sÅ«tÄ«jumus par koronavÄ«rusu, ne vienmÄr var atpazÄ«t to apjomÄ kaut ko ļaunprÄtÄ«gu. Un, lai gan inficÄto cilvÄku skaits tikai pieaug, arÄ« Å”Ädu draudu loks tikai pieaugs.
SekoÅ”ana saitei, protams, nenoved uz CDC vietni, bet gan uz viltotu lapu, kas nozog upura pieteikumvÄrdu un paroli:
Å is ir pikŔķerÄÅ”anas e-pasta piemÄrs, kas, domÄjams, ir Pasaules VeselÄ«bas organizÄcijas vÄrdÄ:
Un Å”ajÄ piemÄrÄ uzbrucÄji paļaujas uz to, ka daudzi cilvÄki uzskata, ka varas iestÄdes no viÅiem slÄpj infekcijas patieso mÄrogu, un tÄpÄc lietotÄji laimÄ«gi un gandrÄ«z bez vilcinÄÅ”anÄs klikŔķina uz Å”Äda veida vÄstulÄm ar ļaunprÄtÄ«gÄm saitÄm vai pielikumiem, kas it kÄ atklÄs visus noslÄpumus.
Starp citu, ir tÄda vietne Pasaules skaitÄ«tÄji, kas ļauj izsekot dažÄdiem rÄdÄ«tÄjiem, piemÄram, mirstÄ«bai, smÄÄ·ÄtÄju skaitam, iedzÄ«votÄju skaitam dažÄdÄs valstÄ«s u.c. VietnÄ ir arÄ« lapa, kas veltÄ«ta koronavÄ«rusam. Un tÄpÄc, kad es to apmeklÄju 16. martÄ, es ieraudzÄ«ju lapu, kas uz brÄ«di lika man Å”aubÄ«ties, vai varas iestÄdes mums saka patiesÄ«bu (es nezinu, kÄds ir Å”o skaitļu iemesls, varbÅ«t tikai kļūda):
Viena no populÄrajÄm infrastruktÅ«rÄm, ko uzbrucÄji izmanto lÄ«dzÄ«gu e-pasta ziÅojumu sÅ«tÄ«Å”anai, ir Emotet, viens no pÄdÄjÄ laika bÄ«stamÄkajiem un populÄrÄkajiem draudiem. E-pasta ziÅojumiem pievienotajos Word dokumentos ir Emotet lejupielÄdÄtÄji, kas upura datorÄ ielÄdÄ jaunus ļaunprÄtÄ«gus moduļus. SÄkotnÄji Emotet tika izmantots, lai reklamÄtu saites uz krÄpnieciskÄm vietnÄm, kurÄs pÄrdod medicÄ«niskÄs maskas, mÄrÄ·Äjot uz JapÄnas iedzÄ«votÄjiem. TÄlÄk ir redzams ļaunprÄtÄ«ga faila analÄ«zes rezultÄts, izmantojot smilÅ”kastes Cisco draudu režģis, kas analizÄ failus, lai noteiktu ļaunprÄtÄ«gu izmantoÅ”anu.
TaÄu uzbrucÄji izmanto ne tikai iespÄju palaist programmÄ MS Word, bet arÄ« citÄs Microsoft lietojumprogrammÄs, piemÄram, programmÄ MS Excel (tÄ rÄ«kojÄs APT36 hakeru grupa), izsÅ«tot Indijas valdÄ«bas ieteikumus cÄ«Åai pret koronavÄ«rusu, kas satur Crimson. ŽURKA:
VÄl viena ļaunprÄtÄ«ga kampaÅa, kurÄ tiek izmantota koronavÄ«rusa tÄma, ir Nanocore RAT, kas ļauj instalÄt programmas cietuÅ”ajos datoros attÄlinÄtai piekļuvei, pÄrtvert tastatÅ«ras sitienus, tvert ekrÄna attÄlus, piekļūt failiem utt.
Un Nanocore RAT parasti tiek piegÄdÄts pa e-pastu. PiemÄram, tÄlÄk ir redzams pasta ziÅojuma piemÄrs ar pievienotu ZIP arhÄ«vu, kurÄ ir izpildÄms PIF fails. NoklikŔķinot uz izpildÄmÄ faila, cietuÅ”ais savÄ datorÄ instalÄ attÄlÄs piekļuves programmu (Remote Access Tool, RAT).
