Oбзор наиболее интересных событий в мире ИБ, связанных с COVID-19: 29 июня 2020 года

Oбзор наиболее интересных событий в мире ИБ, связанных с COVID-19: 29 июня 2020 года

Краткий обзор событий в мире кибербезопасности за период с 22 по 28 июня, так или иначе связанных с пандемией COVID-19.

Пандемия коронавируса предоставила киберпреступникам новые возможности, и теперь, когда мир постепенно выходит из карантина, они продолжают наживаться на ней. Предлагаем вашему вниманию краткий обзор событий в мире ИБ за прошедшую неделю, так или иначе связанных с COVID-19.

В связи с пандемией киберпреступники все чаще распространяют вредоносное ПО под видом приложений для отслеживания распространения инфекции. К примеру, на прошлой неделе специалисты компании ESET сообщили о новом вымогательском ПО CryCryptor для Android-устройств. Вредонос распространялся через два web-сайта под видом приложения для отслеживания распространения COVID-19 в Канаде.

После запуска на устройстве CryCryptor запрашивает доступ к хранящимся на нем данным. Получив от пользователя разрешение, вредонос шифрует файлы на внешних носителях. Затем отображается уведомление о том, что файлы зашифрованы и нужно прочитать документ readme_now.txt, добавленный в каждый каталог с зашифрованными файлами.

Как сообщает вице-президент компании CrowdStrike Адам Мейерс (Adam Meyers), киберпреступники по-прежнему активно эксплуатируют тему COVID-19 в фишинговых операциях.

«Мы наблюдаем рост использования методов социальной инженерии, когда киберпреступники выдают себя за ВОЗ, Центры по контролю и профилактике заболеваний, Минздрав, больницы, медицинские учреждения и даже страховые компании, чтобы вынудить людей нажать на ссылку или открыть фишинговые файлы», — сообщил Мейерс на виртуальной конференции Fal.Con for Public Sector в среду, 24 июня.

По словам вице-президента CrowdStrike, фишингом на тему COVID-19 активно пользуются операторы вымогательского ПО, в частности группировка Traveling Spider, выдающая себя за здравоохранительные организации, и Circus Spider, заражающая вымогательским ПО NetWalker больницы в США и Испании.

Как сообщают специалисты компании CheckPoint, зачастую фишеры выдают вредоносные документы за руководства по обеспечению безопасности сотрудников, возвращающихся на работу в офисы. По мере послабления карантинных ограничений в некоторых странах работники постепенно возвращаются на свои рабочие места, и работодатели активно инструктируют их, как не заразиться коронавирусом в офисе. Проводятся тренинги и вебинары, рассылаются документы с инструкциями, чем активно пользуются фишеры.

По словам исследователей, одна из таких компаний нацелена на пользователей Office 365. Злоумышленники рассылают фишинговые письма с ссылкой на регистрацию в тренинге «COVID-19 Training for Employees: A Certificate for Health Workplaces», ведущей на поддельную страницу авторизации в Office 365. Когда пользователь вводит свои учетные данные, они отправляются киберпреступникам.

Как показывает исследование специалистов IBM Security и Morning Consult, большинство сотрудников (93%), вынужденных перейти на удаленную работу из-за пандемии коронавируса, уверены в том, что их работодатели позаботились о безопасности своих информационных сетей. Тем не менее, лишь немногие из них получили от своих компаний руководства по безопасной работе дома. 53% участников исследования использовали для удаленной работы свои личные компьютеры, но только 39% из них были предоставлены новые технологии для обеспечения их безопасности. 43% опрошенных также сообщили, что с ними не проводилось никаких инструктажей по обеспечению безопасности удаленной работы.

Последние несколько месяцев обеспечение безопасного подключения к корпоративной сети сотрудников, вынужденных работать дома из-за пандемии коронавируса, было одной из приоритетных задач IT-отделов компаний. Для многих карантин ускорил реализацию дорожных карт безопасности, пилотных программ и дружественных для мобильных устройств средств управления, которые ранее были доступны только отдельным группам корпоративных пользователей. Компании стали переходить на так называемую модель работы «из кофейни» — любого места, где есть доступ к интернету (кафе, дачи, квартиры и т.д.). Одной из компаний, начавших переходить на работу «из кофейни», стало крупное американское туристическое агентство Priceline.

Помимо прочего, с начала пандемии COVID-19 участились кибератаки на критическую инфраструктуру США. Об этом на прошлой неделе сообщил контр-адмирал Береговой охраны Джон Могер (John Mauger) из Киберкомандования США.

«С начала пандемии мы наблюдаем рост активности противников. Мы вносим свою лепту в прилагаемые правительством усилия по защите нашей демократии в этой сложной киберсреде», — сообщил Могер в ходе телефонной конференции. Подробности о кибератаках Могер не представил.

За день до сообщения контр-адмирала Министерство обороны США вкратце рассказало журналистам о состоявшихся 15-26 июня киберучениях для военных США и союзников. Как отмечают в Киберкомандовании, учения представляли собой масштабнейшую на сегодняшний день виртуальную отработку ответных действий на киберугрозы, имеющие реальное влияние на жизни людей. В данном случае участники учений отражали симулированную атаку на системы управления аэродромом и топливные склады.

Источник: Securitylab