Zorganizowane grupy cyberprzestępcze wykorzystują niepewność i obawy związane z pandemią koronawirusa.
O zwiększonej aktywności hakerów alarmuje KPMG. Firma doradcza wskazuje na postępujący od połowy lutego rozrost infrastruktury wykorzystywanej przez cyberprzestępców do prowadzenia ukierunkowanych kampanii phisingowych związanych tematycznie z COVID-19. Kampanie te mają na celu zwabienie nieświadomych użytkowników na fałszywe strony internetowe i wyłudzenie ich danych uwierzytelniających.
CZYTAJ TAKŻE: Rosja dopadła największą grupę hakerską. Mieli broń maszynową
Hakerzy tworzą fałszywe strony internetowe oraz masowo rozsyłają wiadomości elektroniczne mające na celu zwabić nieświadomych użytkowników i wyłudzić ich dane uwierzytelniające, czy zainfekować komputery złośliwym oprogramowaniem. Wiele zorganizowanych grup przestępczych zmieniło swoje taktyki działania, coraz częściej wykorzystując w przeprowadzanych atakach materiały związane z koronawirusem – m.in. są to wiadomości medyczne, informacje o fałszywych lekarstwach, dodatkowych świadczeniach w sytuacjach kryzysowych i brakach w zaopatrzeniu.
Zdaniem Michała Kurka z KPMG najsłabszym ogniwem zabezpieczeń systemów informatycznych jest człowiek. Obawy pojawiające się w związku z pandemią koronawirusa wykorzystywane są przez hakerów. Stosowana przez nich socjotechnika bazująca na strachu ma większą skuteczność.
CZYTAJ TAKŻE: Wyjątkowo perfidny pomysł hakerów. Wykorzystują koronawirusa
– Jeśli działamy pod wpływem emocji, często tracimy zdrowy rozsądek i czujność, zapominając o podstawowych zasadach bezpiecznego korzystania z Internetu. Firmy powinny dziś w szczególny sposób zadbać o świadomość pracowników w zakresie cyberzagrożeń, jak również przygotować się na sprawną reakcję w przypadku cyberataku – mówi Kurek.
W celu ochrony przed wyłudzeniami haseł dostępowych, warto rozważyć stosowanie dwuskładnikowego uwierzytelniania. W przypadku organizacji zdalnego dostępu do wrażliwych danych firmowych jest to niezwykle istotne. Należy szczególnie zadbać o to, by systemy i urządzenia posiadały najnowsze aktualizacje i poprawki bezpieczeństwa, włączając w to urządzenia używane do pracy zdalnej. Warto być przygotowanym na wzmożone zainteresowanie cyberprzestępców próbami wykorzystania luk w zabezpieczeniach systemów IT podczas trwania pandemii.
Żadna część jak i całość utworów zawartych w dzienniku nie może być powielana i rozpowszechniana lub dalej rozpowszechniana w jakiejkolwiek formie i w jakikolwiek sposób (w tym także elektroniczny lub mechaniczny lub inny albo na wszelkich polach eksploatacji) włącznie z kopiowaniem, szeroko pojętę digitalizację, fotokopiowaniem lub kopiowaniem, w tym także zamieszczaniem w Internecie - bez pisemnej zgody Gremi Media SA. Jakiekolwiek użycie lub wykorzystanie utworów w całości lub w części bez zgody Gremi Media SA lub autorów z naruszeniem prawa jest zabronione pod groźbą kary i może być ścigane prawnie.
Rozpowszechnianie niniejszego artykułu możliwe jest tylko i wyłącznie zgodnie z postanowieniami "Regulaminu korzystania z artykułów prasowych" [Poprzednia wersja obowiązująca do 30.01.2017]. Formularz zamówienia można pobrać na stronie www.rp.pl/licencja.