Skoči na vsebino

SI-CERT 2020-01 / Izkoriščanje COVID-19 v kibernetskih napadih

Razvoj dogodkov v povezavi s širjenjem virusa COVID-19 ima posledice tudi na področju kibernetske varnosti.

Storilci situacijo izkoriščajo za razpošiljanje sporočil z zlonamernimi priponkami, ki naj bi v vsebovale pomembne informacije o COVID-19. Po zbranih informacijah gre v zabeleženih primerih predvsem za širjenje okužbe s trojanskimi konji za krajo informacij (information stealer) in prikrit oddaljeni dostop (RAT, Remote Access Trojan). Sicer tovrstne aktivnosti v Sloveniji še ne opažamo (11. 3. 2020), vendar je le vprašanje časa, kdaj bodo zlonamerna sporočila prišla tudi k naslovnikom pri nas.

Zaradi ukrepov za zamejitev širjenja COVID-19 (bolniške odsotnosti in delo od doma) lahko pričakujemo več poskusov napadov na infrastrukturo organizacij, možno je tudi kasnejše odzivanje na strani IT skupin v organizacijah.

CERT-EU je 6. 3. 2020 izdal obvestilo o izkoriščanju situacije, povezane s COVID-19:

https://media.cert.europa.eu/static/MEMO/2020/TLP-WHITE-CERT-EU-THREAT-ALERT-Coronavirus-cyber-exploitation.pdf

Priporočeni ukrepi

Priporočamo izdelavo načrta ukrepanja v primeru napada na informacijsko infrastrukturo organizacije v primeru delovanja z manjšim številom tehničnega osebja, vključenega v skupino za odzivanje na kibernetske incidente.

Zaposlene naj se dodatno opozori na tveganja pri sporočilih, ki so povezana s COVID-19 in poudariti previdnost pri odpiranju povezav in priponk v elektronskih sporočilih. Smiselno se lahko uporabi navodila, ki so na voljo na spletni strani “Mala šola odpiranja priponk“.

V primeru uvedbe sistema dela od doma v organizaciji je potrebno zaposlenim zagotoviti varen način za dostop do omrežja, aplikacij in storitev podjetja, preko tuneliranih šifriranih povezav z ustrezno avtentikacijo (recimo VPN, Virtual Private Network). Nezaščiten dostop (recimo preko Windows Remote Desktop storitve) je lahko vstopna točka za okužbo oddaljenega sistema, bodisi zaradi neposodobljenega sistema, ali pa zaradi šibkih gesel.

Upoštevajte tudi vsa ostala priporočila iz našega obvestila:
SI-CERT / 2019-05 Napredni napadi z izsiljevalskimi virusi

V primeru zaznave omenjenih aktivnosti obvestite nacionalni odzivni center za kibernetsko varnost SI-CERT na elektronski naslov cert@cert.si.

Preberite tudi

SI-CERT 2024-04 / Kritična ranljivost v PAN-OS

Kritična ranljivost CVE-2024-3400 sistema PAN-OS omogoča oddaljeno izvajanje poljubne kode s pravicami root uporabnika.
Več

SI-CERT 2024-03 / Kraje sredstev iz mobilnih bank preko okužbe z virusom Anatsa

Zlonamerne aplikacije, ki so bile na voljo v Google Play trgovini, omogočajo krajo sredstev iz mobilnih bank.
Več

SI-CERT 2024-02 / Kritične ranljivosti v FortiOS

Fortinet je 8.2.2024 izdal obvestili o dveh kritičnih ranljivostih CVE-2024-21762 in CVE-2024-23113 sistema FortiOS sslvpnd in fgfmd.
Več