หัวข้อของไวรัสโคโรนาในปัจจุบันได้เติมเต็มฟีดข่าวทั้งหมด และยังได้กลายเป็นประเด็นหลักสำหรับกิจกรรมต่างๆ ของผู้โจมตีที่ใช้ประโยชน์จากหัวข้อของ COVID-19 และทุกสิ่งที่เกี่ยวข้องกับมัน ในบันทึกนี้ ฉันอยากจะดึงความสนใจไปยังตัวอย่างของกิจกรรมที่เป็นอันตรายดังกล่าว ซึ่งแน่นอนว่าไม่ได้เป็นความลับสำหรับผู้เชี่ยวชาญด้านความปลอดภัยของข้อมูลจำนวนมาก แต่การสรุปในบันทึกย่อเดียวจะช่วยให้คุณเตรียมการรับรู้ของคุณเองได้ง่ายขึ้น - จัดกิจกรรมสำหรับพนักงาน ซึ่งบางคนทำงานจากระยะไกลและบางคนเสี่ยงต่อภัยคุกคามความปลอดภัยของข้อมูลต่างๆ มากกว่าเมื่อก่อน
นาทีแห่งการดูแลจากยูเอฟโอ
โลกได้ประกาศอย่างเป็นทางการว่าเป็นการระบาดใหญ่ของไวรัสโควิด-19 ซึ่งเป็นการติดเชื้อทางเดินหายใจเฉียบพลันรุนแรงที่เกิดจากเชื้อไวรัสโคโรนาสายพันธุ์ใหม่ (SARS-CoV-2) (2019-nCoV) มีข้อมูลมากมายเกี่ยวกับHabréในหัวข้อนี้ โปรดจำไว้เสมอว่าข้อมูลดังกล่าวสามารถเชื่อถือได้/มีประโยชน์และในทางกลับกัน
เราขอแนะนำให้คุณวิพากษ์วิจารณ์ข้อมูลใดๆ ที่เผยแพร่
แหล่งข้อมูลอย่างเป็นทางการ
เว็บไซต์กระทรวงสาธารณสุขแห่งสหพันธรัฐรัสเซีย เว็บไซต์ Rospotrebnadzor เว็บไซต์ WHO (ภาษาอังกฤษ) เว็บไซต์องค์การอนามัยโลก - เว็บไซต์และกลุ่มอย่างเป็นทางการของสำนักงานปฏิบัติการในภูมิภาค
หากคุณไม่ได้อาศัยอยู่ในรัสเซีย โปรดดูเว็บไซต์ที่คล้ายกันในประเทศของคุณ
ล้างมือ ดูแลคนที่คุณรัก อยู่บ้านถ้าเป็นไปได้ และทำงานจากระยะไกลอ่านสิ่งพิมพ์เกี่ยวกับ:
coronavirus |ทำงานระยะไกล
ควรสังเกตว่าไม่มีภัยคุกคามใหม่ที่เกี่ยวข้องกับไวรัสโคโรนาในปัจจุบัน แต่เรากำลังพูดถึงเวกเตอร์การโจมตีที่กลายมาเป็นแบบดั้งเดิมไปแล้ว ซึ่งเพียงแค่ใช้ใน "ซอส" ใหม่ ดังนั้น ฉันจะเรียกประเภทของภัยคุกคามที่สำคัญ:
- ไซต์ฟิชชิ่งและจดหมายข่าวที่เกี่ยวข้องกับไวรัสโคโรนาและโค้ดที่เป็นอันตรายที่เกี่ยวข้อง
- การฉ้อโกงและการบิดเบือนข้อมูลที่มุ่งแสวงหาประโยชน์จากความกลัวหรือข้อมูลที่ไม่สมบูรณ์เกี่ยวกับโควิด-19
- การโจมตีองค์กรที่เกี่ยวข้องกับการวิจัยโคโรนาไวรัส
