Diventa Autore per CoreTech | Scopri di più





Come difendersi dagli hacker Black Hat durante la pandemia COVID-19

23/06/20 CoreTech Blog

L'epidemia di coronavirus SARS-CoV-2 e la malattia COVID-19 sono strumentali per i criminali informatici. Sia le aziende che gli utenti privati ​​sono un importante bersaglio di attacchi informatici a causa del caos e del panico che circonda la pandemia di coronavirus. Ecco cosa crediamo che le organizzazioni dovrebbero fare per mantenere un alto livello di sicurezza informatica in questa situazione.

Truffe, phishing e malware nella crisi COVID-19

La maggior parte degli attacchi informatici durante la pandemia di COVID-19 si concentra su singoli utenti. Tuttavia, poiché la maggior parte delle aziende passa a lavorare in remoto, i dipendenti diventano effettivamente tali singoli utenti, spesso mancando della protezione offerta dai loro colleghi esperti di sicurezza informatica. Pertanto, è molto importante che le aziende combattano questo con l'istruzione e una buona organizzazione, non con il software.

Coronavirus: truffe e lotta contro l'educazione

La maggior parte delle truffe di coronavirus seguono lo stesso schema. Il criminale informatico esegue le seguenti operazioni:

  1. Registra un dominio dal suono legittimo
  2. Lo riempie di contenuti dal suono legittimo relativi a COVID-19
  3. Tenta di estorcere denaro direttamente o di fornire malware da scaricare
  4. Utilizza il social engineering tramite social media e e-mail di phishing per promuovere il loro sito falso e attirare visitatori

Siamo spiacenti di dirtelo, ma nessun software sarà in grado di difenderti da tali truffe. Sebbene esistano elenchi che bloccano i domini nei software anti-malware, non saranno in grado di tenere il passo con il numero di nuovi domini . I criminali informatici si rendono conto che le loro truffe verranno eliminate rapidamente, quindi semplicemente ne creano di nuove e puntano all'effetto "giorno zero". Mentre le unità di criminalità informatica stanno facendo del loro meglio per abbattere i siti Web falsi il prima possibile , non è mai abbastanza presto.

Pertanto, l'unico modo efficace per combattere tali truffe è attraverso l'educazione. È necessario chiarire a tutti i dipendenti remoti al momento del blocco che devono astenersi dal visitare qualsiasi sito Web correlato al virus a meno che questi non siano forniti da autorità ben note come l'Organizzazione mondiale della sanità, Google, Microsoft, ecc. la semplice regola eliminerà tutte le truffe che seguono lo schema sopra descritto.

L'ascesa del malware a tema COVID-19 e come individuarlo

Le ultime notizie riportano che i ricercatori della sicurezza stanno trovando sempre più casi di malware progettati appositamente per sfruttare l'epidemia di coronavirus. Ciò include sia malware desktop che malware Android / IOS. Questo malware segue quasi esclusivamente un modello: fingere di fornire informazioni o aiutare con COVID-19. Per esempio:

  • App che promettono un facile accesso all'acquisto di maschere
  • App che forniscono informazioni sulla diffusione locale / globale della malattia
  • App che promettono un accesso anticipato al vaccino

In generale, i temi sono molto simili a quelli utilizzati per i siti Web di truffa. Il vero obiettivo di queste app è indurre l'utente a pagare direttamente il cyber criminale per un servizio che non esiste o ad agire come malware tipico: trojan horse, ransomware , ecc. Gli attacchi ransomware ora iniziano spesso con l'utente che scarica e installa un COVID -19 app a tema, che quindi diffonde malware pericolosi su altri sistemi, anche tramite connessioni di rete private virtuali.

Ancora una volta, proprio come nel caso delle truffe, non esiste un software efficace in grado di trovare abbastanza presto nuove minacce. Le tipiche soluzioni anti-malware per endpoint sono importanti perché eliminano malware già noti che sono stati personalizzati per sfruttare la pandemia di coronavirus. Tuttavia, i software anti-malware non saranno in grado di eliminare le app scritte da zero come quelle che estorcere denaro direttamente.

Gli attacchi di phishing e la sicurezza della tua azienda

I proprietari di siti Web e applicazioni web rinomati, in particolare quelli in qualche modo utili al momento dell'epidemia di COVID-19, ora sono ancora più in pericolo. Le loro risorse web possono diventare strumentali nelle campagne di phishing. Tutto ciò che è necessario per un hacker black hat è una semplice vulnerabilità Cross-site Scripting (XSS) .

Una vulnerabilità XSS è una delle numerose vulnerabilità Web che consentono a un hacker black hat di utilizzare il tuo dominio come trappola di phishing. Possono inviare un'e-mail di phishing con un collegamento che sembra provenire dal tuo dominio noto ma in realtà sono quelli che ottengono il controllo dell'utente che fa clic sul collegamento: possono estrarre i dati della sessione o farli scaricare malware (di il tipo di cui sopra).

In tal caso, è il tuo dominio che viene incolpato per questo, che può avere un impatto enorme sulla tua reputazione. E il problema è che non puoi fermare tali attacchi di phishing in nessun altro modo, ma correggendo la vulnerabilità il prima possibile. Questo è il motivo per cui crediamo che la sicurezza del web in questo momento debba essere trattata con un'importanza fondamentale.

