Partner serwisu
07 kwietnia 2020

Atak na życie online

Kategoria: Aktualności

Cyberprzestępcy coraz intensywniej wykorzystują okres pandemii. Atakują nawet szpitale i centra badawcze zajmujące się wirusami.  Za nasilającą się falą ataków, mających zdezorganizować także życie online, stoją niektóre rządy i  państwa – alarmują eksperci firmy Thales, jednego z globalnych konsorcjów zajmujących się cyberbezpieczeństwem.

Atak na życie online

Piątek 13 marca, Szpital Uniwersytecki w Brnie, jeden z największych czeskich ośrodków laboratoryjnych zajmujący się robieniem testów na koronawirusa. O 5 rano poprzez radiowęzeł emitowany jest dramatyczny apel do personelu o natychmiastowe odłączenie komputerów z sieci. Szpital padł ofiarą cyberataku, na jakiś czas sparaliżowane zostały szpitalne systemy informatyczne, medycy musieli przełożyć zaplanowane operacje. Zaledwie 10 dni  później do próby ataku hakerskiego dochodzi w znajdującej się w szpitalu w Paryżu, w czasie kiedy cała Francja znajduje się już w ogniu szalejącej pandemii. Specjalistyczne serwisy odnotowują również, że regularne ataki zdarzają się również na producentów i dostawców sprzętu medycznego, zaangażowanych w walkę z koronawirusem.

W okresie pandemii i zdalnej pracy wzmaga się aktywność cyberprzestępców. Śladem za COVID-19 na świecie odnotowano ataki w Azji, na Tajwanie i w Korei Południowej. Kolejne nastąpiły w Europie Środkowo-Wschodniej, w Czechach i na Ukrainie oraz w Europie Zachodniej, we Włoszech i Francji. Hakerzy wykorzystują pandemię i powszechny strach. Tworzą strony internetowe z fałszywymi wiadomościami oraz ukrytymi programami szpiegującymi lub wyłudzającymi poufne informacje. Powstało wiele stron internetowych z domeną ze słowem COVID-19. Ponad połowa tych adresów przekierowuje na stronę cyberprzestępcy. Odnotowano również duży przyrost aplikacji mobilnych, które pod przykrywką przydatnych funkcji wykradają dane i umożliwiają np. nieautoryzowany dostęp do kont bankowych.  W sieci pojawiły się już całe kampanie spamowe, które wykorzystują nazwę wirusa jako przynętę. Zachęcają do wsparcia finansowego lub do ściągnięcia ważnego dokumentu na temat aktualnej sytuacji i pandemii. Kończy się to instalacją szkodliwego oprogramowania - malware, spyware oraz ransomware.

– Często nie zdajemy sobie sprawy, jak ważnym elementem poprawnie działającej firmy jest właściwe zabezpieczenie infrastruktury IT (biurowej) oraz OT (automatyki przemysłowej). Dla firmy nieprzygotowanej do przejścia z tradycyjnej pracy w ramach sieci biurowej i na firmowym sprzęcie na pracę zdalną w lokalnych, niezabezpieczonych sieciach domowych, przez pracowników posiłkujących się własnym sprzętem komputerowym,  może to być niestety katastrofa. O większości cyberataków nawet się nie dowiemy, gdyż fakt ich zaistnienia oraz skutki zazwyczaj są przez organizacje ukrywane, a straty ekonomiczne będą zrzucane na załamanie rynku  – mówi dr inż. Andrzej Bartosiewicz, dyrektor obszaru Cyberbezpieczeństwa Thales Polska.

Ekspertom z Grupy Thales udało się także powiązać niektóre cyberataki z konkretnymi grupami cyberprzestępców. Grupy te wywodzą się przede wszystkim z takich krajów, jak Chiny (Vicious Panda, Mustag Panda), Rosja (Hades), Korea Północna (ATK72/Kimsuky) oraz Pakistan (APT36). Każda z nich opracowała własny model działania. Do swoich operacji grupy hackerskie używają m.in. specjalnych programów oraz podszywają się pod wiarygodne instytucje. W połowie lutego 2020 roku mieszkańcy Ukrainy dostali „trojana” (szkodliwe oprogramowanie) w rozsyłanych mailach na temat pandemii. Przypominały one do złudzenia materiały z Ministerstwa Zdrowia Ukrainy. Podobna sytuacja miała miejsce w Południowej Korei, gdzie w rozsyłanych do urzędników państwowych mailach znalazł się program szpiegujący. Takie złośliwe oprogramowanie zbierało dane z komputerów i smartfonów. W ten sposób cyberprzestępcy są w stanie pozyskać zrzut z ekranu, informacje z przeglądarek i ich historie, dane z skrzynek pocztowych i managera haseł.

Z uwagi na sytuację i coraz większe zagrożenia cybernetyczne, ANSSI (Francuska Agencja ds. Cyberbezpieczeństwa) wydała zalecenia, które mają zminimalizować potencjalne straty. W ramach wspólnej walki z cyberprzestępczością w tych trudnych dla świata czasów, Grupa Thales udostępniła nieodpłatnie bezpieczną platformę Citadel Team dedykowaną dotychczas przede wszystkim pracownikom wysokiego szczebla i administracji rządowej (w tym urzędnikom w krajach NATO). Citadel Team umożliwia pracownikom zdalną pracę w bezpiecznym otoczeniu. Teraz rozwiązanie to może być za darmo wykorzystywane przez korporacje na całym świecie.

– Aplikacji zapewniających bezpieczną komunikację jest wiele. Niestety zazwyczaj nie zapewniają one bezpiecznej chmury do przechowywania danych czy zarządzania grupami dyskusyjnymi. Nie bez powodów jest ona już używana przez instytucje rządowe we Francji i innych krajach oraz wiele korporacji. – dodał Andrzej Bartosiewicz.

Poniżej przykładowe strony internetowe, które mogą kierować na serwisy cyberprzestępców.

• coronavirusstatus[.]space
• coronavirus-map[.]com
• blogcoronacl.canalcero[.]digital
• coronavirus[.]zone
• coronavirus-realtime[.]com
• coronavirus[.]app
• bgvfr.coronavirusaware[.]xyz
• coronavirusaware[.]xyz


Nowych adresów z nazwą wirusa w domenie jest już tysiące. Eksperci zalecają by  śledzić tradycyjne, oficjalne komunikaty na temat pandemii i odróżniać informacje prawdziwe, od tych, które generują przede wszystkim ruch w sieci i mają wprowadzić nas błąd
i doprowadzić do chaosu.

źródło: newseria..pl
Nie ma jeszcze komentarzy...
CAPTCHA Image


Zaloguj się do profilu / utwórz profil
Strona używa plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies. OK, AKCEPTUJĘ