Coronavirus-Malware: Cyber-Bedrohungen nehmen zu

Erfahren Sie, wie die adaptiv Multi-Faktor-Authentifizierung Datenschutzverletzungen, schwache Passwörter und Phishing-Angriffe bekämpft.

Aktualisiert: 03. November 2024 Lesezeit: ~

 

Dieser Artikel wurde maschinell übersetzt.

 

Malware, Ransomware, Phishing-Angriffe und Social-Engineering-Strategien, da Cyberbedrohungen seit dem Ausbruch von COVID-19 zugenommen haben. Die digitale Landschaft hat sich verändert, da die Menschen immer mehr Teile ihres Lebens online verlagern. Mit diesem Schritt entwickeln sich die Angreifer auch mit neuen und komplexen Methoden der Cyberkriminalität weiter. Es ist hilfreich zu wissen, wie diese Angriffe aussehen, um am besten Wege zu finden, sie zu verhindern und zu vereiteln. Die Abwehr von Cyberbedrohungen während der Pandemie erfordert einen vielschichtigen Ansatz mit guter Cybersicherheit und Sicherheitspraktiken, um Angriffe zu verhindern, zu blockieren und zu stoppen.

Cyberangriffe nehmen während der Pandemie zu

Seit vor der Pandemie ist die Zahl der Cybersicherheitsbeschwerden beim FBI um 400 Prozent gestiegen und stieg auf fast 4.000 Beschwerden pro Tag, verglichen mit rund 1.000 täglichen Beschwerden vor dem Ausbruch des Coronavirus. Wann immer es Unsicherheit in der Welt gibt, nehmen Kriminelle dies zur Kenntnis und suchen nach Wegen, potenzielle Schwachstellen auszunutzen, die durch die Angst der Menschen und sich ändernde Online-Trends entstehen. Mit der Pandemie geht eine erhöhte Angst einher, die das Ausmaß und die Anzahl der Cyberangriffe und den Erfolg dieser Angriffe erhöht hat. Immer mehr Menschen arbeiten von zu Hause aus, was zu Netzwerkunsicherheiten und erhöhten Cyber-Schwachstellen führen kann. Darüber hinaus erledigen die Menschen Bankgeschäfte, Einkäufe und erledigen mehr ihrer Geschäfte online. Das bedeutet, dass sie mehr finanzielle und persönliche Informationen in digitale Formulare eingeben, was die IT anfällig für Hacker- und Cyberangriffe macht. Die sich entwickelnden Cyberbedrohungen während der Pandemie zielen auf das Gesundheitswesen Unternehmen, Finanzdienstleistungen, den Einzelhandel und die öffentliche Verwaltung ab. Betrüger nutzen auch die Angst aus und nutzen gefälschte Coronavirus-E-Mail-Adressen und Websites, um Cyberkriminalität aufrechtzuerhalten.

Entwicklung der Bedrohungen durch das Coronavirus

Da die Beamten ihre Aufmerksamkeit auf die Krise der öffentlichen Gesundheit verlagert haben, warnt Interpol davor, dass Cyberkriminelle dies ausnutzen, da die IT auch bedeuten kann, dass die Cyberabwehr beeinträchtigt wird. Cyberkriminelle versuchen, sich Zugang zu Systemen und Netzwerken zu verschaffen, wenn wichtige Beamte alle Hände voll zu tun haben, sich um etwas anderes zu kümmern. Social-Engineering-Taktiken zu Beginn der Pandemie nutzten COVID-19-Informationen, um Benutzer zu ködern, und diese Taktiken haben sich nun auf Coronavirus-Stellenangebote und Schulaktualisierungen verlagert. Zum Beispiel werden bei gefälschten Gesundheitsumfragen mehr Informationen angefordert, da die Schulen nach mehr Details fragen. Die Pandemie hat auch zu vielen Arbeitsplatzverlusten geführt, was dazu führt, dass mehr Menschen nach neuen Beschäftigungsmöglichkeiten suchen. Dies gibt Betrügern eine andere Form des Köders, die sie verwenden können. Betrügerische E-Mail-Adresse Die Behauptung, Informationen über neue Stellenangebote zu erhalten, sind gängige Phishing-Taktiken.

