Den första kända cyberattacken skedde så tidigt som 1988. För de av er som inte känner till denna attack utnyttjade den en mask som kallades ”Morris Worm”, som började installera sig på datorer, infekterade dem och försvagade dem innan den kraschar dem. Denna mask skadade cirka 6000 datorer, vilket vid den tiden representerade ungefär 10% av hela internet. Under de kommande årtiondena skulle datorer och anslutningar bli ännu mer allestädes närvarande, eftersom hur vi arbetar och spelar alltmer gick online; och var, skulle kombinationen av chips och sensorer bli själva nätet där vi lever våra liv.
Idag lever vi i en värld där opportunistiska cyberangripare finns överallt. I år har de utnyttjat pandemin, särskilt rädslan kring pandemin, för sin egen personliga vinst. Under de första 100 dagarna av utbrottet ökade antalet skräppostmeddelanden med Coronavirus-tema med 26 procent, medan antalet efterliknande attacker ökade med 30 procent. Data från cybersäkerhetsföretaget Palo Alto Networks (PAWN) avslöjade tidigare i år att cirka 1800 skadliga Coronavirusrelaterade domäner registrerades varje dag, varav ungefär en tredjedel av dessa riktade sig till USA. Microsoft (MSFT) kom också ut med en rapport som noterade att angripare använde rädsla kring Coronavirus för att locka användare att klicka på skadliga länkar och avsked med personlig och/eller mycket känslig information som inloggningsuppgifter.
Ett anmärkningsvärt system såg Cyberangripare använda en kopia av den interaktiva instrumentpanelen av virusinfektioner och dödsfall som producerats av Johns Hopkins University för att sprida lösenordsstöld av skadlig kod över nätet. En nyligen genomförd undersökning från Next Caller om pandemirelaterade säkerhetsproblem visade att 44% av respondenterna noterade en ökning av e-post, samtal och texter från okända källor. Detta är en vanlig markör för nätfiskeattacker – bedrägerier där hackare utgör företag eller betrodda personer som erbjuder legitima tjänster för att lura mottagare att avslöja privat information.
Hackare riktade in sig mot Världshälsoorganisationen
Förutom de ”normala” cyberattacker som vill få en persons personliga information, medför pandemin också nya attackvektorer, särskilt ”socialtekniska attacker”. I april i år rapporterade Världshälsoorganisationen (WHO) en dramatisk ökning av antalet cyberattacker riktade mot dess personal. Vid ett tillfälle läcktes 450 aktiva WHO-e-postadresser online och enligt uppgift ”tusentals tillhörande andra som arbetar med det nya Coronavirusresponsen.” Under tiden riktade dåliga aktörer som imiterar WHO i e-post till allmänheten med system för att kanalisera donationer till en fiktiv fond och inte till den autentiska COVID-19 Solidarity Response Fund.
Attacker som liknade Coronavirushjälppaket
Vidare gav USAs svar på pandemin, där miljontals amerikaner erbjöds ekonomiska konsekvenser som godkänts av Coronavirus Aid, Relief and Economic Security Act (dvs. CARES Act), ett annat mål för cyberbrottslingar. E-postmeddelanden som innehåller skadliga bilagor skickades med ämnen relaterade till hjälppaketet. En hette ”RE: UN COVID-19 Stimulus” och distribuerade ett spionprogram som kallas AgentTesla (även utformat för att också stjäla information), medan en annan hette “COVID-19 Payment” och distribuerade skadlig programvara som kallas Zeus Sphinx. Tanken bakom båda attackerna var att leda offret till en falsk inloggningssida, där den slutliga betalningen förmodligen levererades. En annan typ av attack utnyttjar stulna, personligt identifierbara uppgifter för att skicka bedrägliga arbetslöshetskrav.
”Jag tror att vi är mer mottagliga för felinformation och ideologiska attacker på grund av den globala Covid-19-hälsokrisen, motstridig information om röstning via post, och främst på grund av hur polariserade, stam- och i allmänhet intoleranta vi har blivit av varandra som en samhälle.” – Alexander Urbelis, Partners på Blackstone Law Group
Och dessa attacker har inte begränsats till vanliga människor. Även företag har drabbats. En av dessa attacker fick ett franskt läkemedelsföretag att betala 7,25 miljoner dollar till en falsk leverantör för inköp av handdesinfektionsmedel och skyddsmasker.
Hackare inriktade på videokommunikationsplattformar
Med människor som arbetar hemifrån har pandemin öppnat nätverkssårbarheter av alla slag för företag som har varit (för det mesta) oförberedda. Dessa har använt bärbara datorer och smartphones samt hemmaroutrar, åtkomstpunkter och andra IOT-enheter.
Videokommunikationsplattformar blev ett mål när hackare försökte infiltrera videosessioner och andra hotaktörer registrerade falska domäner och distribuerade skadliga appar som imiterar Zoom Video Communications (ZM), Microsoft Teams och andra webbkonferenssajter. Enligt Abnormal Security är dessa typer av skadliga e-postmeddelanden faktiskt ganska övertygande och innehåller länkar till målsidor som är identiska med vad en användare kan förvänta sig från en legitim Zoom- eller Microsoft Teams-sida. I en nyligen genomförd undersökning sade Gartner att 82 procent av organisationerna skulle tillåta anställda att arbeta på distans åtminstone en del av tiden framåt, vilket innebär att sådana slutpunkter sannolikt förblir målvektorer för hackare.
Hackare som riktar sig till det amerikanska valet
Under de senaste månaderna varnade Microsoft att de hade upptäckt cyberattacker riktade mot organisationer som är inblandade i det kommande amerikanska presidentvalet. Dessa attacker hade riktat in sig på människor med både Trump och Biden-kampanjer. En grupp som kallades Strontium, som verkade från Ryssland, attackerat mer än 200 organisationer inklusive politiska kampanjer, förespråksgrupper, partier och politiska konsulter. en annan grupp känd som Zirconium, som verkade från Kina, hade attackerat högt profilerade individer som var associerade med valet, inklusive personer som var associerade med Joe Biden för presidentkampanj och framstående ledare i det internationella samhället; och slutligen har en grupp som kallas Phosphorus, som verkar från Iran, attackerat personliga konton för personer som är associerade med Donald Trump för presidentkampanj.
”Det finns en allmän känsla i cybersäkerhetsgemenskapen att omfattningen av attackerna och omfattningen av desinformationskampanjer har ökat synligt sedan 2016. Det finns mer rekognosering, större inriktning samt nyare hacktekniker.” – Dr. Chenxi Wang, General Partners på Rain Capital
Enligt uppgifter som publicerats av företaget Specops med lösenordshantering och autentiseringslösningar har USA utsatts för fler cyberattacker från fientliga aktörer än någon annan nation i världen. Företaget ser att cyberbrott fortsätter att öka. Specifikt rapporterar Specops att IT-brottslighet kan förväntas kosta den globala ekonomin så mycket som 6 biljoner dollar per år fram till 2021.
Allt detta ger en gynnsam syn på utgifter för cybersäkerhet, inte bara för 2021 utan också utöver det, eftersom företag, regeringar och individer försöker skydda sin kritiska infrastruktur i en alltmer digital tid. Alla dessa teman är bra för cybersäkerhetsföretag.
This Featured Article has been produced by Tematica Research LLC.