ในรัสเซีย ซึ่งโดยพื้นฐานแล้วพลเมืองไม่ไว้วางใจเจ้าหน้าที่และเชื่อว่าพวกเขากำลังซ่อนความจริงจากพวกเขา ความเป็นไปได้ในการ "โปรโมต" ไซต์ฟิชชิ่งและรายชื่ออีเมลที่ประสบความสำเร็จ รวมถึงทรัพยากรที่ฉ้อโกงนั้นสูงกว่าในประเทศที่เปิดกว้างมากกว่ามาก เจ้าหน้าที่. แม้ว่าทุกวันนี้จะไม่มีใครสามารถพิจารณาตัวเองได้ว่าได้รับการปกป้องอย่างสมบูรณ์จากนักต้มตุ๋นทางไซเบอร์ที่สร้างสรรค์ซึ่งใช้จุดอ่อนของมนุษย์แบบคลาสสิกของบุคคล เช่น ความกลัว ความเห็นอกเห็นใจ ความโลภ ฯลฯ
ตัวอย่างเช่น เว็บไซต์หลอกลวงที่ขายหน้ากากอนามัย
เว็บไซต์ที่คล้ายกันคือ CoronavirusMedicalkit[.]com ถูกปิดโดยทางการสหรัฐฯ ฐานแจกจ่ายวัคซีนป้องกันโควิด-19 ที่ไม่มีอยู่จริงให้ฟรี โดยจัดส่งยาทางไปรษณีย์ "เท่านั้น" ในกรณีนี้ ด้วยราคาที่ต่ำเช่นนี้ จึงเป็นการคำนวณสำหรับความต้องการยาเร่งด่วนในภาวะตื่นตระหนกในสหรัฐอเมริกา
นี่ไม่ใช่ภัยคุกคามทางไซเบอร์แบบคลาสสิก เนื่องจากหน้าที่ของผู้โจมตีในกรณีนี้ไม่ใช่การทำให้ผู้ใช้ติดเชื้อหรือขโมยข้อมูลส่วนบุคคลหรือข้อมูลระบุตัวตน แต่เพียงอาศัยคลื่นแห่งความหวาดกลัวที่จะบังคับให้พวกเขาแยกและซื้อหน้ากากอนามัยในราคาที่สูงเกินจริง เกินต้นทุนจริง 5-10-30 เท่า แต่แนวคิดในการสร้างเว็บไซต์ปลอมที่ใช้ประโยชน์จากธีมโคโรนาไวรัสก็กำลังถูกใช้โดยอาชญากรไซเบอร์เช่นกัน ตัวอย่างเช่น นี่คือไซต์ที่ชื่อมีคีย์เวิร์ด “covid19” แต่ก็เป็นไซต์ฟิชชิ่งด้วย
โดยทั่วไป การตรวจสอบบริการสืบสวนเหตุการณ์ของเราทุกวัน
ในสภาพแวดล้อมที่พนักงานของบริษัทบางคนถูกโอนไปทำงานจากที่บ้าน และพวกเขาไม่ได้รับการคุ้มครองโดยมาตรการรักษาความปลอดภัยขององค์กร การตรวจสอบทรัพยากรที่เข้าถึงได้จากอุปกรณ์เคลื่อนที่และเดสก์ท็อปของพนักงาน แม้จะรู้ตัวหรือไม่ก็ตามก็มีความสำคัญมากกว่าที่เคย ความรู้. หากท่านไม่ได้ใช้บริการ
ผู้โจมตียังคงใช้ประโยชน์จากช่องทางอีเมลเพื่อเผยแพร่ลิงก์ฟิชชิ่งและมัลแวร์ในไฟล์แนบ และประสิทธิภาพค่อนข้างสูง เนื่องจากผู้ใช้แม้จะได้รับข่าวสารทางกฎหมายเกี่ยวกับไวรัสโคโรนาทางไปรษณีย์ แต่ก็ไม่สามารถรับรู้ถึงสิ่งที่เป็นอันตรายในปริมาณของพวกเขาได้เสมอไป และในขณะที่จำนวนผู้ติดเชื้อเพิ่มขึ้นเท่านั้น ขอบเขตของภัยคุกคามดังกล่าวก็จะเพิ่มมากขึ้นเช่นกัน
ตัวอย่างเช่น นี่คือลักษณะของอีเมลฟิชชิ่งในนามของ CDC:
แน่นอนว่าการคลิกลิงก์ไม่ได้นำไปสู่เว็บไซต์ CDC แต่นำไปสู่หน้าปลอมที่ขโมยข้อมูลเข้าสู่ระบบและรหัสผ่านของเหยื่อ:
นี่คือตัวอย่างอีเมลฟิชชิ่งที่คาดว่าจะในนามขององค์การอนามัยโลก:
