E-mailbeveiliging

    Threat Intelligence Briefing: Cybercriminelen gebruiken sleutelwoorden in phishing-aanvallen op coronavirus

    Phishingaanvallen door coronavirus en domeinregistraties nemen dramatisch toe

    by Michael Madon
    unsplash-data-reporting-tablet.jpg

    De Global Cyber Threat Intelligence Weekly briefing van deze week was de eerste in een doorlopende reeks interactieve websessies van Mimecast met als doel klanten en het grote publiek te helpen beter te navigeren in hun nieuwe normaal - thuiswerken om te helpen de verspreiding van het coronavirus (COVID-19) te stoppen.

    Het "nieuwe" normaal betekent ook nieuwe cyberaanvallen - of zoals werd besproken tijdens de webcast van dinsdag - dezelfde oude aanvallen met nieuwe lokmiddelen die inspelen op de begrijpelijke ongerustheid rond COVID-19.

    "We zien een bewapening van trefwoorden," zegt Mimecast Vice President van Threat Intelligence en IT-SAC bestuurslid, Josh Douglas. "Als je het vanuit een IOC-perspectief bekijkt, zien we een toename van 28 keer sinds 20 februari."

    covid-ti-webinar-weaponizing-kws.png

    Buiten China en zijn buurlanden heeft Mimecast een enorme toename waargenomen van geblokkeerde URL's in plaatsen zoals Iran, Italië en zelfs Princess Cruises, aldus Douglas.

    "Ze spelen in op de angst van mensen," zei Douglas.

    Het Mimecast-panel van deskundigen op het gebied van bedreigingsinformatie gaf een overzicht van best practices voor telewerkers, details over de toename van COVID-19-gerelateerde cyberaanvallen en de toename van aanvallen op retaildomeinen.

    5 tips voor telewerkers

    Voor een groot deel van de externe werknemers is dit tegenwoordig nieuw; sociale afstand heeft veel mensen die nog nooit thuis hebben gewerkt, ertoe gedwongen dit wel te doen, en ze vertrouwen op een thuisinfrastructuur die buiten de onmiddellijke controle van IT- en IT-beveiligingspersoneel valt, waardoor de uitdaging van schaduw-IT opnieuw wordt geïntroduceerd.

    Met dat in het achterhoofd gaf Mimecast de volgende 5 tips voor telewerkers:

    1. Update WiFi thuis met een sterk wachtwoord
    2. Werk uw persoonlijke contactinformatie bij om te helpen bij de verificatie
    3. Klik nooit op COVID-19 gerelateerde bijlagen ontvangen buiten uw vertrouwde perimeter
    4. Controleer URL's en links dubbel - als ze verdacht zijn, klik er dan niet op
    5. Werk gebruikersnamen en wachtwoorden alleen bij op vertrouwde sites

    We zien een enorme toename van COVID-19-gerelateerde phishing-aanvallen , en merken een aanzienlijke toename van gespoofde websites zoals nieuwsdiensten, de CDC, de WHO, enz. die nietsvermoedende werknemers ertoe aanzetten door te klikken en virussen te downloaden. Dit vraagt om een overvloed aan voorzichtigheid bij alles wat we doen, inclusief het onafhankelijk controleren van de URL's voordat u klikt of downloadt.

    Toename van COVID-19-campagnes

    In de afgelopen zeven dagen heeft Mimecast Threat Intelligence een grotere toename van spam gezien; COVID-19-gerelateerde spamberichten vertegenwoordigen ongeveer 15 procent van het totale volume.

    covid-ti-webinar-spam-graph.png

    "We hebben ook een toename gezien in de diversiteit van de methoden in campagnes," zegt Dr. Francis Gaffney, directeur van Threat Intelligence bij Mimecast. "We hebben bijvoorbeeld e-mails gezien die gericht waren op gezondheidswerkers in het Verenigd Koninkrijk; het ging om een personeelsseminar over het virus zelf waarbij doelwitten worden aangemoedigd om hun geloofsbrieven in een applicatie in te voeren."