Bedrohung für das Gesundheitswesen Unternehmen

Gesundheitswesen Unternehmen und Krankenhäuser sind die Hauptopfer der zunehmenden Cyberkriminalität aufgrund des Coronavirus. Private Gesundheitsdaten sind im Dark Web mehr wert als Finanzdaten – bis zu 20-mal mehr, berichtet die CISA (Cybersecurity & Infrastructure Security Agency), was den Gesundheits- und Gesundheitssektor (HPH) zu einem Hauptziel für Cyberkriminalität macht. Ransomware wird im Gesundheitswesen immer effektiver, da diese Einrichtungen Zugang zu ihren Systemen haben müssen, um die Versorgung zu gewährleisten, und es sich nicht leisten können, ausgesperrt zu werden. Das Gesundheitswesen verfügt über eine schnell wachsende und sich entwickelnde technische Landschaft, Budgetbeschränkungen, äußerst wertvolle Daten, inkonsistente Cyber-Hygienepraktiken und oft überarbeitetes und unterbezahltes Personal, was das Risiko für Cyberangriffe erhöhen kann. Dies sind einige der Sicherheitsabfragen des Sektors Gesundheitswesen, die in direktem Zusammenhang mit der Pandemie stehen:

  • Eine schnelle Umstellung auf Remote-Arbeit, um die Ausbreitung von Krankheiten zu begrenzen, führte zu weniger geschulten Benutzern, Fehlkonfigurationen in Arbeitstechnologien und Cloud-Umgebungen sowie einem Mangel an Endpunktschutz.
  • Das globale Scoping der Gesundheitskrise erfordert eine globale Koordination, sich entwickelnde Risiken und weniger Optionen für Unterstützung und Hilfe.
  • Die Dauer der Pandemie führt zu anhaltender Unsicherheit und wirtschaftlichen Folgen.
  • Die Beschaffung und Implementierung von Sicherheitstools für eine neue Arbeitsumgebung erfolgte schnell und nicht so gründlich wie nötig.

Arten von Bedrohungen, die COVID-19 nutzen

Die Zahl der Cyberangriffe im Zusammenhang mit COVID-19 erreichte in den Vereinigten Staaten im April und Mai 2020 2020 20.000 bis 30.000 pro Tag. Dies folgte sowohl globalen Trends als auch dem Aufstieg des Virus. Sobald die World Health Unternehmen (WHO) COVID-19 zum globalen Gesundheitsnotstand erklärten, begann die Cyberkriminalität zu steigen, was die Entwicklung des Virusausbruchs widerspiegelte. Es gibt mehrere Möglichkeiten, wie Cyberkriminelle COVID-19 direkt bei Cybercrime-Angriffen einsetzen können. 