และในตัวอย่างนี้ ผู้โจมตีกำลังนับความจริงที่ว่าหลายคนเชื่อว่าเจ้าหน้าที่กำลังซ่อนระดับที่แท้จริงของการติดเชื้อจากพวกเขา ดังนั้นผู้ใช้จึงมีความสุขและแทบไม่ลังเลเลยที่จะคลิกตัวอักษรประเภทนี้พร้อมลิงก์ที่เป็นอันตรายหรือไฟล์แนบที่ คาดว่าจะเปิดเผยความลับทั้งหมด
โดยวิธีการมีเว็บไซต์ดังกล่าว
หนึ่งในโครงสร้างพื้นฐานยอดนิยมที่ผู้โจมตีใช้เพื่อส่งอีเมลที่คล้ายกันคือ Emotet ซึ่งเป็นหนึ่งในภัยคุกคามที่อันตรายและได้รับความนิยมมากที่สุดในยุคปัจจุบัน เอกสาร Word ที่แนบมากับข้อความอีเมลจะมีโปรแกรมดาวน์โหลด Emotet ซึ่งจะโหลดโมดูลที่เป็นอันตรายใหม่ลงในคอมพิวเตอร์ของเหยื่อ ในตอนแรก Emotet ถูกใช้เพื่อโปรโมตลิงก์ไปยังไซต์หลอกลวงที่ขายหน้ากากอนามัย โดยกำหนดเป้าหมายไปที่ผู้ที่อาศัยอยู่ในประเทศญี่ปุ่น ด้านล่างนี้คุณจะเห็นผลลัพธ์ของการวิเคราะห์ไฟล์ที่เป็นอันตรายโดยใช้แซนด์บ็อกซ์
แต่ผู้โจมตีไม่เพียงแต่ใช้ประโยชน์จากความสามารถในการเปิดใช้งานใน MS Word เท่านั้น แต่ยังรวมถึงแอปพลิเคชันอื่นๆ ของ Microsoft ด้วย เช่น ใน MS Excel (นี่คือวิธีที่กลุ่มแฮ็กเกอร์ APT36 ดำเนินการ) โดยส่งคำแนะนำในการต่อสู้กับโคโรนาไวรัสจากรัฐบาลอินเดียที่มี Crimson หนู:
แคมเปญที่เป็นอันตรายอีกรายการหนึ่งที่ใช้ประโยชน์จากธีมไวรัสโคโรนาคือ Nanocore RAT ซึ่งช่วยให้คุณติดตั้งโปรแกรมบนคอมพิวเตอร์ของเหยื่อเพื่อการเข้าถึงระยะไกล สกัดกั้นการกดแป้นพิมพ์ จับภาพหน้าจอ เข้าถึงไฟล์ ฯลฯ
และโดยปกติแล้ว Nanocore RAT จะส่งทางอีเมล ตัวอย่างเช่น ด้านล่างคุณจะเห็นข้อความอีเมลตัวอย่างที่มีไฟล์ ZIP ที่แนบมาซึ่งมีไฟล์ PIF ที่ปฏิบัติการได้ เมื่อคลิกที่ไฟล์ปฏิบัติการ เหยื่อจะติดตั้งโปรแกรมการเข้าถึงระยะไกล (Remote Access Tool, RAT) บนคอมพิวเตอร์ของเขา
นี่เป็นอีกตัวอย่างหนึ่งของปรสิตในการรณรงค์ในหัวข้อ COVID-19 ผู้ใช้ได้รับจดหมายเกี่ยวกับความล่าช้าในการจัดส่งเนื่องจากไวรัสโคโรนาพร้อมใบแจ้งหนี้ที่แนบมาพร้อมนามสกุล .pdf.ace ภายในไฟล์บีบอัดที่บีบอัดคือเนื้อหาที่สามารถเรียกใช้งานได้ซึ่งสร้างการเชื่อมต่อกับเซิร์ฟเวอร์คำสั่งและการควบคุมเพื่อรับคำสั่งเพิ่มเติมและดำเนินการตามเป้าหมายของผู้โจมตีอื่นๆ
Parallax RAT มีฟังก์ชันการทำงานที่คล้ายกัน ซึ่งกระจายไฟล์ชื่อ “CORONAVIRUS sky 03.02.2020/XNUMX/XNUMX.pif ที่ติดเชื้อใหม่” และติดตั้งโปรแกรมที่เป็นอันตรายซึ่งโต้ตอบกับเซิร์ฟเวอร์คำสั่งผ่านโปรโตคอล DNS เครื่องมือป้องกันคลาส EDR ตัวอย่างหนึ่งคือ
ในตัวอย่างด้านล่าง มีการติดตั้งมัลแวร์การเข้าถึงระยะไกลบนคอมพิวเตอร์ของเหยื่อที่ซื้อโฆษณาว่าโปรแกรมป้องกันไวรัสทั่วไปที่ติดตั้งบนพีซีสามารถป้องกันโควิด-19 จริงได้ โดยไม่ทราบสาเหตุ และท้ายที่สุดก็มีคนตกหลุมรักเรื่องตลกที่ดูเหมือนเช่นนี้
แต่ในบรรดามัลแวร์ก็มีสิ่งแปลก ๆ อยู่เช่นกัน ตัวอย่างเช่น ไฟล์ตลกที่เลียนแบบการทำงานของแรนซัมแวร์ ในกรณีหนึ่ง แผนก Cisco Talos ของเรา
เมื่อการนับถอยหลังเสร็จสิ้น ปุ่มด้านล่างจะเริ่มทำงาน และเมื่อกดแล้ว ข้อความต่อไปนี้จะปรากฏขึ้น โดยบอกว่าทั้งหมดนี้เป็นเพียงเรื่องตลก และคุณควรกด Alt+F12 เพื่อสิ้นสุดโปรแกรม
การต่อสู้กับการส่งจดหมายที่เป็นอันตรายสามารถทำได้โดยอัตโนมัติ เช่น การใช้
แต่ถ้าด้วยเหตุผลบางอย่างคุณไม่พร้อมที่จะใช้โซลูชันดังกล่าว อย่างน้อยก็คุ้มค่าที่จะส่งอีเมลถึงพนักงานของคุณเป็นประจำโดยแจ้งเตือนถึงอันตรายจากฟิชชิ่ง ตัวอย่างและรายการกฎสำหรับพฤติกรรมที่ปลอดภัย (สิ่งสำคัญคือ ผู้โจมตีไม่ปลอมตัวเป็นพวกเขา) อย่างไรก็ตาม หนึ่งในความเสี่ยงที่เป็นไปได้ในปัจจุบันคือการส่งอีเมลฟิชชิ่งที่ปลอมแปลงเป็นจดหมายจากฝ่ายบริหารของคุณ ซึ่งถูกกล่าวหาว่าพูดถึงกฎและขั้นตอนใหม่สำหรับการทำงานระยะไกล ซอฟต์แวร์บังคับที่ต้องติดตั้งบนคอมพิวเตอร์ระยะไกล เป็นต้น และอย่าลืมว่านอกเหนือจากอีเมลแล้ว อาชญากรไซเบอร์ยังสามารถใช้โปรแกรมส่งข้อความและโซเชียลเน็ตเวิร์กได้อีกด้วย
ในโปรแกรมการส่งจดหมายหรือสร้างความตระหนักรู้ประเภทนี้ คุณยังสามารถรวมตัวอย่างแผนที่การติดเชื้อโคโรนาไวรัสปลอมแบบคลาสสิกที่มีอยู่แล้วได้ ซึ่งคล้ายกับแผนที่นี้
โดยวิธีการเกี่ยวกับ RDP นี่เป็นเวกเตอร์การโจมตีอีกรูปแบบหนึ่งที่ผู้โจมตีเริ่มใช้งานมากขึ้นในช่วงการแพร่ระบาดของไวรัสโคโรนา เมื่อเปลี่ยนมาทำงานจากระยะไกล บริษัทหลายแห่งจะใช้บริการต่างๆ เช่น RDP ซึ่งหากกำหนดค่าไม่ถูกต้องเนื่องจากความเร่งรีบ อาจทำให้ผู้โจมตีแทรกซึมเข้าไปในคอมพิวเตอร์ของผู้ใช้ระยะไกลและภายในโครงสร้างพื้นฐานขององค์กรได้ ยิ่งไปกว่านั้น แม้ว่าจะมีการกำหนดค่าที่ถูกต้อง การใช้งาน RDP ต่างๆ ก็อาจมีช่องโหว่ที่ผู้โจมตีสามารถถูกโจมตีได้ ตัวอย่างเช่น Cisco Talos