Å eit ir vÄl viens piemÄrs kampaÅai, kas parazitÄ par COVID-19 tÄmu. LietotÄjs saÅem vÄstuli par iespÄjamo piegÄdes aizkavÄÅ”anos koronavÄ«rusa dÄļ ar pievienotu rÄÄ·inu ar paplaÅ”inÄjumu .pdf.ace. SaspiestajÄ arhÄ«vÄ ir izpildÄms saturs, kas izveido savienojumu ar komandu un vadÄ«bas serveri, lai saÅemtu papildu komandas un izpildÄ«tu citus uzbrucÄja mÄrÄ·us.
Parallax RAT ir lÄ«dzÄ«ga funkcionalitÄte, kas izplata failu ar nosaukumu ājauna inficÄta CORONAVIRUS sky 03.02.2020/XNUMX/XNUMX.pifā un kas instalÄ Ä¼aunprÄtÄ«gu programmu, kas mijiedarbojas ar tÄ komandu serveri, izmantojot DNS protokolu. EDR klases aizsardzÄ«bas instrumenti, kuru piemÄrs ir Cisco AMP galapunktiem, un vai nu NGFW palÄ«dzÄs pÄrraudzÄ«t saziÅu ar komandu serveriem (piemÄram, Cisco Firepower) vai DNS uzraudzÄ«bas rÄ«kus (piemÄram, Cisco lietussargs).
TÄlÄk sniegtajÄ piemÄrÄ tÄ upura datorÄ tika instalÄta attÄlÄs piekļuves ļaunprÄtÄ«ga programmatÅ«ra, kas nezinÄma iemesla dÄļ iegÄdÄjÄs reklÄmu, ka parasta pretvÄ«rusu programma, kas instalÄta datorÄ, var aizsargÄt pret Ä«stu Covid-19. Un galu galÄ kÄds uzkrita uz Å”Ädu Ŕķietami joku.
Bet starp ļaunprÄtÄ«gÄm programmÄm ir arÄ« dažas ļoti dÄ«vainas lietas. PiemÄram, joku faili, kas atdarina izspiedÄjvÄ«rusa darbu. VienÄ gadÄ«jumÄ mÅ«su Cisco Talos nodaļa atklÄja fails ar nosaukumu CoronaVirus.exe, kas izpildes laikÄ bloÄ·Äja ekrÄnu un palaida taimeri un ziÅojumu ādzÄÅ” visus failus un mapes Å”ajÄ datorÄ ā koronavÄ«russā.
Pabeidzot atpakaļskaitÄ«Å”anu, poga apakÅ”Ä kļuva aktÄ«va un, nospiežot, tika parÄdÄ«ts Å”Äds ziÅojums, ka tas viss ir joks un, lai beigtu programmu, ir jÄnospiež Alt+F12.
CÄ«Åu pret ļaunprÄtÄ«giem sÅ«tÄ«jumiem var automatizÄt, piemÄram, izmantojot Cisco e-pasta droŔība, kas ļauj atklÄt ne tikai ļaunprÄtÄ«gu saturu pielikumos, bet arÄ« izsekot pikŔķerÄÅ”anas saitÄm un klikŔķiem uz tÄm. TaÄu arÄ« Å”ajÄ gadÄ«jumÄ nevajadzÄtu aizmirst par lietotÄju apmÄcÄ«bu un regulÄru pikŔķerÄÅ”anas simulÄciju un kibermÄcÄ«bu veikÅ”anu, kas sagatavos lietotÄjus dažÄdiem uzbrucÄju trikiem, kas vÄrsti pret jÅ«su lietotÄjiem. ÄŖpaÅ”i, ja viÅi strÄdÄ attÄlinÄti un izmantojot savu personÄ«go e-pastu, ļaunprÄtÄ«gs kods var iekļūt korporatÄ«vajÄ vai departamenta tÄ«klÄ. Å eit es varÄtu ieteikt jaunu risinÄjumu Cisco droŔības izpratnes rÄ«ks, kas ļauj ne tikai veikt personÄla mikro un nano apmÄcÄ«bas par informÄcijas droŔības jautÄjumiem, bet arÄ« organizÄt viÅiem pikŔķerÄÅ”anas simulÄcijas.
