Czytasz dzięki

Cyberprzestępcy nacierają na firmy

opublikowano: 23-04-2020, 22:00

Oszuści żerują na strachu internautów przed COVID-19. W ostatnich tygodniach codziennie pojawia się średnio 600 nowych ataków.

Internetowi przestępcy wykorzystują pandemię do ataków, których ofiarami często są przedsiębiorstwa — informują specjaliści z FortiGuard Labs, organizacji należącej do spółki Fortinet. To idealny na to moment, bo gwałtowne zmiany powstałe w efekcie walki z COVID-19 powodują poważne zakłócenia w funkcjonowaniu przedsiębiorstw. Firmy skupiają się na zapewnieniu ciągłości działania, zaniedbując często procedury bezpieczeństwa.

Duża skala zagrożeń

Tego, że cyberprzestępcy wykorzystają koronawirusa do ataków, można było się spodziewać. Zaskakująca jest jednak skala ich działań. Liczba zidentyfikowanych wirusów wzrosła w marcu 2020 r. o 131 proc. w porównaniu z analogicznym okresem rok wcześniej. W minionych tygodniach eksperci FortiGuard Labs wykrywali każdego dnia około 600 nowych zagrożeń phishingowych (metoda oszustwa, w której przestępca podszywa się pod inną osobę lub instytucję w celu wyłudzeniapoufnych informacji) związanych z COVID-19.

W treści takich ataków przekazywane są fałszywe informacje na temat pandemii. Oszuści żerują na ludzkim strachu i empatii. Często w złośliwych wiadomościach pojawia się temat dostępu do trudno osiągalnych środków medycznych lub wsparcia technicznego dla pracowników zdalnych. Organizacja „Trolling the Dark Web” ujawniła natomiast takie cyberoszustwa związane z pandemią, jak oferty dostarczania chlorochiny i innych leków oraz urządzeń medycznych.

Phishing wymierzony jest przede wszystkim w urządzenia prywatne, z których realizowane są służbowe obowiązki. Często nie są one odpowiednio zabezpieczone. Oszuści przygotowali ataki socjotechniczne ukierunkowane nawet na dzieci, jak np. fałszywe oferty gier online czy darmowych filmów. Wiele pirackich stron oferuje obecnie możliwość oglądania ostatnich hitów kinowych za darmo, jednocześnie infekując złośliwym oprogramowaniem urządzenie użytkownika.

b960cf00-66b9-11ea-bc55-0242ac130003
Zdrowy Biznes
Bądź na bieżąco z informacjami dotyczącymi wpływu pandemii koronawirusa na biznes oraz programów pomocowych
ZAPISZ MNIE
Zdrowy Biznes
autor: Katarzyna Latek
Wysyłany nieregularnie
Katarzyna Latek
Bądź na bieżąco z informacjami dotyczącymi wpływu pandemii koronawirusa na biznes oraz programów pomocowych
ZAPISZ MNIE

Administratorem Pani/a danych osobowych będzie Bonnier Business (Polska) Sp. z o. o. (dalej: my). Adres: ul. Kijowska 1, 03-738 Warszawa.

Kliknij w link w wiadomości, aby potwierdzić subskrypcję newslettera.
Jeżeli nie otrzymasz wiadomości w ciągu kilku minut, prosimy o sprawdzenie folderu SPAM.

Konieczne zabezpieczenia

Większość ataków phishingowych wykorzystuje narzędzia typu ransomware, które szyfrują dane i żądają okupu za ich odzyskanie, oraz złośliwe oprogramowanie, za pomocą którego można uzyskać zdalny dostęp do urządzeń podłączonych do sieci. Znacznie wzrosła także liczba oszustw finansowych powiązanych z tematem pandemii.

Cyberprzestępcy zyskują nowe możliwości działania m.in. dzięki temu, że w czasie izolacji ludzie szukają kontaktu z innymi za pomocą komunikatorów, wideoczatów i mediów społecznościowych, do czego wykorzystują urządzenia podłączone do domowej sieci. Prywatne urządzenie osoby pracującej zdalnie łatwo może stać się bramą do sieci przedsiębiorstwa i umożliwić rozprzestrzenienie się złośliwego oprogramowania na sprzęt kolejnych pracowników.

Analitycy FortiGuard Labs radzą, żeby administratorzy IT pomagali zdalnym pracownikom zabezpieczyć swoje urządzenia i sieci domowe. Warto zapewnić szyfrowaną łączność z firmą z wykorzystaniem wirtualnej prywatnej sieci VPN oraz rozważyć dostarczenie pracownikowi licencji stosowanego w spółce oprogramowania do zwalczania złośliwego kodu, aby mógł je zainstalować na prywatnym sprzęcie. Konieczne jest także zapewnienie ochrony w firmowej infrastrukturze, np. wieloskładnikowe uwierzytelnienie i systemy jednokrotnego logowania oraz stała weryfikacja, czy z siecią łączą się wyłącznie uprawnione do tego urządzenia.

© ℗
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami „Regulaminu korzystania z artykułów prasowych” i po wcześniejszym uiszczeniu należności, zgodnie z cennikiem.

Podpis: Sylwia Wedziuk

Polecane