มีอีกตัวอย่างหนึ่งของการใช้ประโยชน์จากธีมของไวรัสโคโรนา ซึ่งเป็นภัยคุกคามที่แท้จริงของการติดเชื้อของครอบครัวของเหยื่อ หากพวกเขาปฏิเสธที่จะจ่ายค่าไถ่เป็น bitcoin เพื่อเพิ่มเอฟเฟกต์ เพื่อให้จดหมายมีความสำคัญและสร้างความรู้สึกมีอำนาจทุกอย่างของผู้ขู่กรรโชก รหัสผ่านของเหยื่อจากบัญชีใดบัญชีหนึ่งของเขา ที่ได้รับจากฐานข้อมูลสาธารณะของการเข้าสู่ระบบและรหัสผ่าน ได้ถูกแทรกลงในข้อความของจดหมาย
ในตัวอย่างข้างต้น ฉันแสดงข้อความฟิชชิ่งจากองค์การอนามัยโลก และนี่คืออีกตัวอย่างหนึ่งที่ผู้ใช้ถูกขอความช่วยเหลือทางการเงินเพื่อต่อสู้กับ COVID-19 (แม้ว่าในส่วนหัวของตัวอักษรคำว่า “บริจาค” จะสังเกตเห็นได้ทันที) และพวกเขาก็ขอความช่วยเหลือเป็น bitcoin เพื่อป้องกัน การติดตามสกุลเงินดิจิทัล
และในปัจจุบันมีตัวอย่างมากมายที่ใช้ประโยชน์จากความเห็นอกเห็นใจของผู้ใช้:
Bitcoins เกี่ยวข้องกับ COVID-19 ในอีกทางหนึ่ง ตัวอย่างเช่น นี่คือสิ่งที่พลเมืองอังกฤษจำนวนมากได้รับทางไปรษณีย์ซึ่งนั่งอยู่ที่บ้านและไม่สามารถหาเงินได้ (ในรัสเซียตอนนี้สิ่งนี้จะเกี่ยวข้องด้วย)
การส่งจดหมายเหล่านี้ปลอมตัวเป็นหนังสือพิมพ์และเว็บไซต์ข่าวที่มีชื่อเสียง โดยให้เงินง่ายๆ โดยการขุด cryptocurrencies บนไซต์พิเศษ ที่จริงแล้ว หลังจากผ่านไประยะหนึ่ง คุณจะได้รับข้อความแจ้งว่าจำนวนเงินที่คุณได้รับสามารถถอนออกไปยังบัญชีพิเศษได้ แต่คุณต้องโอนภาษีจำนวนเล็กน้อยก่อนหน้านั้น เป็นที่ชัดเจนว่าหลังจากได้รับเงินจำนวนนี้แล้ว ผู้หลอกลวงจะไม่โอนสิ่งใดเป็นการตอบแทน และผู้ใช้ที่ใจง่ายจะสูญเสียเงินที่โอนไป
มีภัยคุกคามอีกประการหนึ่งที่เกี่ยวข้องกับองค์การอนามัยโลก แฮกเกอร์แฮ็กการตั้งค่า DNS ของเราเตอร์ D-Link และ Linksys ซึ่งมักใช้โดยผู้ใช้ตามบ้านและธุรกิจขนาดเล็ก เพื่อเปลี่ยนเส้นทางพวกเขาไปยังเว็บไซต์ปลอมพร้อมคำเตือนป๊อปอัปเกี่ยวกับความจำเป็นในการติดตั้งแอป WHO ซึ่งจะเก็บไว้ อัพเดทข่าวสารล่าสุดเกี่ยวกับไวรัสโคโรนา นอกจากนี้ แอปพลิเคชันยังมีโปรแกรมที่เป็นอันตราย Oski ซึ่งขโมยข้อมูล
แนวคิดที่คล้ายกันกับแอปพลิเคชันที่มีสถานะปัจจุบันของการติดเชื้อ COVID-19 นั้นถูกใช้ประโยชน์โดย Android Trojan CovidLock ซึ่งเผยแพร่ผ่านแอปพลิเคชันที่คาดว่าจะ “ได้รับการรับรอง” โดยกระทรวงศึกษาธิการของสหรัฐอเมริกา WHO และศูนย์ควบคุมการแพร่ระบาด ( CDC).
