Wie sich die Cyberkriminalität durch COVID-19 verändert hat

Wie sich die Cyberkriminalität durch COVID-19 verändert hat

1. Wie hat sich die Cyberkriminalität durch Covid-19 verändert?

COVID-19 hat nicht unbedingt die Arbeitsweise von Cyberkriminellen verändert, aber es hat radikal verändert, wo und wann wir Spitzen bei Cybersicherheitsangriffen sehen. Während sich die Pandemie entwickelte und über die ganze Welt verbreitete, folgte das Cyberbedrohungs-Ökosystem der damit verbundenen Angriffe genau. Coronavirus-Angriffe traten zunächst in Asien auf, bevor ähnliche Angriffe in Osteuropa und dann in Westeuropa auftraten.

Über den Autor Dr. Alex Tarter ist Cyber-Berater und Chief Technology Officer bei Thales. Klar ist, dass die Piraten die Angst der Öffentlichkeit ausnutzen wollen. Als Weltbevölkerung haben wir proaktiv nach so vielen Informationen wie möglich gesucht, um unser tägliches Leben zu erleichtern, aber auch, um uns ein sicheres Gefühl zu geben. Viele Fälle von Cyberkriminalität nach COVID-19 wurden unter Berücksichtigung dieser Angst entwickelt. Daher ist es wichtiger denn je, dass wir Cyberkriminalität als globales Problem angehen, das Gesundheitsorganisationen, Einzelpersonen und Unternehmen betrifft.

2. Welche Angriffe starten Hacker?

Ob aus finanziellen Gründen, zum Horten von Daten oder zur Spionage – Hacker zielen mit einer breiten Palette von COVID-19-bezogenen Angriffsmethoden auf Einzelpersonen und Institutionen ab, um diese Beweggründe zu befriedigen. Von Anfang 2020 bis Ende März wurden weltweit rund 16,000 COVID-19-bezogene Domains erstellt. Einige von ihnen wurden erstellt, um echte Informationen oder Ratschläge zum Virus bereitzustellen, während andere unter dem Deckmantel altruistischerer Plattformen konzipiert wurden. Es scheint, dass 50 % der seit Dezember erstellten Domainnamen im Zusammenhang mit COVID-19 über die Fähigkeit verfügen, Malware einzuschleusen, wobei einige Malware durch die Duplizierung von Websites mit authentischen Informationen maskiert wird. Dazu gehört, Benutzer auf Websites zu locken, die es ihnen ermöglichen, den Fortschritt des Virus auf einer interaktiven Karte zu verfolgen. Wir haben auch eine Zunahme von Betrug und Spam-Angriffen festgestellt. Betrugskampagnen oder Kompensations-E-Mails (BECs) verbreiten nicht unbedingt Malware, sondern verlangen von den Benutzern die Zahlung eines bestimmten Geldbetrags, entweder unter dem Deckmantel der Knappheit oder unter dem Deckmantel einer wohltätigen Spende. Offensichtlich sehen wir in vielen der COVID-19-Angriffe Hoffnung darin, die Sorgen und Ängste auszunutzen, die wir alle empfinden. Darüber hinaus haben wir die Entwicklung neuer Android-Anwendungen beobachtet, mit denen Benutzer die Ausbreitung des Virus auf der ganzen Welt verfolgen können, beispielsweise CovidLock. Viele von ihnen sind beschädigt und enthalten Ransomware oder fragen nach Bankinformationen. Gleichzeitig wurden auch große Spam-Kampagnen gestartet, bei denen Ransomware, Betrüger (Datendiebstahler) oder Banking-Malware (z. B. TrickBot, Agent Tesla usw.) zum Einsatz kamen. Es ist auch verständlich, dass ein Großteil der Cyberkriminalität in den letzten Monaten versucht hat, viele Aspekte der Reaktion der Regierung umzulenken, von Regierungsratschlägen hin zu selbstsüchtiger Unterstützung. Finanzen oder Ratschläge von Gesundheitsdienstleistern, wie wir uns und unsere Familien schützen können. Darüber hinaus kam es zu einem deutlichen Anstieg der Angriffe staatlich finanzierter Hackergruppen (Advanced Persistent Threat), die COVID-19 als Vorwand für umfassendere Spionagekampagnen nutzten. Wenn wir uns auf Mitte Februar beziehen, war die Hades-Gruppe, die von Russland aus operieren soll und mit APT28 und APT41 verbunden ist, eine der ersten staatlich finanzierten Gruppen, die einen solchen Angriff koordinierte. Die Gruppe versteckte einen C#-Trojaner in E-Mails, die angeblich vom öffentlichen Gesundheitszentrum des ukrainischen Gesundheitsministeriums stammten und die neuesten Nachrichten zu COVID-19 enthielten.