  • Bösartige Domäne: Registrierte Domains im Internet verwenden die Begriffe "COVID-19", "Coronavirus", "Coronavirus-Antivirus", "Corona-Antivirus" und "Covid19", die zur Durchführung von Phishing-Angriffen, Spam-Kampagnen oder zur Verbreitung von Malware verwendet werden.  
  • einbetten Malware: Coronavirus-Webseiten und abgleichen sind oft interaktiv. Einige davon sind nicht legitim und enthalten stattdessen Spyware, Malware oder Trojaner.  
  • Spam E-Mail-Adresse: E-Mail-Adresse mit Überschrift über COVID-19 wird oft versucht, Benutzer dazu zu verleiten, auf Links zu klicken, die dann Malware herunterladen.  
  • BEC-Betrug (Business E-Mail-Adresse kompromittieren): Dies ist eine weitere Art von Spam und betrügerischen E-Mail-Adressen, bei denen die Gesundheitskrise direkt ausgenutzt wird. Oft werden sie als Hilfsunternehmen getarnt und um Geld oder Bitcoins für Hilfsmaßnahmen gebeten.  
  • Ransomware Angriffe: Schwachstellen in einem Computersystem oder Netzwerk werden ausgenutzt, oder Benutzer öffnen E-Mail-Adresse und interagieren mit infizierten Anhängen oder Links, um Malware herunterzuladen, die Systeme sperrt und das Computernetzwerk oder Daten als Geiseln hält. Um wieder Zutritt zu erhalten, wird eine Zahlung verlangt.  
  • Mobile Bedrohungen: Mit bösartigen Apps, die angeblich entwickelt wurden, um Fälle von COVID-19 zu verfolgen, handelt es sich bei diesen Apps in Wirklichkeit um Arten von Ransomware, die Telefone sperren und Bitcoin-Zahlungen verlangen, um wieder Zugang zu erhalten.  
  • Browser -App: Eine gefälschte COVID-19-Informations-App, die angeblich von einem bekannten Unternehmen wie der Weltgesundheitsorganisation (WHO) stammt, hackt die DNS Einstellungen (DNS) von Linksys- oder D-Link-Routern. Dies führt dann dazu, dass der Webbrowser automatisch geöffnet wird und Warnmeldungen der App angezeigt werden, in denen der Benutzer aufgefordert wird, auf die „COVID-19 Inform App“ zu klicken und sie herunterzuladen. Diese installiert eine Malware-Variante, die den Browserverlauf, Browser-Cookies, gespeicherte Anmeldedaten, Browser-Zahlungsinformationen und mehr stiehlt.  
  • Soziales Ingenieurwesen: Einer der größten und bekanntesten Angriffe während der Pandemie ist der Twitter-Hack. Ein jugendlicher Hacker war in der Lage, ein Mobiltelefon mit physischen Methoden zu steuern und dann einen Twitter-Mitarbeiter davon zu überzeugen, dass er ein Mitarbeiter von Twitter IT war, um dann Zugang zu einem hochkarätigen Twitter-Benutzerkonto zu erhalten. Mit diesem Zugang hat er Leute dazu gebracht, ihm Bitcoin von Claim zu schicken, um bekannte Geschäftsleute, Prominente und Politiker zu sein.
  • Sextortion-Betrügereien: Sextortion-Betrügereien bedrohen Benutzer in der Regel per E-Mail-Adresse, dass sie Zugriff auf die webbasierte Historie oder ihre webbasierte Kamera haben, und Cyberkriminelle behaupten, Beweise für sie in kompromittieren Positionen zu haben. Sie verlangen dann eine Zahlung oder diese Informationen werden offengelegt oder veröffentlicht. Coronavirus-Versionen dieses Betrugs drohen, Zielpersonen oder ihre Familien mit dem Virus zu infizieren, wenn die Zahlung nicht erfolgt.

Cyberkriminelle haben es auch auf Unternehmen abgesehen, die an der Erforschung und Entwicklung des Coronavirus arbeiten, und versuchen, deren geschützte Informationen zu stehlen. Schon zu Beginn der Suche nach einem Impfstoff warnte das FBI davor , dass ausländische staatliche Hacker Gesundheits- und Forschungseinrichtungen ins Visier nehmen würden, die an Behandlungen und Impfstoffen gegen das Virus arbeiten.

Malware und Coronavirus

Malware wird immer komplexer, da sich Cyberkriminelle weiterentwickeln. Eine der größten Bedrohungen, die während der Pandemie mit Malware aufgetreten ist, ist MBR-Rewriting-Malware. Diese Art von Malware kann das von der IT-Abteilung infizierte System zerstören, indem sie den Master Boot Record (MBR) des Computers neu schreibt oder Dateien löscht. Diese Malware-Varianten verwenden ein Coronavirus-Thema, um zu zerstören, anstatt finanziellen Gewinn zu erzielen.

