`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

Александр Мацько

Растет число угроз, спекулирующих на теме COVID-19

+33
голоса

Большей части мира пришлось перейти на работу из дома — и это уже неоспоримый факт. Все это означает, что теперь больше людей и устройств получают доступ к конфиденциальным корпоративным данным через домашние сети.

Специалисты по защите работают круглосуточно, обеспечивая безопасность не только конечных устройств, но и идентификационных данных, электронной почты и приложений. Ни у кого, по большому счету, не было времени подготовиться к этому, и многие клиенты были просто вынуждены начать работать в новой среде и быстро решать возникающие задачи.

Все почтовые ящики, телефоны, телевизоры и новости полны сообщениями о COVID-19, информация поступает постоянно. Это ошеломляет, и злоумышленники об этом знают. Они знают, что многие переходят по ссылкам не глядя, потому что возрос уровень тревоги, и они пользуются этим. Вот почему наблюдается рост успешности атак с применением фишинга и социальной инженерии. Дело не в том, что у злоумышленников внезапно стало больше ресурсов для обмана пользователей. Они просто добавляют ключевые слова, связанные с COVID-19, в уже имеющуюся инфраструктуру, включая вымогательские программы, фишинговые кампании и другие механизмы доставки вредоносных программ, чтобы сделать ссылки актуальными.

В борьбе с атакующими в такой ситуации помогут интеллектуальные решения со встроенными автоматизированными средствами упреждающей защиты, обнаружения, реагирования и предотвращения подобных атак. Они способны отслеживать вредоносную активность везде (это ключевое слово): в электронной почте, в идентификационных данных, в конечных устройствах и в приложениях.

Команды Microsoft, занимающиеся анализом угроз, активно отслеживают сегодняшнее смещение акцентов и реагируют на него. Наши данные показывают, что угрозы, спекулирующие на теме COVID-19, не сильно отличаются от уже существующих способов атаки, а просто слегка изменены, чтобы была связь с этой пандемией. Это означает, что мы наблюдаем смену приманки, а не всплеск атак. Анализ показывает, что эти атаки укладываются в привычные колебания ландшафта угроз.

В каждой стране мира была по крайней мере одна атака на тему COVID-19. Число успешных атак в странах, пострадавших от эпидемии, растет по мере усиления страха и желания получить информацию.

Новейшие, но уже широко распространенные семейства вредоносных программ TrickBot и Emotet очень активно действуют и актуализируют приманки, чтобы спекулировать на пандемии. На сегодняшний день специалисты Microsoft насчитали 76 вариантов угроз по всему миру, пользующихся темой COVID-19.

Microsoft отслеживает тысячи фишинговых кампаний, в рамках которых каждую неделю рассылаются миллионы вредоносных сообщений. Фишинговая кампания — это не просто одно целевое электронное письмо для одного целевого пользователя. Это могут быть сотни или тысячи вредоносных писем, нацеленных на сотни или тысячи пользователей, поэтому такие кампании очень эффективны. Из миллионов целевых сообщений, которые мы видим каждый день, примерно 60 тыс включают вредоносные вложения или вредоносные URL-адреса, прикрывающиеся темой COVID-19.

Хотя это число кажется очень большим, важно отметить, что это менее двух процентов от общего объема угроз, которые мы активно отслеживаем и ежедневно предотвращаем. Такая статистика подтверждает, что общий объем угроз не увеличивается, но злоумышленники меняют свои методы, пользуясь страхом. Они рассылают письма от имени известных организаций, таких как Всемирная организация здравоохранения, Центры по контролю и профилактике заболеваний и министерства здравоохранения отдельных стран, чтобы проникнуть в почтовые ящики.

За один день репутационный фильтр SmartScreen просматривает и обрабатывает более 18 тыс вредоносных URL-адресов и IP-адресов, использующих тему COVID-19. Это еще раз показывает, что злоумышленники становятся более агрессивными и гибкими в подготовке атак: используя те же методы доставки, но чаще меняя вредоносные URL-адреса, они пытаются обойти защиту на основе машинного обучения.

Один из примеров — система Advanced Threat Protection в Microsoft Office 365 предотвратила крупную фишинговую кампанию, в которой использовалась поддельная страница входа в Office 365 для сбора учетных данных. За 24 часа было обнаружено около 2300 уникальных HTML-вложений с недостоверной информацией о финансовой компенсации пострадавшим от COVID-19, рассылаемых в рамках этой кампании.

Microsoft продолжает выявлять и отслеживать подобные угрозы, создавать упреждающие средства защиты от них во всех своих продуктах для обеспечения безопасности. Когда клиенты подвергаются таким атакам, компания уведомляет их об этом напрямую, чтобы ускорить расследования.

Ready, set, buy! Посібник для початківців - як придбати Copilot для Microsoft 365

+33
голоса

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT