Wie entwickeln sich Cyber-Angriffe und wie wirkt sich COVID-19 aus?
Mit Cyber-Angriffen auf erhöhen, Vincent Van de Winckel fragte Mauro Almeida von everis Portugal, der für Informationssicherheit und Cybersicherheit zuständig ist, zu wWas trägt zur jüngsten Verschlechterung dieser Praktiken bei, welche Arten von Cyber-Risiken gibt es und wie ist ihre jüngste und erwartete Entwicklung?
Mauro Almeida (Bild unten): In Portugal folgten Computerangriffe dem globalen Trend. In der Cybersicherheit gibt es keine Grenzen, und es ist selbstverständlich, eine Globalisierung der Computerangriffe zu beobachten, die für diejenigen, die für Angreifer wirtschaftlich attraktiver sind, an Bedeutung gewinnt.
In Krisenzeiten ist eine weit verbreitete Zunahme von Cyber-Angriffen üblich, wie im Jahr 2008 mit der globalen Wirtschaftskrise gesehen wurde. Cyberkriminelle betrachten soziale Schwachstellen in der Regel als Tor, um die Ängste des Einzelnen auszunutzen.
Die Pandemiekrise durch sars-cov-2 (COVID), die wir derzeit erleben, ist keine Ausnahme. Tatsächlich weist es zwei Besonderheiten auf, die es anfälliger für Angriffe machten: Einerseits erreichte es fast sofort alle Länder, was zu einer Zunahme einiger Arten von Computerangriffen führte, die den geänderten Fokus von Organisationen und Regierungen ausnutzten um auf die Krise zu reagieren; auf der anderen Seite, da eine der Antworten der Organisationen darin bestand, die Kontinuität ihres Geschäfts in einem Remote-Arbeitsformat sicherzustellen, haben sie dieses Risiko ausgesetzt.
Dadurch in Portugal stieg insbesondere die Registrierung von Internet-Domains mit Begriffen im Zusammenhang mit der Pandemie, wie „Coronavirus“ oder „Covid“, mit böswilliger Absicht des Sendens Spam or Phishing Aktionen.
Malware und Ransomware Auch die Angriffe haben stark zugenommen. Malware Angriffe führten weltweit zu einem Anstieg der Kommunikation und Informationen im Zusammenhang mit COVID, wobei bösartige Software in informative Karten zur Entwicklung der Krankheit oder in bösartige E-Mails eingebettet war, die Benutzer zum Klicken auf Links führen. Diese Links laden anschließend die herunter Malware auf die Computer oder Mobiltelefone ihrer Benutzer, beschädigen deren Geräte oder sammeln illegal Daten. Ransomware Angriffe haben sich stärker auf Sektoren konzentriert, die bereits unter dem Druck der Gesundheitskrise stehen, wie Krankenhäuser, öffentliche Einrichtungen oder Arzneimittel, und deren Aktivität nicht eingestellt werden kann, wodurch sie zu bevorzugten Zielen von Angreifern werden. Bei dieser Art von Angriff, unerlaubt Software. macht infizierte Systemdaten im Austausch gegen ein Lösegeld, normalerweise in Kryptowährungen, zur „Geisel“.
Es gibt verschiedene Arten von Cyber-Angriffen, die häufig verwendet werden und auf Organisationen, Personen, Prozesse und / oder Technologien abzielen, wobei sich ständig weiterentwickelnde Techniken und Angriffstools verwenden. Cybercrime ist ein äußerst profitables Geschäft und daher immer professioneller und mit einem klaren Wachstumstrend.
Ficha: Arten von Cyber-Vorfällen [1]
Datenexfiltration: der Verlust vertraulicher Daten von Unternehmen an nicht autorisierte Personen, die die Privatsphäre ihrer Kunden, Mitarbeiter, Kunden oder Gegenparteien verletzen.
Geschäfts-E-Mail-Kompromiss/CEO-Betrug: Bei diesen Angriffen gibt ein Cyberkrimineller vor, ein CEO oder ein anderer leitender Angestellter Ihres Unternehmens zu sein. Die Kriminellen senden eine E-Mail an Mitarbeiter wie Sie, die versuchen, Sie dazu zu bringen, etwas zu tun, was Sie nicht tun sollten.
Malware-Infektion – Ransomware: Eine Art bösartiger Software, die droht, die Daten des Opfers zu veröffentlichen oder den Zugriff darauf dauerhaft zu blockieren, es sei denn, es wird ein Lösegeld gezahlt.
Malware-Infektion - Cryptojacking: Cryptojacking ist definiert als die geheime Verwendung des Computergeräts eines Unternehmens zum Minen der Kryptowährung.
Verteilter Denial-of-Service (DDoS): DDoS ist eine Angriffsart, bei der mehrere kompromittierte Systeme, die oft mit einem Trojaner infiziert sind, verwendet werden, um ein einzelnes System anzugreifen, das einen Denial of Service (DoS)-Angriff verursacht.
SQL-Injection-Angriff: SQL-Injection ist eine Code-Injection-Technik, die verwendet wird, um datengesteuerte Anwendungen anzugreifen, bei der SQL-Anweisungen in ein Eingabefeld zur Ausführung eingefügt werden (zB um den kritischen Datenbankinhalt an den Angreifer zu übertragen).
Zero-Day-Exploit: Ein Zero-Day-Exploit ist ein Cyberangriff, der am selben Tag stattfindet, an dem eine Schwachstelle in einer Software entdeckt wird. Zu diesem Zeitpunkt wird es ausgenutzt, bevor ein Fix von seinem Ersteller verfügbar wird.
Diebstahl von Finanztransaktionen: unbefugte Überweisung von Geldern über vertrauenswürdige Transaktionsnetzwerke, um Geld wegzusaugen und nicht wiederherstellbar zu sein.
Ausfälle von Kontrahenten oder Lieferanten: Ausfälle von Systemen von Drittanbietern, auf die sich Unternehmen bei ihren Informationstechnologiediensten verlassen, z. B. Softwareproduktanbieter, Onlinedienstanbieter, Cloud-Dienstanbieter und andere.
Phishing-Mail: Dieser Angriff weist den Benutzer normalerweise an, eine Website zu besuchen, auf der er aufgefordert wird, persönliche Informationen wie ein Passwort, eine Kreditkarte, eine Sozialversicherung oder Bankkontonummern der legitimen Organisation zu aktualisieren.
[1] https://www.eiopa.europa.eu/sites/default/files/publications/reports/eiopa_cyber_risk_for_insurers_sept2019.pdf