
A exploração pandêmica: Os hackers estão intensificando os ataques de phishing em meio à crise provocada pelo COVID-19
June 22, 2020
Em meados de março de 2020, com a pandemia COVID-19 explodindo nos Estados Unidos, chegou o ataque: Hackers atingiram o Departamento de Saúde e Serviços Humanos com uma violação dos seus sistemas, lançando uma campanha de desinformação e disrupção para enfraquecer a resposta dos EUA à pandemia.
Com o foco do país voltado para a saúde e bem-estar dos residentes e dos trabalhadores do setor de saúde, os criminosos cibernéticos intensificaram exponencialmente a sua atividade com um número crescente de ataques. O aplicativo de vídeo conferências Zoom, atualmente utilizada pelas pessoas para se conectarem a familiares, amigos e colegas de trabalho, foi o alvo de ataques repetidos, ou eventos de “Zoom-bombing”, em que os hackers conseguiram obter acesso a canais de conversa privados e difundiram material inadequado para todos os participantes.
Ao mesmo tempo, também aumentaram os ataques do ransomware Maze. Os atacantes Maze utilizam vários métodos de invasão para violar sistemas e criptografar dados, fazendo com que as empresas não consigam entrar nos respectivos sistemas, provocando uma paralização no funcionamento das operações empresariais. No entanto, existe um risco ainda mais nocivo num ataque Maze: os criminosos também ameaçam divulgar publicamente informações confidenciais e proprietárias das empresas com a intenção de extorquir e conseguir um pagamento de resgate.
Infelizmente, quando um evento destas proporções chama a atenção e demanda a energia de todo o mundo, cria-se o momento ideal para os criminosos cibernéticos espalharem o caos. Quase com a mesma rapidez com que o vírus se disseminou nos Estados Unidos, os hackers começaram a se aproveitar da pandemia COVID-19, lançando ataques de phishing na tentativa de rentabilizar a procura crescente de informações e orientações.
Espera-se que este tipo de ataque continue a aumentar, particularmente num momento em que cada vez mais empresas encorajam os seus funcionários a trabalharem remotamente durante a pandemia. Em 17 de março de 2020, . Isto significa que as medidas de segurança para computadores e redes, incluindo as orientações de segurança, são mais importantes do que nunca.
Com mais funcionários trabalhando remotamente, as empresas deverão esperar mais tentativas de phishing e uma maior exposição a possíveis violações do sistema. Embora os métodos de phishing não tenham mudado, as mensagens que os hackers estão usando para violar sistemas estão ecoando os eventos atuais.
Em alguns casos, a comunidade de segurança está retaliando. Vários peritos em segurança de algumas das ), focada em combater quaisquer tentativas dos hackers de explorar a atual pandemia. O grupo anunciou que, em apenas algumas semanas, foram registados mais de 100.000 domínios que continham os termos “covid,” “vírus” ou “corona.” E, embora muitos dos domínios possam ser legítimos, a equipe sugere .
Esta medida torna-se crítica à medida que os hackers intensificam esforços para obterem acesso através de e-mails de phishing. Um estudo sobre o volume de e-mails de phishing e ameaças relacionadas com a COVID-19 revela que a atual pandemia representa, possivelmente, a “” da História.
Este é o momento para as empresas comunicarem aos funcionários a forte ameaça e a necessidade de uma vigilância reforçada.
Alguns ataques de phishing que devem ser considerados incluem:
- E-mails com um aspecto oficial aparentemente encaminhados dos Centros de Controle de Doenças ou da Organização Mundial de Saúde que contenham links;
- Ofertas online que sugerem tratamentos para a COVID-19 ou apresentam sugestões e produtos de prevenção;
- E-mails pedindo doação para instituições de caridade locais ou nacionais;
- Downloads grátis ou anexos com orientações para a COVID-19.
Um estudo sobre o volume de e-mails de phishing e ameaças relacionadas com a COVID-19 revela que a atual pandemia representa, possivelmente, a “maior fusão de tipos de ataques cibernéticos em torno de um único tema” da História.
Impedir as violações
Felizmente, os métodos para impedir violações de segurança são aqueles que a sua empresa pode aplicar de imediato para fazer frente ao aumento dos riscos.
Planejamento para a continuidade do negócio: A resposta mais eficaz a um ataque de phishing deve ser iniciada antes da ocorrência de qualquer ataque. Construa um plano de continuidade do negócio que ajude a sua empresa a evitar e a responder a ataques cibernéticos ou violações.
