Pandemia, podobnie jak inne kryzysy i niespodziewane wydarzenia, działa jak najlepszy katalizator rozwoju i zaostrzania ataków w cyfrowej przestrzeni. 2020 rok upłynął więc nie tylko pod znakiem COVID-19, ale również – jak czytamy w raporcie Trend Micro 2020 – wzmożonych zagrożeń ze strony cyberprzestępców. Bez skrupułów wykorzystywali nieuwagę oraz powstające w wyniku tworzenia się nowych środowisk i systemów pracy luki.
Epidemia cyberataków
W 2020 roku wykryto ponad 16 milionów zagrożeń bezpośrednio związanych z tematem COVID-19. Wśród nich złośliwe adresy URL i malware oraz – preferowany przez atakujących, z uwagi na swoją dostępność i prostotę – SPAM, stanowiący niemal 90 proc. wszystkich ataków. Większość wykrytych przypadków pochodziła z krajów najbardziej dotkniętych przez pandemię, czyli USA, Niemiec i Francji.
W pierwszej połowie roku, kiedy w kontekście COVID więcej było pytań niż odpowiedzi, a poziom wiedzy na temat wirusa był minimalny, większość ataków bazowała na poczuciu niepewności, lękach oraz uśpionej przez nie czujności. Przestępcy wykorzystywali tę niewiedzę i dokonywali ataków poprzez rozsyłanie złośliwych wiadomości z fałszywymi, rzekomo trudno dostępnymi informacjami na tematy związane z pandemią, przykładowo dotyczące objawów i leczenia choroby.
W drugiej połowie roku, kiedy poziom wiedzy na temat COVID zaczął wzrastać, cyberprzestępcy o uwagę użytkowników postanowili walczyć za pomocą tematów związanych z zapobieganiem wirusowi, przede wszystkim za pomocą szczepionki. Wysyłali złośliwe, nieprawdziwe informacje na ten temat, budowali całe domeny, czy wysyłali wiadomości phishingowe do osób bezpośrednio zaangażowanych w łańcuch dostaw szczepionek.
Przestępcy nie szczędzili także firmowej korespondencji, stosując ataki BEC (Business Email Compromise). Zdecydowana większość dotyczyła tematyki związanej z COVID-19, a do otwarcia zachęcano za pomocą chwytliwych tematów: “Re: aktualizacja – COVID”, “Re: Ważna wiadomość w sprawie COVID”. Obok maili związanych z COVID dały się zauważyć inne tematy, przykładowo Francję zalały fałszywe wiadomości imitujące korespondencję z urzędami skarbowymi. Wiadomości zawierające plik pdf łudząco podobny do oficjalnego druku urzędowego, wysyłane była z adresu udającego adres urzędowy. Oszuści, po zebraniu wstępnych informacji, wysyłali do podatnika wiadomości, w których prosili ich o zmianę numeru konta bankowego na konto kontrolowane przez przestępców.
Na radarze przestępców stosujących w 2020 roku ataki BEC byli głównie dyrektorzy generalni, zarządzający, ale też finansowi, a także profesorowie, co pokazuje niesłabnące zainteresowanie oszustów instytucjami edukacyjnymi.
Praca zdalna – wyzwania dla cyberbezpieczeństwa organizacji
Cyberbezpieczeństwu w czasie pandemii nie sprzyja przejście na zdalny i hybrydowy system pracy. Niewątpliwie, z biznesowego punktu widzenia, jest to korzystne rozwiązanie. Pod względem bezpieczeństwa okazuje się jednak pełne wyzwań i ciężkich do przewidzenia trudności. Mało która organizacja była na to przygotowana. Migracje nie przetestowanych wcześniej systemów, przeprowadzane były zatem w trudnych warunkach, pod presją czasu i dużego stresu. Kolejnym wyzwaniem była konieczność odpowiedniego przeszkolenia pracowników, zarówno z efektywnej pracy w domu, jak i zasad bezpiecznego korzystania z firmowej sieci za pomocą domowych urządzeń.
VPN stały się niezbędne dla funkcjonowania organizacji, a ich wykorzystanie osiągnęło najwyższy w historii poziom. Należy jednak pamiętać, że VPN również posiada luki, a przez to stanowi łatwy cel i ataki na firmowe czy instytucjonalne sieci. Dlatego kluczowe ze względów bezpieczeństwa jest regularne aktualizowanie VPN, a także pobieranie oprogramowania ze sprawdzonych źródeł.
Working From Home to również narzędzia komunikacyjne, których nie pominęli cyberprzestępcy. Rozpoczęli swoje działania od rozpowszechniania złośliwego oprogramowania podszywającego się pod legalne instalatory, zawieszali prywatne połączenia i spotkania oraz nękali użytkowników złośliwymi linkami. Jedną z bardziej powszechnych metody nadużywania aplikacji do komunikacji był „Zoombombing”, w której niechciani użytkownicy wtrącali się w trwające spotkania Zoom. Mimo uciążliwości takich działań, ostatecznie większość przypadków Zoombombingu sprowadzała się do nieszkodliwych, choć irytujących żartów.
Trudna lekcja
2020 rok pokazał, że w zasadzie niczego nie możemy być pewni. Wręcz odwrotnie – zawsze powinniśmy szykować się na najgorszą możliwą opcję. To samo tyczy się kwestii cyberbezpieczeństwa. Momenty, takie jak dziś, kiedy jesteśmy osłabieni i wrażliwsi niż zwykle, to idealny czas na ataki, w wyniku których dane i zasoby firmy mogą znaleźć się w niepowołanych rękach. Mając na uwadze tegoroczne doświadczenia, warto na przyszłość szykować się na scenariusz awaryjny, zabezpieczając się odpowiednimi, na bieżąco aktualizowanymi narzędziami. Każda firma potrzebuje też odpowiednio napisanych polityk bezpieczeństwa oraz czasu na przeszkolenie zespołu w zakresie udostępnionych do pracy zdalnej aplikacji oraz ich zabezpieczania. Kluczowe jest, by wszystkie elementy tej nowej rzeczywistości w procesie pracy zdalnej, były odpowiednio zabezpieczone i nie umożliwiały przestępcom ataku na zasoby firmy. Potraktujmy tę pandemię jak lekcję, trudną, ale ważną i potrzebną. Lekcję, z której wyjdziemy cyfrowo silniejsi i lepiej zabezpieczeni na przyszłość.