  • MBR-umschreibende Malware: Es wurden fünf Malware-Stämme im Zusammenhang mit dem Coronavirus identifiziert, die entweder Dateien löschen oder den MBR neu schreiben. Eine dieser Varianten, COVID-19.exe, infiziert Computer und deaktiviert dann den Windows Task-Manager, wodurch ein Fenster angezeigt wird, das nicht geschlossen werden kann. Während ein Benutzer versucht, dieses Fenster zu verwalten, schreibt die Malware den MBR unentdeckt im Hintergrund neu. Der PC wird dann neu gestartet, wodurch der neue MBR ausgelöst wird und die Benutzer in einem Pre-Boot-Bildschirm blockiert werden.
    Ein weiterer Stamm von MBR-umschreibender Malware gab sich als "CoronaVirus Ransomware" aus, die dann Passwörter stahl, die Ransomware nachahmten, um den wahren Zweck der IT unbekannt zu halten. Die Ransomware war nur eine Fassade. Sobald die Daten gestohlen wurden, schrieb die Malware den MBR neu, blockierte die Benutzer in einer Pre-Boot-Nachricht und verweigerte den Zugriff auf ihre PCs. Da ein Benutzer nicht auf seinen PC zugreifen konnte und eine angezeigte Lösegeldforderung sah, würden die meisten nicht auf die Idee kommen, zu überprüfen, ob Passwörter for App ebenfalls gestohlen wurden.  
  • Phishing und Coronavirus: Die überwiegende Mehrheit der Datenpannen ( 85 Prozent) nutzt keine Schwachstellen im Computercode aus, sondern zielt direkt auf menschliche Benutzer ab. Bei mehr als der Hälfte dieser Datenlecks handelt es sich um Programme, die auf den Diebstahl von Anmeldedaten abzielen, wie etwa Phishing-Programme. Phishing -Angriffe im Zusammenhang mit dem Coronavirus verwenden typischerweise Überschriften von E-Mail-Adressen oder enthalten in einigen Formularen Informationen zur Pandemie. Bei diesen Betrügereien wird versucht, Benutzer dazu zu bringen, auf infizierte Links zu klicken oder schädliche Anhänge herunterzuladen, um vertrauliche Daten wie Anmeldedaten zu stehlen. Bei diesen Phishing-Betrügereien werden Benutzer häufig zu gefälschten Anmeldefeldern weitergeleitet, die wie ein legitimes Anmeldeportal aussehen, beispielsweise von Facebook. Sobald ein Benutzer seine Anmeldedaten eingibt, hat der Hacker Zugriff auf das Konto des Benutzers und kann eindringen, den Benutzer aussperren und alle in der App enthaltenen privaten Informationen stehlen. Phishing Betrügereien hat sich im Jahr 2020 im Vergleich zu 2019 mehr als verdoppelt. Dabei nutzen Betrüger Phishing-E-Mail-Adressen und -Textnachrichten auf vielfältige Weise. Zu diesen Betrügereien gehörten:  
    • Gefälschte Umfragen zu COVID-19-Impfstoffen, die als von einem der Hersteller (Pfizer, Moderna und AstraZeneca) stammend getarnt sind und eine Belohnung versprechen, wenn Benutzer eine Bank- oder Kreditkarte angeben.
    • E-Mail-Adresse, Telefonanrufe oder SMS Fordern Sie eine große Geldprämie für den Erhalt Ihrer Impfung in Staaten mit Impflotterien an und fordern Sie Bankdaten oder eine Sozialversicherungsnummer an, um den Preis zu beanspruchen.
    • Imitationen von FEMA-Beamten (Federal Emergency Management Agency) über E-Mail-Adressen, Telefonanrufe oder Textnachrichten, um persönliche Informationen zu erhalten, indem Personen für ein Bundesprogramm "registriert" werden, das Erleichterungen bei den Bestattungskosten im Zusammenhang mit COVID-19 vorsieht. Das Programm ist echt, aber der Phishing-Betrug fragt nach Informationen, die die FEMA nicht direkt tun wird.
    • Telefonanrufe, E-Mail-Adressen und Textnachrichten, die angeblich vom IRS (Internal Revenue Service) oder anderen Regierungsbehörden stammen und den Menschen raten, entweder eine Gebühr zu zahlen, auf einen Link zu klicken oder personenbezogene Daten wie Ihre Sozialversicherungsnummer zu bestätigen, um Ihren Stimulus-Scheck zu sichern.
    • Facebook-Nachrichten Behaupten, "COVID-19-Hilfszuschüsse" zu gewähren, indem persönliche und sensible Informationen eingegeben werden.  
  • Ransomware und Coronavirus: Ransomware ist ein Hack, bei dem Cyberkriminelle Zugriff auf das System eines Opfers erhalten. In der Regel verwenden sie Malware, um die IT zu kapern und dann eine Lösegeldzahlung zu fordern, um die Kontrolle zurückzuerlangen. Ransomware kann es auch zu einem Datenleck kommen, bei dem Unternehmen erpresst werden und mit der Veröffentlichung vertraulicher Informationen gedroht wird, wenn das Lösegeld nicht gezahlt wird. Seit Beginn der Pandemie haben Ransomware-Angriffe um fast 500 Prozent zugenommen . Auch die Zahlungsaufforderungen steigen stetig an, wobei die durchschnittliche Zahlung bei fast 200.000 US-Dollar liegt. Eine besonders berüchtigte Ransomware-Bande aus Osteuropa, bekannt als Assistent Spider oder UNC1878, verwendet den TrickBot-Trojaner, um Zugriff auf das System eines Benutzers zu erhalten, und verwendet dann die Ryuk-Ransomware, um Unternehmen und Firmen zu erpressen. Gesundheitswesen-Unternehmen und Krankenhäuser waren während der Pandemie besonders anfällig für Ransomware, wobei drei Viertel aller Angriffe auf amerikanische Gesundheitswesen-Unternehmen Ryuk betrafen. Eine Ransomware-Variante namens CoronaVirus wurde über eine scheinbar legitime WiseCleaner-Site verbreitet, die angeblich zur Systemoptimierung beiträgt. Wenn ein Benutzer jedoch die Datei WSGSetup.exe von der gefälschten Site herunterlädt, werden zwei verschiedene Formen von Malware heruntergeladen. Eine davon ist die CoronaVirus Ransomware und die andere ist der Trojaner Kpot, der zum Diebstahl von Passwörtern dient. Der CoronaVirus wird in den Bootvorgang des PCs eingeschleust, löst Bedrohungen aus, fordert Lösegeld und verzögert den Windows-Startvorgang. Die geforderte Zahlung scheint minimal – nur 50 US-Dollar in Bitcoin – aber in der Zwischenzeit hat Kpot wichtige Passwörter und Anmeldedaten gestohlen.  
  • Coronavirus-Betrug und das Darknet: Während der Pandemie ist auch ein Anstieg der COVID-19-bezogenen Dienste und Produkte zu verzeichnen, die im Darknet verkauft werden. Dabei werden private und schwer zu verfolgende Browser wie Tor verwendet. Cyberkriminelle machen sich die Angst und Sorge vor dem Virus zunutze. Zu Beginn boten sie eine Vielzahl von Artikeln an, beispielsweise diese:  
    • PSA
    • Gefälschte Impfstoffe
    • Medikamente behaupten, das Virus zu "heilen"
    • Blut von angeblich geborgenen Opfern
    • Vorlage für Phishing-Betrügereien und E-Mail-Adresse
    • Malware, die auf die geschwächte Cybersicherheit von Mitarbeitern zu Hause abzielt