Bet, ja kÄdu iemeslu dÄļ neesi gatavs izmantot Å”Ädus risinÄjumus, tad ir vÄrts vismaz organizÄt regulÄrus pasta sÅ«tÄ«jumus saviem darbiniekiem ar atgÄdinÄjumu par pikŔķerÄÅ”anas briesmÄm, tÄs piemÄriem un droÅ”as uzvedÄ«bas noteikumu sarakstu (galvenais, ka uzbrucÄji neslÄpjas par viÅiem ). Starp citu, Å”obrÄ«d viens no iespÄjamiem riskiem ir pikŔķerÄÅ”anas pasta sÅ«tÄ«jumi, kas maskÄjas kÄ jÅ«su vadÄ«bas vÄstules, kurÄs it kÄ tiek runÄts par jauniem attÄlinÄtÄ darba noteikumiem un procedÅ«rÄm, obligÄtu programmatÅ«ru, kas jÄinstalÄ attÄlos datoros utt. Un neaizmirstiet, ka papildus e-pastam kibernoziedznieki var izmantot tÅ«lÄ«tÄjos ziÅotÄjus un sociÄlos tÄ«klus.
Å Äda veida pasta sÅ«tÄ«Å”anas vai izpratnes veidoÅ”anas programmÄ varat iekļaut arÄ« jau klasisko viltus koronavÄ«rusa infekcijas kartes piemÄru, kas bija lÄ«dzÄ«gs tai. uzsÄkta Džona Hopkinsa universitÄte. AtŔķirÄ«ba ļaunprÄtÄ«ga karte bija tas, ka, piekļūstot pikŔķerÄÅ”anas vietnei, lietotÄja datorÄ tika instalÄta ļaunprÄtÄ«ga programmatÅ«ra, kas nozaga lietotÄja konta informÄciju un nosÅ«tÄ«ja to kibernoziedzniekiem. Viena Å”Ädas programmas versija arÄ« izveidoja LAP savienojumus attÄlinÄtai piekļuvei upura datoram.
Starp citu, par LAP. Å is ir vÄl viens uzbrukuma vektors, ko uzbrucÄji sÄk aktÄ«vÄk izmantot koronavÄ«rusa pandÄmijas laikÄ. Daudzi uzÅÄmumi, pÄrejot uz attÄlo darbu, izmanto tÄdus pakalpojumus kÄ RDP, kas, steigas dÄļ nepareizi konfigurÄjot, var novest pie tÄ, ka uzbrucÄji iefiltrÄjas gan attÄlo lietotÄju datoros, gan uzÅÄmuma infrastruktÅ«rÄ. TurklÄt, pat ja konfigurÄcija ir pareiza, dažÄdÄs RDP implementÄcijÄs var bÅ«t ievainojamÄ«bas, kuras var izmantot uzbrucÄji. PiemÄram, Cisco Talos atrasts vairÄkas FreeRDP ievainojamÄ«bas, un pagÄjuÅ”Ä gada maijÄ Microsoft Remote Desktop servisÄ tika atklÄta kritiska ievainojamÄ«ba CVE-2019-0708, kas ļÄva upura datorÄ izpildÄ«t patvaļīgu kodu, ieviest ļaunprÄtÄ«gu programmatÅ«ru utt. Par viÅu pat tika izplatÄ«ts biļetens NKTSKIun, piemÄram, Cisco Talos Š¾ŠæŃŠ±Š»ŠøŠŗŠ¾Š²Š°Š»Š° ieteikumi aizsardzÄ«bai pret to.
Ir vÄl viens piemÄrs koronavÄ«rusa tÄmas izmantoÅ”anai - upura Ä£imenes reÄli inficÄÅ”anÄs draudi, ja viÅi atsakÄs maksÄt izpirkuma maksu bitkoinos. Lai pastiprinÄtu efektu, pieŔķirtu vÄstulei nozÄ«mi un radÄ«tu izspiedÄja visvarenÄ«bas sajÅ«tu, vÄstules tekstÄ tika ievietota upura parole no viena no viÅa kontiem, kas iegÅ«ta no publiskÄm pieteikÅ”anÄs un paroļu datubÄzÄm.
VienÄ no iepriekÅ” minÄtajiem piemÄriem es parÄdÄ«ju pikŔķerÄÅ”anas ziÅojumu no Pasaules VeselÄ«bas organizÄcijas. Un Å”eit ir vÄl viens piemÄrs, kurÄ lietotÄjiem tiek lÅ«gta finansiÄla palÄ«dzÄ«ba cÄ«ÅÄ pret COVID-19 (lai gan vÄstules virsrakstÄ uzreiz ir pamanÄms vÄrds āZIEDOJUMSā) Un viÅi lÅ«dz palÄ«dzÄ«bu bitkoinos, lai aizsargÄtos pret. kriptovalÅ«tas izsekoÅ”ana.