4. Hat die Cyberkriminalität zugenommen, weil mehr Menschen von zu Hause aus arbeiten?

Während sich die Welt darum bemüht, COVID-19 zu bekämpfen und seine Auswirkungen abzumildern, haben viele von uns begonnen, von zu Hause aus zu arbeiten. Da sich immer mehr Menschen für Remote-Arbeit entscheiden, oft ohne Vorankündigung oder Vorbereitung, und die Regierung Reiseverbote oder Sperren verhängt hat, ist das mit Schatten-IT verbundene Risiko dramatisch gestiegen. Unternehmen arbeiten hart daran, sicherzustellen, dass ihre Desktop-IT-Systeme sicher und geschützt sind. Da jedoch einige Mitarbeiter jetzt auf unbekannte persönliche Geräte oder ungesicherte Netzwerke angewiesen sind, die als Schatten-IT bezeichnet werden, könnten sie praktisch zu einem gestohlenen Tor zum Computernetzwerk Ihres größten Unternehmens werden . Dies macht es zu einem wichtigen Ziel für Personen mit böswilligen Absichten.

5. Was können Unternehmen und Arbeitnehmer tun, um sich besser zu schützen? Was sind die Grundregeln?

Unternehmen und Arbeitnehmer können viele Maßnahmen ergreifen, um sich so gut wie möglich zu schützen. Zu Beginn ist es wichtig, dass die Mitarbeiter so weit wie möglich nur die IT-Tools, Software und Geräte Ihres Unternehmens nutzen. Diese Geräte müssen über integrierte sichere VPNs verfügen. Arbeitnehmer müssen auch ihre eigene Verantwortung dafür übernehmen, sich selbst und die Daten, mit denen sie arbeiten, zu schützen, vor allem indem sie keine unbekannten Anwendungen oder Software herunterladen. Es ist immer möglich, dass zusätzlich heruntergeladene Software heruntergeladen wird, die nicht in das größere Sicherheitssystem des Unternehmens integriert ist, nicht sicher genug ist, zu schnell heruntergeladen wird oder selbst bösartig ist. Schließlich lautet das alte Sprichwort: Mitarbeiter sollten aber auch darauf achten, nur USB-Sticks oder angeschlossene Geräte bekannter Herkunft zu verwenden und ihre Geräte regelmäßig mit der neuesten Sicherheitssoftware zu aktualisieren.

6. Welche Lehren sollten Unternehmen aus dieser Krise ziehen, wenn die Welt wieder zur „Normalität“ zurückkehrt?

Letztendlich haben die letzten Monate deutlich vor Augen geführt, wie wichtig die Vorbereitung auf Cybersicherheit für Unternehmen und Mitarbeiter gleichermaßen ist. Ein Teil davon ist Aufklärung, um sicherzustellen, dass wir alle wissen, wie Cyberkriminelle vorgehen, wie sie vorgehen, um das Geschehen in der Welt auszunutzen, und wie wir als Individuen dazu passen. Der zweite und möglicherweise noch wichtigere Aspekt dieser Vorbereitung ist jedoch der integrierte Schutz. Für die Zukunft ist es wichtig, dass unsere Computersysteme, Geräte und Benutzer mit der Sicherheit ausgestattet sind, die sie benötigen, wie Verschlüsselung und Multi-Faktor-Authentifizierung, nicht nur um uns vor Cyberschäden zu schützen, sondern auch für uns selbst. Es gibt uns die Ruhe, die wir brauchen. unseren Alltag mit etwas Normalität fortzuführen.