Organisationer kan vidta många åtgärder för att säkerställa att anställda är väl utrustade för att arbeta på distans på ett säkert sätt. Samtidigt utnyttjar illasinnade aktörer av alla sorter redan covid-19-situationen.

De missar aldrig en möjlighet utan försöker sprida skadlig mjukvara genom att anspela på covid-19 genom e-post, appar, webbplatser och sociala medier.

Här är några av de knep de använder sig av.

1. Nätfiskemejl
E-post är, och kommer att fortsätta att vara, den största angreppsvägen både för enskilda och organisationer.

Cyberkriminella har länge använt världshändelser i sina phishing-kampanjer för att få fler träffar – och coronavirus är inget undantag. Digital Shadows rapporterar att det på dark web finns annonser för speciella phishing-kit kopplade till covid-19 som kostar mellan 200 och 700 dollar. I dem finns en infekterad e-postbilaga förklädd till distributionskarta över virusets utbrott.

Temat i dessa mejl sträcker sig från analytikerrapporter som är specifika för vissa branscher och detaljer om officiell hälsorådgivning till säljare som erbjuder ansiktsmasker eller information kring verksamhet och logistik i dessa tider. Men i mejlen döljs allt ifrån ransomware och tangentloggare till trojaner för fjärråtkomst.

– Vårt team för hotforskning har observerat många skadliga e-postkampanjer kopplade till covid-19 som använder rädsla för att försöka få potentiella offer att klicka, säger Sherrod DeGrippo, senior chef för forskning och upptäckt av hot på Proofpoint.

– Kriminella har skickat vågor med e-postmeddelanden som har varierat från ett dussin till över 200 000 åt gången, och antalet kampanjer ökar, säger hon och berättar att det ökade från en kampanj om dagen till en början till tre fyra om dagen mot slutet av mars.

Hon säger också att runt 70 procent av de falska e-postmeddelandena som Proofpoints hot-team har upptäckt levererar skadlig mjukvara medan de flesta övriga syftar till att stjäla offrens referenser via falska målsidor som Gmail eller Office 365.

Proofpoint säger att den kumulativa volymen av coronavirusrelaterade nätfiskemejl nu är den största samling av attacker som förenats av ett enda tema som företaget kanske någonsin har upplevt.

Världshälsoorganisationen WHO har offentliggjort varningar om bluffmejl som påstås vara från officiellt håll. Olika nätfiskemejl som påstår sig vara från den amerikanska folkhälsomyndigheten Centers for Disease Control and Prevention, CDC, har cirkulerat exempelvis.

2. Illasinnade appar
Trots att Apple har begränsat covid-19-relaterade appar i App Store och Google har tagit bort vissa appar från Play-butiken, kan skadliga appar fortfarande utgöra ett hot för användare. Domaintools avslöjade en webbplats som uppmanade användarna att ladda ner en Android-app som ger spårning och statistisk information om covid-19, inklusive värmekartor.

Men appen är laddad med ett Android-inriktat gisslanprogram nu känt som COVIDLock. För att låsa upp krävs lösen på 100 dollar i bitcoin på 48 timmar annars hotar man med att radera dina kontakter, bilder och videor, såväl som telefonens minne. En upplåsningstoken har enligt uppgift upptäckts.

Domaintools rapporterade att domänerna associerade med COVIDLock tidigare använts för att distribuera porrelaterad skadlig kod.

– Den kampanjens långa historia, som nu ser ut att ha stoppats, tyder på att det här covid-19-bedrägeriet är ett experiment för aktören bakom detta malware, säger Tarik Saleh, senior säkerhetsingenjör och skadeprogramforskare på Domaintools, i ett blogginlägg.

Proofpoint upptäckte också en kampanj där användare ombads att donera sin datorkraft på samma sätt som det verkliga forskningsprojektet SETI@Home men i stället utgav sig för att vara tillägnat covid-19-forskning och på så sätt skulle de kunna infektera datorerna med informationsstjälande mjukvara.

