我们都已经知道,网络犯罪分子利用人的弱点和引人注目的情况来获取经济利益。 因此,COVID-19爆发一直是它们的绝佳繁殖地。 在本文中,我们将分析自冠状病毒大流行以来发现的网络角色模式和发现的主要网络威胁。
截至30年2020月3日,FBI的互联网犯罪投诉中心(IC1,200)已收到并审查了19多个与COVID-11骗局有关的投诉。 自从WHO在6,000月19日宣布大流行以来,IBM X-Force看到与COVID-667相关的垃圾邮件增长了2020%以上。 与冠状病毒有关的鱼叉式网络钓鱼攻击在XNUMX年XNUMX月增加了XNUMX%。
截至23月54日,在检测到的与冠状病毒相关的攻击中,有34%是欺诈,11%是品牌冒充攻击,1%是勒索,XNUMX%是企业电子邮件泄露。
Google每天识别超过240亿条与COVID相关的垃圾邮件,并且每天检测到18万起与大流行相关的网络钓鱼和恶意软件电子邮件。 总体而言,Gmail每天阻止超过100亿份网络钓鱼电子邮件。
根据最新的Malwarebytes统计资料,26月份的网络浏览量比上个月增加了2.5%。 第二个观察结果是,从26月到XNUMX月(XNUMX%)适度增加了网络浏览块的数量,但从XNUMX月到XNUMX月(XNUMX%)又开始增加。
远程办公威胁
由于远程办公已经成为维护业务连续性的广泛解决方案,因此,一些引发的攻击集中在远程办公应用程序上,例如VPN(虚拟专用网络),VOIP电话会议系统,VTC(视频电话会议)或远程桌面服务。
由于此类服务的流量高峰,许多供应商都争相提供补丁来解决可用性和增强的安全性。
同样,缺乏个人计算机安全性或从不受信任的来源安装软件可能会削弱用户隐私和严重信息泄漏的能力。
教育技术服务
快速采用教育技术(edtech)提供在线学习和认证评估可能是用户隐私和DDoS可用性攻击的潜在目标。
此外,学生可能不熟悉在线平台,他们很容易陷入社会工程骗局,因此,在此问题上进行监视应该是一个好习惯。
医疗保健和政府目标
检测到的某些攻击还针对医疗保健和政府信息系统,以引起崩溃和混乱。
此外,由于抢购订单以获得这些部门的医疗保护,还有一些欺诈案件,其中包括数百万美元的损失。
电子邮件网络钓鱼攻击和欺诈
在COVID-19爆发期间,有许多通过电子邮件进行的犯罪活动。 个人和企业显然可以接收到来自世卫组织合法来源的信息电子邮件,甚至伪装成政府的公告,但其中包含虚假信息,从而给接收者造成不安全感,以获取经济利益或收集用户的登录凭据。 这些电子邮件中的某些可能包含获得COVID-19疫苗的报价,其中包括带有恶意软件的附件。
商业金融部
商业电子邮件服务,客户管理系统(CRM)和企业资源计划服务(ERP)也是高度相关的网络攻击目标。 电汇或收款人帐户信息的紧急和最后更改,仅通过电子邮件进行通信以及拒绝通过电话进行通信,以前不需要的情况下要求提前支付服务费用,员工要求更改直接存款信息,允许进行业务查询网络犯罪分子会利用信用卡进行收费。
此外,在线商店已检测到大量暴力攻击进入管理站点,甚至检测到DDoS攻击以破坏业务可用性。
一些与ZEVENET相关的文章
https://www.zevenet.com/knowledge-base/howtos/how-to-load-balance-and-create-highly-available-sip-and-pbx-services/
https://www.zevenet.com/knowledge-base/howtos/how-to-create-highly-available-and-scale-blackboard-services/
https://www.zevenet.com/knowledge-base/howtos/remote-desktop-gateway-and-rd-web-high-availability-for-rds-in-windows-server-2012/
https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/
https://www.zevenet.com/knowledge-base/howtos/microsoft-active-directory-federation-services-adfs-load-balancing-high-availability-and-automated-disaster-recovery/
https://www.zevenet.com/knowledge-base/howtos/howto-load-balance-eclinicalworks-high-availability/
參考資料
https://www.webarxsecurity.com/covid-19-cyber-attacks/
https://www.ic3.gov/media/2020/200401.aspx
https://www.us-cert.gov/ncas/alerts