1

Kontakt

Wir freuen uns auf den Dialog mit Ihnen.

14 + 2 =

Rufen Sie an:

+ 49 911 180 79 60

Jetzt Kontakt aufnehmen

COVID-19-bezogene Cybersicherheitsangriffe, die Sie beachten sollten

von Jul 2, 2020COVID-19, Cyberangriffe, Cybersecurity, Endpoint Security0 Kommentare

Warum COVID-19 eine Umgebung voller Cyberthreats schafft

Corona hat den idealen Spielplatz eines schlechten Schauspielers enthüllt. Das liegt daran, dass Cyberkriminelle, Hacker und Betrüger menschlichen Emotionen wie Angst, Neugier, Dringlichkeit und Unsicherheit zum Opfer fallen – und die Coronavirus-Pandemie bringt all diese Gefühle auf den Punkt.

In Zeiten wie diesen lassen viele Menschen versehentlich ihre Wache fallen, weil sie gestresst und weniger wachsam sind. Da sie Zeichen ignorieren, die normalerweise rote Fahnen setzen würden, entstehen möglicherweise Sicherheitslücken, die zu Datenverletzungen führen können. 

Aus diesem Grund haben wir einige der jüngsten Coronavirus bezogenen Schemata zusammengefasst, die Sie kennen sollten, sowie einige Tipps, um mögliche Angriffe von Hackern zu verhindern.

Phishing- und E-Mail-Angriffe

Sobald sich die Nachricht über Corona verbreitete, kam es zu einer Flut von Phishing-Kampagnen. Forscher am Check Point entdeckten in nur zwei Monaten mehr als 4.000 neu registrierte bösartige Domains mit dem Thema Coronavirus.

In zahlreichen Phishing-Kampagnen verbreiten Hacker und Betrüger jetzt Malware, indem sie sich als globale und nationale Gesundheitsbehörden ausgeben.

In einem Betrug enthalten E-Mails, die anscheinend von den „Centers for Disease Control“ oder anderen Behörden stammen, böswillige Anhänge, die als Tipps zur Vorbeugung von Coronaviren getarnt sind. Zu den bei diesen Angriffen beobachteten Malware gehören der Trojaner „Trickbot“ und die „Spyware Fareit“, die Anmeldeinformationen stiehlt.

Eine böswillige E-Mail, die behauptet, Ratschläge der Weltgesundheitsorganisation (WHO) zu enthalten, enthielt einen ausführbaren Anhang mit einer neuen Variante der Keylogger-Malware HawkEye.

Verschiedene Organisationen, wie das Massachusetts Institute of Technology, melden „interne“ E-Mails mit Links oder Anhängen zu Coronavirus-Informationen.

Angriffe auf mobile Geräte

Neue Android-Apps, die nicht von Android PlayStore, sondern von Websites von Drittanbietern stammen, bieten gefälschte Coronavirus-Wirkungskarten. Da Hacker Daten verwenden, die vom offiziellen Johns Hopkins Coronavirus-Tracker bereitgestellt werden, sehen diese Apps völlig legitim aus.

  • Eine App namens „Corona Live 1.1“ verfolgte Benutzer mit Spyware, die zuvor in anderen Malware-Kampagnen verwendet wurde.
  • Eine andere App, „COVID19 Tracker“, enthielt Ransomware. Nach der Aktivierung wurde eine Notiz gesendet, die besagt, dass das Telefon des Benutzers verschlüsselt war und die Zahlung von Bitcoin forderte.

Verdächtige Websites

Betrüger starten auch bösartige Websites, die sich von den Ängsten der Öffentlichkeit ernähren.

  • Mehrere Websites boten ein „Antivirus“ -Programm an, das einen RAT (Remote Access Trojan) enthielt, der eine Vielzahl von Aktionen ausführen konnte, darunter das Stehlen von Passwörtern und das Ausführen von DDoS-Angriffen.
  • Mindestens eine Website nutzte dieselbe Johns Hopkins-Echtzeitkarte wie die mobilen Apps und verteilte die Malware AZORult, die Informationen stiehlt.

Angriffe auf Regierungsbehörden

Cyberkriminelle verfolgen direkt Regierungsbehörden, um Malware zu verbreiten.

  • Eine Phishing-Kampagne nutzte eine offene Weiterleitung auf der Website des US-Gesundheitsministeriums, um Benutzer auf eine böswillige Zielseite umzuleiten.
  • Hacker versuchten, in die IT-Systeme der WHO einzudringen. Die Agentur sagte, dieser Cyberangriff sei nicht erfolgreich gewesen, warnte jedoch davor, dass die Angriffe gegen die WHO und ihre Partneragenturen stark angestiegen seien.

Seien Sie vorsichtig bei neuen Betrügereien

Angesichts der Tatsache, dass Regierungen auf der ganzen Welt ihren Bürgern und Unternehmen Hilfsprogramme anbieten, erwarten sie eine Lawine von Phishing und anderen Betrügereien, die diese Aktivität nutzen.

Einige gezielte Kampagnen sind bereits im Umlauf:

  • Textnachrichten zum Canada Emergency Response Benefit
  • E-Mails über ein Steuerrückerstattungsprogramm in Großbritannien

In den USA wird es ähnliche Betrugsfälle geben, nachdem der Kongress das CARES-Gesetz verabschiedet hat, um Zahlungen an viele Amerikaner zu leisten. Halten Sie außerdem Ausschau nach Spendenbetrug für wohltätige Zwecke, da Cyberkriminelle den guten Willen der Menschen nutzen, um den von der Pandemie Betroffenen zu helfen.

Präventionstipps

Was sollten Sie vor diesem Hintergrund tun? Wie wir erfahren haben, gehören zu den Best Practices zum Schutz vor diesen Bedrohungen:

Benutzerbewusstsein

Informieren Sie die Benutzer, dass sie skeptisch gegenüber COVID-19-E-Mails und Textnachrichten sind, die Links und Anhänge enthalten. Trainieren Sie sie darin, Phishing-Angriffe zu erkennen und führen Sie regelmäßige Penetrationstests und simulierte Phishing-Angriffe durch.

Wenn Ihre Mitarbeiter persönliche Geräte für die Arbeit verwenden, müssen Sie sie auch über die Risiken von Apps informieren, die nicht von einem offiziellen Marktplatz stammen, der von Apple, Google oder Microsoft angeboten wird. Während bereits viele bösartige Apps in die App Stores der Betriebsplattformen gelangen, steigt das Risiko außerhalb dieser Marktplätze exponentiell an.

Sicherheit mobiler Geräte

Schützen Sie Ihre mobilen Mitarbeiter, indem Sie eine starke Endpoint Security einführen und sicherstellen, dass mobile Geräte auf dem neuesten Stand sind. Fordern Sie die Mitarbeiter auf, die Multifaktorauthentifizierung (MFA) zu aktivieren und sichere Verbindungen zu verwenden, z. B. ein virtuelles privates Netzwerk (VPN) der Enterprise-Klasse.

24×7 Netzwerküberwachung

Selbst die anspruchsvollsten Benutzer lassen sich von Phishing und anderen Betrügereien täuschen. Aus diesem Grund müssen Sie Ihr Netzwerk rund um die Uhr auf Anomalien überwachen, um Bedrohungen schnell zu erkennen und darauf zu reagieren und die Auswirkungen von Sicherheitsvorfällen auf Ihr Netzwerk zu minimieren.