Kriminelle im Dark Web mussten mit der Pandemie ihre Taktik ändern, da die IT auch sie traditionelle Einnahmemethoden gekostet hat. Da immer weniger Menschen reisen und Dienstleistungen im Zusammenhang mit Reisen anfordern, wie z. B. Flugmeilen oder gefälschte Reisedokumente, mussten Betrüger zu anderen Systemen übergehen, um ihre Einnahmequelle aufrechtzuerhalten. Da immer mehr Menschen von zu Hause aus arbeiten und mehr Zeit online verbringen, entwickeln sich Cyberkriminelle weiter, um neue Märkte und Systeme zu erschließen. Während die Pandemie weiter wütet, nutzen Kriminelle nun weitere Möglichkeiten, darunter den Verkauf gefälschter Dokumente wie Impfausweise und gefälschter COVID-Testergebnisse. Zwischen Januar und März 2021 ist die Werbung für gefälschte COVID-19-Testergebnisse und gefälschte Impfausweise um 300 Prozent gestiegen. Die Menschen nutzen das Dark Webbasiert, um diese Artikel zu kaufen und zu verkaufen. Da Regierungen und Unternehmen einen negativen COVID-19-Test oder einen Impfnachweis vorschreiben, um an Aktivitäten teilzunehmen oder sogar zur Arbeit zu gehen, hat das Dark Webbasiert die Nachfrage nach gefälschten Dokumenten im Zusammenhang mit dem Coronavirus aufgegriffen.