Reúna uma equipe designada de colaboradores essenciais nomeados para funções de resposta específicas e realize exercícios práticos. A sua equipe pode experimentar um cenário de violação e aprender a trabalhar sob pressão perante a ocorrência de um evento. O planejamento de respostas a incidentes, incluindo exercícios práticos, ajudará a sua equipe a compreender as armadilhas comuns e a identificar facetas importantes de um evento real, incluindo quem tem que fazer parte da equipe de resposta.
Educação dos colaboradores: A melhor linha de defesa em qualquer tentativa de phishing é composta pelos seus colaboradores. Tome medidas para aumentar a educação dos seus colaboradores tanto no reconhecimento como na denúncia de e-mails de phishing. Recomendamos o seguinte processo de verificação:
- Quem envia? Verifique os endereços de e-mail. Consegue reconhecer o endereço? Existe alguma hipótese de este endereço de e-mail ter sido falsificado?
- Esperava receber um e-mail desta pessoa? Em caso de dúvida, telefone. Verifique se a pessoa indicada realmente enviou o e-mail.
- Pense antes de clicar. Em caso de dúvida, não clique em links ou anexos. Se o fizer, poderá libertar malware.
- Nunca descarregue conteúdos sem verificar se têm origem numa fonte legítima. Se não conseguir verificar, comunique ao departamento designado.
- Nunca compartilhe acesso, credenciais, dados financeiros ou informações pessoais.
- Implemente um sistema de verificação em duas ou três partes. É de conhecimento que os hackers falsificam endereços de e-mail de gestores e, em seguida, solicitam transferências bancárias. Implemente um processo que exija que duas pessoas da empresa verifiquem por voz o pedido e exija que a sua instituição financeira o faça também.
- Evite utilizar links enviados por e-mail tanto quanto possível. Em particular com pedidos de doação, os hackers podem obter informações financeiras fazendo-se passar por instituições de caridade. Como alternativa, acesse diretamente o website da instituição de caridade e faça a sua doação no website.
Mantenha o software atualizado
Até mesmo a prática básica de instalar correções e atualizações regulares pode proteger os seus sistemas contra violações. As atualizações incluem frequentemente reparos de falhas de segurança e de quaisquer erros que possam abrir portas para os hackers. A simples atualização regular destes programas pode reforçar a sua segurança.
Não seja o alvo mais fácil
Se o seu sistema for bastante fácil de violar e os seus colaboradores não estiverem preparados para enfrentar esquemas de phishing, a probabilidade de os hackers explorarem estas lacunas na segurança será muito maior. Dificultar o acesso dos hackers aumenta a probabilidade de estes focarem a atenção em alvos mais fáceis.
Mantenha o seu plano de segurança ativo. Exija alterações de senhas de forma regular. Obtenha o apoio de toda a organização e integre a segurança na cultura da empresa.
Segurança contínua
Mesmo em plena crise global, os hackers continuarão a operar e até intensificar as suas atividades. A sua empresa deve estar ciente da mudança de mensagem dos hackers com vista a rentabilizar a pandemia e a nossa sede de informação e conselhos.
Embora os seus métodos tenham mudado, os conselhos para combatê-los continuam a ser os mesmos e as boas práticas já recomendadas podem ajudar a proteger os sistemas da sua empresa.
Seja qual for a crise, prepare-se, pois os hackers estarão prontos para explorá-la. Ao reforçar a formação dos seus colaboradores e a prontidão do seu sistema, a sua empresa pode reforçar a respectiva postura de segurança e ajudar a reduzir as hipóteses de violação do sistema.
Mais Artigos
- Por Risco
-
Por setor
Energia
Manufatura
Aviação e Aeroespacial
°ä´Ç²Ô²õ³Ù°ù³Üçã´Ç
Bens de consumo e serviços
Educação & Entidades Públicas
Entertainment & Leisure
Serviços financeiros
Alimentos e bebidas
Healthcare & Life Sciences
MarÃtimo e logÃstica
Serviços Profissionais
Setor imobiliário
Tecnologia da Informação
Transporte Pessoal
- Por Produtos
- Por região
Recursos Relacionados
- Veja Tudo
Vamos conversar: A importância da segurança flexível em tempos difíceis
Segurança Cibernética em tempo de coronavírus
A É«¶à¶àÊÓÆµ como controladora, utiliza cookies para fornecer seus serviços, melhorar a experiência do usuário, medir o envolvimento do público e interagir com as contas de redes sociais do usuário, entre outros. Alguns desses cookies são opcionais e não definiremos cookies opcionais a menos que você os habilite clicando no botão "ACEITAR TODOS". Você pode desativar esses cookies a qualquer momento através da seção "Como gerenciar suas configurações de cookies" em nossa polÃtica de cookies.