    Meni Farjon, Chief Scientist, Advanced Threat Detection bij Mimecast, zegt dat hij een toename heeft waargenomen van malware-auteurs die eerder populaire exploits hergebruiken, zoals de Equation Editor exploit .

    "Wat dit ons leert is dat aanvallers er enigszins op vertrouwen dat systemen niet volledig gepatcht zijn, vooral als ze niet verbonden zijn met het bedrijfsnetwerk," aldus Farjon. "Waar je ook bent, je systemen moeten gepatcht zijn." Hij voegde eraan toe dat we grotere campagnes hebben gezien; in plaats van duizend of tweeduizend doelwitten, proberen aanvallers honderdduizenden doelwitten uit te buiten.

    Kwaadwillenden die angst uitbuiten

    Ongerustheid over de huidige stand van zaken heeft mensen ertoe aangezet online te zoeken naar informatie van lokale, staats- en federale bronnen. Als een direct resultaat daarvan, zien we een bewapening van trefwoorden.

    Bedreigers maken gebruik van de krantenkoppen en spelen in op de nieuwsgierigheid en bezorgdheid van eindgebruikers.

    "Bedrijven over de hele wereld die geen bescherming op endpoints of op hun thuisnetwerken hebben, kunnen door bedreigingsactoren worden misbruikt om het aantal infecties op te drijven", aldus Douglas. "De belangrijkste conclusie is dat we moeten nadenken over de bezorgdheid van werknemers en hoe we praten over dingen die ze wel of niet zien. Beveiligingsbewustzijn en waakzaamheid van werknemers is de laatste verdedigingslinie, dus we moeten ervoor zorgen dat mensen begrijpen wat ze zien in verband met COVID-19 of zelfs in verband met bepaalde opruiende taal van leiders over de hele wereld."

    Toename van web-spoofing in de detailhandel

    Zoals we in een aantal landen hebben gezien, is er een run op kruidenierswaren en papierproducten bij plaatselijke winkels of grote warenhuizen. Als consumenten dingen ter plaatse niet kunnen vinden, wenden zij zich tot het web om aankopen te doen.

    "We hebben de afgelopen twee weken 60.000 nieuwe domeinen getraceerd die gerelateerd zijn aan de woorden 'COVID' of 'coronavirus' - sommige zijn legitiem, maar de meeste niet," aldus Elad Schulman, VP Brand Protection bij Mimecast.

    covid-ti-webinar-reg-domains.png

    Schulman voegde eraan toe zich bewust te zijn van links; als u online wilt kopen, ga dan naar de site zelf zonder een URL te volgen die u per e-mail is toegezonden. Pas op voor deze "te mooi om waar te zijn"-promoties.

    De kern van de zaak

    De aanvallen die in dit webinar in verband met coronavirus worden behandeld, zijn niet veranderd; aanvallers gebruiken dezelfde methoden als in het verleden. Dit gezegd hebbende, moeten IT-beveiligingsprofessionals consequent monitoren en patchen, vooral wanneer er op afstand wordt gewerkt. Ze kunnen beginnen met beveiliging in de webbrowsers van eindgebruikers te krijgen, producten om webverkeer te beschermen, en voortdurend best practices aan te moedigen en robuuste beveiliging te bevorderen awareness training die hier wordt beschreven.

    Helaas zal shadow IT waarschijnlijk toenemen naarmate werknemers op zoek gaan naar workarounds om een tragere, omslachtigere werkervaring te compenseren. Dit zal een veel groter probleem worden dan het de afgelopen drie weken was, en sluit aan bij het feit dat organisaties meer risico's hebben moeten accepteren als gevolg van werken op afstand.

    Mimecast zal meer informatie blijven verstrekken zodra deze wordt ontdekt. Meld u aan om de wekelijkse webcast op uw kalender te zetten.

    Bekijk de volledige webcast hieronder!


    Abonneer u op Cyber Resilience Insights voor meer artikelen zoals deze

    Ontvang al het laatste nieuws en analyses over de cyberbeveiligingsindustrie rechtstreeks in uw inbox

    Succesvol aanmelden

    Dank u voor uw inschrijving om updates van onze blog te ontvangen

    We houden contact!

    Terug naar boven