Scoping von COVID-19-Bedrohungen

Seit Beginn der Pandemie ist die Cyberkriminalität im Zusammenhang mit dem Coronavirus stark angestiegen. Kriminelle sehen eine Chance und versuchen, sich der IT zu bemächtigen. Im ersten Halbjahr 2020 berichtet die CISA wie folgt:

  • Mehr als 35.000 Take-Down-Benachrichtigungen wurden für bösartige Websites ausgestellt.
  • Im April wurden jeden Tag 18 Millionen Malware- und Phishing-E-Mail-Adressen von Google blockiert.
  • Von Januar bis April gab es mehr als 900.000 Spam-Nachrichten und fast 800 Vorfälle im Zusammenhang mit Malware. 
  • Zwischen Januar und April wurden fast 50.000 bösartige URLs entdeckt, die mit COVID-19 in Verbindung stehen.

Finanzinstitute wie Banken und Versicherungen stellen einen starken Anstieg der Bedrohungen im Zusammenhang mit dem Coronavirus fest, da fast drei Viertel von einem Anstieg der Cyberkriminalität seit Beginn der Pandemie berichten. Fast 40 Prozent der Finanzinstitute glauben, dass ihre Kunden einem höheren Risiko für Cyberkriminalität und Betrug ausgesetzt sind. Über 40 Prozent geben an, dass das durch die Pandemie verbesserte Modell der Arbeit von zu Hause aus sie weniger sicher und anfälliger für Cyberangriffe macht. Datenschutzverletzungen, bei denen häufig Ransomware und Phishing-Taktiken zum Einsatz kommen, sind auch im Jahr 2021 gestiegen: Bis Oktober waren 281,5 Millionen Menschen von einer Datenschutzverletzung betroffen. Im Jahr 2021 gab es bereits mehr Datenschutzverletzungen als im gesamten Jahr 2020. Die Pandemie bietet Cyberkriminellen weiterhin zahlreiche Möglichkeiten, Sicherheitslücken auszunutzen, sowie die Angst der Menschen vor COVID-19.