Un Å”odien ir daudz Å”Ädu piemÄru, kas izmanto lietotÄju lÄ«dzjÅ«tÄ«bu:
Bitcoini ir saistÄ«ti ar COVID-19 citÄ veidÄ. PiemÄram, Å”Ädi izskatÄs sÅ«tÄ«jumi, ko saÅem daudzi LielbritÄnijas pilsoÅi, kuri sÄž mÄjÄs un nevar nopelnÄ«t (tagad tas kļūs aktuÄls arÄ« KrievijÄ).
Å ie sÅ«tÄ«jumi, kas maskÄjas par labi zinÄmiem laikrakstiem un ziÅu vietnÄm, piedÄvÄ vieglu naudu, iegÅ«stot kriptovalÅ«tas Ä«paÅ”Äs vietnÄs. Faktiski pÄc kÄda laika saÅemat ziÅojumu, ka nopelnÄ«to summu var izÅemt uz speciÄlu kontu, bet pirms tam ir jÄpÄrskaita neliela nodokļu summa. Skaidrs, ka pÄc Ŕīs naudas saÅemÅ”anas krÄpnieki neko nepÄrskaita pretÄ«, un lÄtticÄ«gais lietotÄjs pÄrskaitÄ«to naudu zaudÄ.
Ir vÄl viens drauds, kas saistÄ«ts ar Pasaules VeselÄ«bas organizÄciju. Hakeri uzlauza D-Link un Linksys marÅ”rutÄtÄju DNS iestatÄ«jumus, kurus bieži izmanto mÄjas lietotÄji un mazie uzÅÄmumi, lai novirzÄ«tu tos uz viltotu vietni ar uznirstoÅ”o brÄ«dinÄjumu par nepiecieÅ”amÄ«bu instalÄt PVO lietotni, kas tos saglabÄs. bÅ«t informÄtam par jaunÄkajÄm ziÅÄm par koronavÄ«rusu. TurklÄt paÅ”Ä lietojumprogrammÄ bija ļaunprÄtÄ«ga programma Oski, kas zog informÄciju.
LÄ«dzÄ«gu ideju ar lietojumprogrammu, kas satur paÅ”reizÄjo Covid-19 infekcijas statusu, izmanto Android Trojas zirgs CovidLock, kas tiek izplatÄ«ts, izmantojot lietojumprogrammu, kuru it kÄ āsertificÄjusiā ASV IzglÄ«tÄ«bas departaments, PVO un EpidÄmijas kontroles centrs ( CDC).
Daudzi lietotÄji mÅ«sdienÄs atrodas paÅ”izolÄcijÄ un, nevÄloties vai nevarot gatavot Äst, aktÄ«vi izmanto pÄrtikas, pÄrtikas preÄu vai citu preÄu, piemÄram, tualetes papÄ«ra, piegÄdes pakalpojumus. ArÄ« uzbrucÄji ir apguvuÅ”i Å”o vektoru saviem mÄrÄ·iem. PiemÄram, Å”Ädi izskatÄs ļaunprÄtÄ«ga vietne, kas ir lÄ«dzÄ«ga likumÄ«gam resursam, kas pieder KanÄdas pastam. Saite no cietuÅ”Ä saÅemtÄs SMS ved uz vietni, kas ziÅo, ka pasÅ«tÄ«to preci nevar piegÄdÄt, jo trÅ«kst tikai 3$, par kuriem jÄpiemaksÄ. Å ajÄ gadÄ«jumÄ lietotÄjs tiek novirzÄ«ts uz lapu, kurÄ viÅam jÄnorÄda savas kredÄ«tkartes dati... ar visÄm no tÄ izrietoÅ”ajÄm sekÄm.