ผู้ใช้จำนวนมากในปัจจุบันกักตัวเองและไม่เต็มใจหรือไม่สามารถปรุงอาหารได้ โดยใช้บริการจัดส่งอาหาร ของชำ หรือสินค้าอื่น ๆ เช่น กระดาษชำระ ผู้โจมตียังเชี่ยวชาญเวกเตอร์นี้เพื่อจุดประสงค์ของตนเองอีกด้วย ตัวอย่างเช่น นี่คือลักษณะของเว็บไซต์ที่เป็นอันตราย ซึ่งคล้ายกับแหล่งข้อมูลที่ถูกต้องตามกฎหมายของ Canada Post ลิงก์จาก SMS ที่เหยื่อได้รับนำไปสู่เว็บไซต์ที่รายงานว่าสินค้าที่สั่งซื้อไม่สามารถจัดส่งได้เนื่องจากขาดไปเพียง $3 เท่านั้น ซึ่งต้องจ่ายเพิ่ม ในกรณีนี้ ผู้ใช้จะถูกนำทางไปยังหน้าเว็บที่เขาจะต้องระบุรายละเอียดบัตรเครดิตของเขา... พร้อมผลที่ตามมาทั้งหมด
โดยสรุป ผมขอยกตัวอย่างภัยคุกคามทางไซเบอร์ที่เกี่ยวข้องกับโควิด-19 อีก 19 ตัวอย่าง ตัวอย่างเช่น ปลั๊กอิน “โควิด-19 โคโรนาไวรัส - ปลั๊กอิน WordPress แผนที่สด”, “กราฟการคาดการณ์การแพร่กระจายของไวรัสโคโรน่า” หรือ “Covid-XNUMX” ถูกสร้างขึ้นในเว็บไซต์โดยใช้เอ็นจิ้น WordPress ยอดนิยม และพร้อมกับแสดงแผนที่การแพร่กระจายของ coronavirus ยังมีมัลแวร์ WP-VCD และบริษัท Zoom ซึ่งได้รับความนิยมอย่างมากหลังจากการเติบโตของจำนวนกิจกรรมออนไลน์ ต้องเผชิญกับสิ่งที่ผู้เชี่ยวชาญเรียกว่า "Zoombombing" ผู้โจมตี แต่จริงๆ แล้วเป็นพวกโทรลล์โป๊ธรรมดาๆ ที่เกี่ยวข้องกับการแชทออนไลน์และการประชุมออนไลน์ และแสดงวิดีโอลามกอนาจารต่างๆ อย่างไรก็ตาม ปัจจุบันบริษัทรัสเซียก็เผชิญกับภัยคุกคามที่คล้ายกัน
ฉันคิดว่าพวกเราส่วนใหญ่ตรวจสอบแหล่งข้อมูลต่างๆ เป็นประจำ ทั้งที่เป็นทางการและไม่เป็นทางการ เกี่ยวกับสถานะปัจจุบันของการระบาดใหญ่ ผู้โจมตีกำลังใช้ประโยชน์จากหัวข้อนี้ โดยนำเสนอข้อมูล “ล่าสุด” เกี่ยวกับไวรัสโคโรนา รวมถึงข้อมูล “ที่เจ้าหน้าที่ซ่อนตัวจากคุณ” แต่แม้แต่ผู้ใช้ทั่วไปทั่วไปก็มักจะช่วยเหลือผู้โจมตีด้วยการส่งรหัสข้อเท็จจริงที่ตรวจสอบแล้วจาก “คนรู้จัก” และ “เพื่อน” นักจิตวิทยากล่าวว่ากิจกรรมของผู้ใช้ "ผู้เตือนภัย" ที่ส่งทุกสิ่งที่เข้ามาในขอบเขตการมองเห็นของตน (โดยเฉพาะในเครือข่ายโซเชียลและผู้ส่งข้อความด่วนซึ่งไม่มีกลไกการป้องกันภัยคุกคามดังกล่าว) ทำให้พวกเขารู้สึกมีส่วนร่วมในการต่อสู้กับ ภัยคุกคามระดับโลก และแม้กระทั่งรู้สึกเหมือนเป็นฮีโร่กอบกู้โลกจากโคโรน่าไวรัส แต่น่าเสียดายที่การขาดความรู้พิเศษนำไปสู่ความจริงที่ว่าความตั้งใจดีเหล่านี้ “นำทุกคนไปสู่นรก” สร้างภัยคุกคามความปลอดภัยทางไซเบอร์ใหม่ๆ และเพิ่มจำนวนเหยื่อ
ในความเป็นจริง ฉันสามารถยกตัวอย่างภัยคุกคามทางไซเบอร์ที่เกี่ยวข้องกับโคโรนาไวรัสได้ ยิ่งไปกว่านั้น อาชญากรไซเบอร์ไม่หยุดนิ่งและคิดหาวิธีใหม่ๆ มากขึ้นเรื่อยๆ เพื่อใช้ประโยชน์จากความสนใจของมนุษย์ แต่ฉันคิดว่าเราสามารถหยุดอยู่แค่นั้นได้ ภาพมันชัดเจนแล้วและบอกเราว่าในอนาคตอันใกล้นี้สถานการณ์จะแย่ลงเท่านั้น เมื่อวานนี้ ทางการมอสโกได้กำหนดให้เมืองที่มีประชากร XNUMX ล้านคนต้องถูกกักตัว เจ้าหน้าที่ของภูมิภาคมอสโกและภูมิภาคอื่นๆ ของรัสเซีย ตลอดจนประเทศเพื่อนบ้านที่ใกล้ชิดที่สุดของเราในพื้นที่เก่าหลังโซเวียต ก็ทำเช่นเดียวกัน ซึ่งหมายความว่าจำนวนเหยื่อที่อาจตกเป็นเป้าหมายของอาชญากรไซเบอร์จะเพิ่มขึ้นหลายเท่า ดังนั้นจึงคุ้มค่าที่ไม่เพียงแต่พิจารณากลยุทธ์ด้านความปลอดภัยของคุณ ซึ่งก่อนหน้านี้มุ่งเน้นไปที่การปกป้องเฉพาะเครือข่ายองค์กรหรือแผนก และการประเมินเครื่องมือการป้องกันที่คุณขาด แต่ยังคำนึงถึงตัวอย่างที่ให้ไว้ในโปรแกรมการรับรู้ด้านบุคลากรของคุณด้วย ซึ่งก็คือ กลายเป็นส่วนสำคัญของระบบรักษาความปลอดภัยข้อมูลสำหรับคนทำงานระยะไกล ก
ป.ล. ในการเตรียมเอกสารนี้ มีการใช้วัสดุจาก Cisco Talos, Naked Security, Anti-Phishing, Malwarebytes Lab, ZoneAlarm, บริษัท Reason Security และ RiskIQ, กระทรวงยุติธรรมของสหรัฐอเมริกา, ทรัพยากรคอมพิวเตอร์ Bleeping, SecurityAffairs ฯลฯ ถูกนำมาใช้
ที่มา: will.com