Gli hacker di Black Hat ora prendono di mira il settore sanitario

Prima dell'epidemia di COVID-19, abbiamo già scritto sul perché gli hacker malintenzionati si concentrano su ospedali e altri operatori sanitari. Tuttavia, l' epidemia ha peggiorato ulteriormente la situazione . L'assistenza sanitaria è l'obiettivo primario ora per i seguenti motivi:

  • Tutte le risorse vengono reindirizzate per combattere la malattia. Ciò significa che spesso i team di ricerca sulla sicurezza non dispongono di risorse sufficienti per concentrarsi sull'intelligence sulle minacce o sulla gestione dei rischi: ora sono spesso gravati da attività non legate alla sicurezza.
  • A causa di un pesante carico nel settore sanitario, è più probabile che vengano commessi errori. La sicurezza delle informazioni è sempre al minimo quando si trova nel caos e c'è una forte possibilità di caos nella situazione attuale.
  • Le istituzioni sanitarie sono ora più inclini a risolvere rapidamente le situazioni di ransomware pagando il riscatto solo per continuare a lavorare contro COVID-19. Spesso non c'è tempo per altri tipi di risposta agli incidenti in tali situazioni durante la pandemia.
  • I dati delle istituzioni sanitarie che combattono COVID-19 sono più ricercati da terze parti sul web oscuro perché si può ritenere utile per combattere il virus da soli - questo è particolarmente vero per i regimi totalitari che non vogliono direttamente lavorare insieme al resto del mondo.

Le istituzioni sanitarie sono soggette a tutti gli attacchi sopra menzionati (truffe, attacchi di phishing, ecc.) Ma anche a attacchi diretti che mirano a causare una violazione dei dati. È qui che entra in gioco l'importanza della sicurezza Web. A differenza del software anti-malware che non è troppo utile durante questa pandemia, il software di sicurezza Web è efficace quanto in qualsiasi altra situazione e aiuta gli operatori sanitari a evitare attacchi web.

Pertanto, crediamo fermamente che oltre all'istruzione, gli esperti di sicurezza che lavorano per l'assistenza sanitaria dovrebbero ora concentrarsi fortemente sulla sicurezza del web. E li stiamo aiutando a farlo fornendo licenze Acunetix gratuite alle agenzie che combattono COVID-19 (annunciato la scorsa settimana).

Resta al sicuro, resta a casa, proteggi i tuoi siti Web e le tue applicazioni Web

Sebbene comprendiamo appieno che i team di sicurezza hanno molto in mente in questo momento, vorremmo nuovamente sottolineare due fatti:

  • La sicurezza Web in questo momento è ancora più importante che mai e non solo per il settore sanitario. Riteniamo che sia più importante della sicurezza della rete e della protezione dai malware.
  • I toolkit anti-malware e altri strumenti di protezione degli endpoint sono indifesi contro nuovi malware e truffe. Gli scanner di vulnerabilità del web ti proteggono ugualmente anche dai rischi per la sicurezza legati al web, non importa quanto sia fresco l'attacco.

Articoli su Acunetix

Trovare le vulnerabilità dei siti web prima degli HackerL'importanza della convalida delle correzioni: lezioni da GoogleSDLC agile e sicuro - Best practiceIn che misura le aziende gestiscono la sicurezza delle applicazioni Web?Cross-Origin Resource Sharing (CORS) e intestazione Access-Control-Allow-OriginCosa sono i reindirizzamenti aperti?DevSecOps: come arrivarci da DevOpsIl bigino su SQL Injection per sviluppatoriSfruttare SSTI in ThymeleafSicurezza nginx: come proteggere la configurazione del serverRafforzamento del sistema Web in 5 semplici passaggiCos'è la sicurezza del sito Web - Come proteggere il tuo sito Web dall'hackingRapporto sulle vulnerabilità delle applicazioni Web Acunetix 2020Perché l'elenco delle directory è pericoloso?Cosa sono gli hack di Google?Cosa è l'attacco BEASTWeb Shells in Action - Rilevazione e prevenzione - parte 5Web Shells in Action - parte 4Mantenere le Web Shells sotto copertura - parte 3Introduzione alle web shell - parte 2: 101 Uso di PHPIntroduzione alle web shell - parte 1Debunking 5 miti sulla postura della sicurezza informaticaIniezioni di NoSQL e come evitarleConfigurazione passo passo di Acunetix con JenkinsCosa sono i riferimenti a oggetti diretti non sicuriAnche il più forte cade: un'iniezione SQL in Sophos XG FirewallAcunetix rilascia Business Logic RecorderCome recuperare un sito Web compromessoCome difendersi dagli hacker Black Hat durante la pandemia COVID-19Che cos'è l'inclusione remota dei file (RFI)?Apache Security - 10 consigli per un'installazione sicuraUn nuovo sguardo sugli attacchi correlati al proxy inversoVulnerabilità delle password comuni e come evitarleTutto quello che devi sapere sugli attacchi Man-in-the-MiddleChe cosa sono le iniezioni HTMLRed Teaming – 5 consigli su come farlo in modo sicuroTesta le tue competenze XSS utilizzando siti vulnerabiliPerché hacker malintenzionati hanno messo gli occhi sugli ospedaliPratiche di codifica sicura – I tre principi chiaveLa maledizione delle vecchie librerie JavaMutation XSS nella ricerca GoogleIgnorare SOP utilizzando la cache del browserCome e perché evitare reindirizzamenti e inoltri non convalidati?Dirottamento di sessione e altri attacchi di sessioneCome abbiamo trovato un altro XSS in Google con AcunetixChe cos'è un buffer overflowChe cos'è l'overflow di IntegerChe cos'è HSTS e perché dovrei usarlo?Che cosa è OS Command InjectionVulnerabilità delle entità esterne XML in Internet ExplorerCoreTech assicura protezione dei siti Web con AcunetixCoreTech distributore Acunetix a fianco dei partner per la CyberSecurityCyberSecurity applicativa, nuova opportunità per voi!