NobeigumÄ es vÄlos sniegt vÄl divus ar COVID-19 saistÄ«to kiberdraudu piemÄrus. PiemÄram, spraudÅi āCOVID-19 Coronavirus ā Live Map WordPress Pluginā, āCoronavirus Spread Prediction Graphsā vai āCovid-19ā ir iebÅ«vÄti vietnÄs, izmantojot populÄro WordPress dzinÄju un kopÄ ar kartes izplatÄ«bas attÄloÅ”anu. koronavÄ«russ, satur arÄ« WP-VCD ļaunprogrammatÅ«ru. Un uzÅÄmums Zoom, kas, pieaugot tieÅ”saistes notikumu skaitam, kļuva ļoti, ļoti populÄrs, saskÄrÄs ar to, ko eksperti sauca par āZoombombingā. UzbrucÄji, bet patiesÄ«bÄ parasti porno troļļi, pieslÄdzÄs tieÅ”saistes tÄrzÄÅ”anai un tieÅ”saistes sapulcÄm un rÄdÄ«ja dažÄdus neÄ·Ä«trus video. Starp citu, ar lÄ«dzÄ«giem draudiem Å”odien saskaras arÄ« Krievijas uzÅÄmumi.
DomÄju, ka lielÄkÄ daļa no mums regulÄri pÄrbauda dažÄdus gan oficiÄlos, gan ne tik oficiÄlos resursus par paÅ”reizÄjo pandÄmijas stÄvokli. UzbrucÄji izmanto Å”o tÄmu, piedÄvÄjot mums ājaunÄkoā informÄciju par koronavÄ«rusu, tostarp informÄciju, āko varas iestÄdes no jums slÄpjā. Bet pat parastie lietotÄji pÄdÄjÄ laikÄ bieži palÄ«dz uzbrucÄjiem, nosÅ«tot pÄrbaudÄ«tu faktu kodus no āpaziÅÄmā un ādraugiemā. Psihologi saka, ka Å”Äda ātrauksmesā lietotÄju aktivitÄte, kas izsÅ«ta visu, kas nonÄk viÅu redzeslokÄ (Ä«paÅ”i sociÄlajos tÄ«klos un tÅ«lÄ«tÄjos kurjeros, kuriem nav aizsardzÄ«bas mehÄnismu pret Å”Ädiem draudiem), ļauj justies iesaistÄ«tiem cÄ«ÅÄ pret. globÄls drauds un pat jÅ«tas kÄ varoÅi, kas glÄbj pasauli no koronavÄ«rusa. TaÄu, diemžÄl, speciÄlo zinÄÅ”anu trÅ«kums noved pie tÄ, ka Å”ie labie nodomi āvisus ved ellÄā, radot jaunus kiberdroŔības draudus un paplaÅ”inot upuru skaitu.
PatiesÄ«bÄ es varÄtu turpinÄt ar koronavÄ«rusu saistÄ«tu kiberdraudu piemÄriem; TurklÄt kibernoziedznieki nestÄv uz vietas un izdomÄ arvien jaunus veidus, kÄ izmantot cilvÄku kaislÄ«bas. Bet es domÄju, ka mÄs varam pie tÄ apstÄties. Aina jau ir skaidra un vÄsta, ka tuvÄkajÄ laikÄ situÄcija tikai pasliktinÄsies. Vakar Maskavas varasiestÄdes nolika desmit miljonu iedzÄ«votÄju pilsÄtu paÅ”izolÄcijÄ. LÄ«dzÄ«gi rÄ«kojÄs Maskavas apgabala un daudzu citu Krievijas reÄ£ionu varas iestÄdes, kÄ arÄ« mÅ«su tuvÄkie kaimiÅi bijuÅ”ajÄ postpadomju telpÄ. Tas nozÄ«mÄ, ka potenciÄlo upuru skaits, uz kuriem vÄrsÄ«sies kibernoziedznieki, daudzkÄrt palielinÄsies. TÄpÄc ir vÄrts ne tikai pÄrskatÄ«t savu droŔības stratÄÄ£iju, kas vÄl nesen bija vÄrsta tikai uz korporatÄ«vÄ vai departamenta tÄ«kla aizsardzÄ«bu, un izvÄrtÄt, kÄdu aizsardzÄ«bas rÄ«ku jums trÅ«kst, bet arÄ« Åemt vÄrÄ jÅ«su personÄla informÄÅ”anas programmÄ sniegtos piemÄrus, kas ir kļūstot par svarÄ«gu attÄlinÄto darbinieku informÄcijas droŔības sistÄmas daļu. A Cisco gatavs jums palÄ«dzÄt Å”ajÄ jautÄjumÄ!
PS. Sagatavojot Å”o materiÄlu, tika izmantoti materiÄli no Cisco Talos, Naked Security, Anti-Phishing, Malwarebytes Lab, ZoneAlarm, Reason Security un RiskIQ uzÅÄmumiem, ASV Tieslietu departamenta, Bleeping Computer resursiem, SecurityAffairs u.c.