التهديدات السيبرانية والأمن السيبراني خلال COVID-19

تم النشر بواسطة Zevenet | 30 April، 2020 | التقارير

نعلم جميعًا بالفعل أن مجرمي الإنترنت يستفيدون من نقاط الضعف البشرية والمواقف البارزة لتحقيق مكاسب مالية. ومن ثم كان تفشي COVID-19 أرضًا خصبة لهم. في هذه المقالة ، سنحلل أنماط الفاعلين السيبرانيين والتهديدات الإلكترونية الرئيسية المكتشفة منذ ظهور جائحة فيروس كورونا.

COVID-19 الهجمات السيبرانية بالأرقام

اعتبارًا من 30 مارس 2020 ، تلقى مركز شكاوى جرائم الإنترنت (IC3) التابع لمكتب التحقيقات الفيدرالي (FBI) أكثر من 1,200 شكوى تتعلق بحيل COVID-19 الاحتيالية. منذ أن أعلنت منظمة الصحة العالمية تفشي جائحة في 11 مارس ، شهدت IBM X-Force زيادة بأكثر من 6,000 ٪ في البريد العشوائي المرتبط بـ COVID-19. تشهد هجمات التصيد الاحتيالي المرتبطة بفيروس كورونا زيادة بنسبة 667٪ في مارس 2020.

من بين الهجمات المتعلقة بالفيروسات التاجية المكتشفة حتى 23 مارس ، كانت 54 ٪ من عمليات الاحتيال ، و 34 ٪ من هجمات انتحال الهوية للعلامة التجارية ، و 11 ٪ من الابتزاز ، و 1 ٪ من اختراق البريد الإلكتروني للأعمال.

تحدد Google أكثر من 240 مليون رسالة غير مرغوب فيها تتعلق بـ COVID يوميًا ، وقد اكتشفت 18 مليون رسالة بريد إلكتروني تصيد وبرامج ضارة تتعلق بالوباء كل يوم. بشكل عام ، يحظر Gmail أكثر من 100 مليون رسالة بريد إلكتروني تصيد يوميًا.

وفقًا لأحدث إحصائيات Malwarebytes ، زادت عمليات القشط على الويب بنسبة 26 بالمائة في مارس مقارنة بالشهر السابق. الملاحظة الثانية هي كيف زاد عدد كتل القشط على الويب بشكل معتدل من يناير إلى فبراير (2.5 ٪) ولكن بعد ذلك بدأ في الارتفاع من فبراير إلى مارس (26 ٪).

التهديدات عن بعد

نظرًا لأن العمل عن بعد كان حلًا واسعًا للحفاظ على استمرارية الأعمال ، فإن بعض الهجمات البارزة تركز على تطبيقات العمل عن بعد مثل VPN (الشبكات الخاصة الافتراضية) ، وأنظمة مكالمات المؤتمرات عبر بروتوكول الإنترنت VOIP ، و VTC (مؤتمرات الفيديو عن بعد) أو خدمات سطح المكتب البعيد.

نظرًا لارتفاع ذروة حركة هذه الخدمات ، يسارع عدد كبير من البائعين إلى توفير تصحيحات لحل مشكلة التوافر وتعزيز الأمان.

أيضًا ، قد يكون نقص أمان الكمبيوتر الشخصي أو تثبيت البرامج من مصادر غير موثوق بها ضعفًا لخصوصية المستخدم وتسربات المعلومات المهمة.

خدمات تكنولوجيا التعليم

يمكن أن يكون الاعتماد السريع لتقنية التعليم (edtech) لتوفير التعلم عبر الإنترنت والتقييمات المعتمدة هدفًا محتملاً لخصوصية المستخدم وهجمات توفر DDoS.

أيضًا ، لا يمكن للطلاب التعرف على الأنظمة الأساسية عبر الإنترنت ويمكن أن يقعوا بسهولة في احتيال الهندسة الاجتماعية ، لذلك يجب أن تكون المراقبة ممارسة جيدة في هذا الأمر.

أهداف الرعاية الصحية والحكومة

بعض الهجمات التي تم اكتشافها تستهدف أيضًا أنظمة الرعاية الصحية والمعلومات الحكومية من أجل إحداث انهيار وارتباك.

أيضا ، هناك بعض حالات الاحتيال بسبب أوامر الشراء المتسارعة للحصول على حماية الرعاية الطبية لتلك القطاعات التي تشمل خسارة ملايين الدولارات.