Abwehr dieser Bedrohungen

Cyberkriminelle suchen nach Schwachstellen in Sicherheitssystemen und nutzen menschliche Benutzer direkt aus. Die beste Verteidigung gegen diese Bedrohungen sind Bewusstseins-, Aufklärungs- und Präventionstaktiken. Da immer mehr Mitarbeiter aus der Ferne arbeiten, ist die IT wichtiger denn je, um eine gute Cybersicherheit zu praktizieren und Netzwerke und Systeme sicher zu halten. Hier sind einige Best Practices für die Abwehr von Cyberbedrohungen:

  • Informieren Sie die Mitarbeiter über sichere Praktiken. Verwenden Sie ein Standard-Sicherheitsprotokoll und eine Organisationsrichtlinie für die Arbeit von zu Hause aus, die detailliert beschrieben sind und von jedem Mitarbeiter für jedes Gerät befolgt werden.
  • Stellen Sie sicher, dass Remote-Mitarbeiter in einem sicheren Netzwerk arbeiten und dass der WLAN-Router zu Hause auf sichere Weise konfiguriert ist.
  • Nutzen Sie die Multi-Faktor-Authentifizierung und sichere Passwörter, die regelmäßig geändert werden.
  • Erstellen Sie aussagekräftige Passwörter, die mindestens 12 Zeichen lang sind und Buchstaben, Zahlen, Symbole und eine Mischung aus Groß- und Kleinbuchstaben enthalten.
  • Verwenden Sie Passwörter nicht wieder. Erstelle für alles unterschiedliche und teile sie nicht.
  • Halten Sie Hardware und Software auf dem neuesten Stand und stellen Sie sicher, dass Patches bei Bedarf installiert werden.
  • Verwenden Sie Antiviren- und Anti-Malware-Software.
  • Verschlüsseln Sie alle Geräte, die proprietäre, Mitarbeiter- oder vertrauliche Informationen oder Daten enthalten.
  • Bewahren Sie Daten und Geräte sicher und gesperrt auf, wenn sie nicht funktionieren.
  • Schulen Sie Ihre Mitarbeiter darin, Phishing-Betrügereien zu erkennen, und schulen Sie die Mitarbeiter, nicht auf Links zu klicken oder verdächtige Anhänge herunterzuladen, die in E-Mail-Adressen enthalten sind. Stattdessen sollten sie sie zur Überprüfung an das IT Security-Team senden.
  • Informieren Sie Benutzer über schädliche Websites und URLs und weisen Sie sie an, nur autorisierte Websites direkt aufzurufen.
  • Bewahren Sie ein sicheres Backup Ihrer Daten auf, um sich vor Ransomware-Angriffen zu schützen. Wenn nicht alle sensiblen Informationen am selben Ort gespeichert sind, wird es für Cyberkriminelle schwieriger, Ihre Daten als Geiseln zu nehmen, wenn Sie bereits an anderer Stelle auf die IT zugreifen können.
  • Führen Sie sichere Remote-Meetings durch, indem Sie eine genehmigte Plattform verwenden, stellen Sie neue Teilnehmer vor, wenn sie beitreten, wählen Sie für jedes Meeting neue Meeting-Codes aus und ändern Sie diese regelmäßig, und zeichnen Sie die Meetings nicht auf, wenn dies nicht unbedingt erforderlich ist.
  • Führen Sie regelmäßige Gesundheitsscans auf allen Computern und Mobilgeräten durch.
  • Laden Sie bei Verwendung eines Mobilgeräts Apps nur von einer vertrauenswürdigen Quelle herunter.
  • Bewahren Sie sichere und vertrauliche Informationen auf einem Arbeitscomputer auf und übertragen Sie die IT nicht auf ein persönliches Gerät.
  • Deaktivieren Sie veraltete Komponenten und Komponenten von Drittanbietern, da diese als Einstiegspunkte verwendet werden können.
  • Halten Sie das Social-Media-Konto sicher, indem Sie die Datenschutzeinstellungen regelmäßig aktualisieren und überprüfen.
  • Bleiben Sie auf dem Laufenden über aktuelle Cybersicherheitsbedrohungen und -trends, da bösartige Websites, bekannte Schemata, Namen von Hackern und Informationen zu Cyberangriffen veröffentlicht werden, um die Öffentlichkeit aufzuklären und zukünftige Opfer zu verhindern.