البريد الإلكتروني هجمات التصيد والاحتيال

هناك الكثير من الأنشطة الإجرامية عبر البريد الإلكتروني أثناء تفشي COVID-19. يمكن للأفراد والشركات تلقي رسائل بريد إلكتروني إعلامية على ما يبدو من أصول منظمة الصحة العالمية المشروعة أو حتى متنكرين كإعلانات حكومية ، ولكن بما في ذلك معلومات خاطئة لخلق حالة من عدم الأمان للمستلم إما لتحقيق مكاسب مالية أو لجمع بيانات اعتماد تسجيل دخول المستخدم. قد تحتوي بعض رسائل البريد الإلكتروني هذه على عرض للحصول على لقاح COVID-19 الذي يتضمن مرفقات ببرامج ضارة.

قسم المالية التجارية

خدمات البريد الإلكتروني للأعمال ، وأنظمة إدارة العملاء (CRM) ، وخدمات تخطيط موارد المؤسسة (ERP) هي أيضًا أهداف ذات صلة بالهجوم الإلكتروني. تغييرات عاجلة وأخيرة في التحويلات الإلكترونية أو معلومات حساب المستلم ، والاتصالات فقط عن طريق البريد الإلكتروني ورفض الاتصال عبر الهاتف ، وطلبات الدفع المتقدم للخدمات عندما لا تكون مطلوبة مسبقًا ، وطلبات الموظفين لتغيير معلومات الإيداع المباشر ، والاستفسارات للسماح للنشاط التجاري لتوجيه الاتهام عن طريق بطاقة الائتمان ، هي الحالات التي يجب استغلالها من قبل المجرمين الإلكترونيين.

بالإضافة إلى ذلك ، اكتشفت المتاجر عبر الإنترنت كمية أكبر بكثير من هجمات القوة الغاشمة لدخول موقع الإدارة ، أو حتى هجمات DDoS للوصول إلى توفر الأعمال.

بعض المقالات المتعلقة ب ZEVENET

https://www.zevenet.com/knowledge-base/howtos/how-to-load-balance-and-create-highly-available-sip-and-pbx-services/
https://www.zevenet.com/knowledge-base/howtos/how-to-create-highly-available-and-scale-blackboard-services/
https://www.zevenet.com/knowledge-base/howtos/remote-desktop-gateway-and-rd-web-high-availability-for-rds-in-windows-server-2012/
https://www.zevenet.com/knowledge-base/howtos/high-availability-and-site-resilience-for-microsoft-exchange-2016-owa-cas-array-and-dag/
https://www.zevenet.com/knowledge-base/howtos/microsoft-active-directory-federation-services-adfs-load-balancing-high-availability-and-automated-disaster-recovery/
https://www.zevenet.com/knowledge-base/howtos/howto-load-balance-eclinicalworks-high-availability/

مراجع

https://www.webarxsecurity.com/covid-19-cyber-attacks/
https://www.ic3.gov/media/2020/200401.aspx
https://www.us-cert.gov/ncas/alerts

SHARE ON:

مدونات ذات الصلة

أرسلت بواسطة zenweb | 22 سبتمبر 2021
لقد شهدنا مؤخرًا عددًا متزايدًا من الجرائم الإلكترونية السائدة في الصناعات في جميع أنحاء العالم. بينما تصعد معظم الهيئات التنظيمية والحكومية لمنع مثل هذه الحوادث ، إلا أنه من الواضح ...
54 يحبالتعليقات مغلقة في 10 أهمية تدقيق أمن المعلومات
أرسلت بواسطة zenweb | 16 أبريل 2021
ZEVENET هي شركة ذكية تركز على سوق التحكم في تسليم التطبيقات وهي مهووسة حقًا بالأمان في التسليم ، ولهذا السبب نحن نعلم حقًا أن ...
236 يحبالتعليقات مغلقة في نظرة عامة على أمان ZEVENET متعدد الطبقات في الحافة
أرسلت بواسطة zenweb | 23 March 2021
عالم الإنترنت مليء بالأشخاص الذين ينتظرون اختراق نظامك. يريدون فهم معلوماتك الشخصية واستغلالها. هذا يمكن…
213 يحبالتعليقات مغلقة حول أهمية الأمن السيبراني للشركات