Wenn Sie glauben, Opfer von Cyberkriminalität geworden zu sein, melden Sie die IT sofort der örtlichen Polizei. Opfer von Betrug sollten den Vorfall direkt an die Federal Trade Commission (FTC) melden. Es gibt auch eine Reihe von Sicherheitsprodukten und -dienstleistungen, die dazu beitragen können, sowohl Einzelpersonen als auch Unternehmen vor potenziellen Datenschutzverletzungen und Cyberkriminalitätsrisiken zu schützen. Cyberkriminelle erweitern ihre Reichweite während der Pandemie. Unternehmen müssen ihre Sicherheitspraktiken verbessern und sich kontinuierlich weiterentwickeln, um potenzielle Folgen eines Cyberangriffs zu verhindern, zu vereiteln, zu stoppen und zu minimieren.

Referenzen

FBI verzeichnet während der Coronavirus-Pandemie einen Anstieg der Meldungen über Cyberkriminalität. (April 2020). Der Hügel.

Cybersicherheit im Zeitalter von COVID-19: Eine Zeitleiste und Analyse von Cyberkriminalität und Cyberangriffen während der Pandemie. (Juni 2021). Computer & Sicherheit.

Cyberbedrohungen durch Covid-19. Interpol.

Konfrontation mit erhöhten Cybersicherheitsbedrohungen im Zusammenhang mit Covid-19. Agentur für Cybersicherheit und Infrastruktursicherheit (CISA).

Cybersecurity Sicherheitsabfrage to Gesundheitswesen Sector. Agentur für Cybersicherheit und Infrastruktursicherheit (CISA).

Eine Krise ausnutzen: Wie sich Cyberkriminelle während des Ausbruchs verhielten. (Juni 2020). Microsoft.

Der Teenager, der angeblich hinter dem Twitter-Hack steckt, und wie er es gemacht hat. (August 2020). Das Wall Street Journal (WJS).

FBI-Beamter sagt, dass ausländische Hacker die COVID-19-Forschung ins Visier genommen haben. (April 2020). Reuters.

Covid-19-Malware löscht Ihren PC und schreibt MBR neu. (April 2020). ACM Technews.

Die Cyberkriminalität floriert während der Pandemie, angetrieben durch den Anstieg von Phishing und Ransomware. (Mai 2021). CBS Nachrichten.

Hüten Sie sich vor automatischen Anrufen, Texten und E-Mail-Adressen, die COVID-19-Heilmittel oder Stimuluszahlungen versprechen. (Oktober 2021). AARP.

Die Zunahme von Ransomware-Angriffen während der Covid-19-Pandemie kann zu einem neuen Internet führen. (Juni 2021). Das Gespräch.

Eine Welle von Ransomware trifft US-Krankenhäuser, als das Coronavirus in die Höhe schnellt. (Oktober 2020). MIT Technologie Review.

Coronavirus Ransomware verwendet Panikmache, um böse Trojaner zum Diebstahl von Informationen zu verbreiten. (März 2020). Forbes.

Dark webbasiert Betrüger nutzen Covid-19 Angst und Zweifel aus. (Mai 2020). BBC Nachrichten.

COVID-19-Betrügereien boomen im Dark Webbasiert. (März 2021). Fox 5 New York.

Auswirkungen der Cybersicherheit von COVID-19. (Dezember 2020). Agentur für Cybersicherheit und Infrastruktursicherheit (CISA).

COVID-Cyberkriminalität: 74 % der Finanzinstitute erleben einen deutlichen Anstieg der Bedrohungen im Zusammenhang mit COVID-19. (April 2021). Businesswire.

Die Zahl der Data Breaches im Jahr 2021 hat die Gesamtzahl des Vorjahres bereits überschritten. (Oktober 2021). Vermögen.

Melden Sie sich, um Betrug zu bekämpfen. ReportFraud.ftc.gov Federal Trade Commission (FTC).

Setzen Sie Ihre Identity Journey fort