3. Falska domäner
Nya webbplatser för att sprida information om pandemin dyker snabbt upp. Men en del är fällor för intet ont anande offer. Record Future rapporterar att hundratals covid-19-relaterade domäner har registrerats varje dag under de senaste veckorna. Checkpoint beräknar att covid-19-relaterade domäner är 50 procent mer benägna att vara skadliga än andra domäner registrerade under samma period.

Det brittiska nationella cybersäkerhetscentret NCSC har rapporterat att falska webbplatser försöker likna den amerikanska folkälsomyndigheten CDC och skapar domänamn som liknar CDC:s webbadress och som begär ”lösenord och bitcoindonationer för att finansiera ett falskt vaccin.”

Reason Security och Malwarebytes har båda rapporterat om en värmekartasida för covid-19 som används för att sprida den skadliga mjukvaran Azorult och stjäla referenser, betalkortsnummer, kakor och annan känslig webbläsarbaserad data och exfiltrerar den till en kommando-och-kontrollserver. Den söker också plånböcker för kryptovalutor, kan ta obehöriga skärmdumpar och samla in enhetsinformation från infekterade maskiner.

4. Osäkert hos slutanvändarna
När ett stort antal anställda och till och med hela företag som arbetar på distans under en längre tid ökar riskerna kring klienterna och de människor som använder dem. Enheter som personal använder hemma kan bli mer sårbara om anställda inte uppdaterar sina system regelbundet.

Att arbeta hemifrån under långa perioder kan också göra att användare börjar ladda ner applikationer eller struntar i policyer som man normalt följer när man är på arbetsplatsen

Färre affärsresor kan minska risken för att anställda får säkerhetsproblem, men det minskar bara hotet om att ansluta till osäkra wifi-nätverk eller att bli av med sina enheter om de faktiskt stannar hemma. De som går ut för att arbeta från kaféer – som vissa kanske gör – kan fortfarande råka ut för stöld eller så kallade man i mitten-attacker där någon går in mellan avsändare och mottagare och kan avläsa och manipulera deras meddelanden.

International Association of Information Technology Asset Managers rekommenderar att alla it-tillgångar som tas hem är spårbara, att företag tillhandahåller policy och råd om hur tillgångar används hemma (särskilt om människor är vana att dela enheter med familjen), påminner användare av policyer för anslutning till offentlig wifi och ser till att de fortsätter att uppdatera sin mjukvara vid behov.

5. Sårbarheter hos leverantörer och tredjepart
Varje partner, kund och tjänsteleverantör i ditt ekosystem går sannolikt igenom samma problem som din organisation. Samarbeta med kritiska delar av ditt tredjeparts ekosystem för att säkerställa att de vidtar de åtgärder som krävs för att säkra sina distansarbetare.

6. Siktar in sig på vårdverksamhet
Nyligen drabbades Illinois Public Healths sajt av ransomware och USA:s hälso- och socialdepartement, HHS, drabbades av ett försök till överbelastningsattack. Sjukvårdsorganisationer i alla former och storlekar är under mer press än vanligt, vilket kan göra personal mer ouppmärksamma på vad de klickar på. Det gör att brottslingar eller personer som vill störa verksamheten kan vara mer benägna att inrikta sig mor den.

Informationssäkerhetsdirektörer i sjukvårdssektorn bör påminna medarbetarna om att vara vaksamma kring misstänkta länkar och dokument och se till att deras verksamhet är motståndskraftig mot DDoS-attacker.

Läs också: Känt hackarforum hackat – för andra gången på ett år

Fakta

Liviu Arsene, global cybersäkerhetsforskare på Bitdefender, rekommenderar att organisationer vidtar följande steg för att säkerställa säkert och stabilt distansarbete:

  • Lägg upp antalet samtidiga vpn-anslutningar så att de rymmer alla distansanslutna anställda.
  • Ställ in och stöd konferensprogramvara som säkerställer både en stabil röst- och videoanslutning.
  • Se till att alla anställda har giltiga referenser som inte löper ut inom mindre än 30 dagar, eftersom det kan vara svårt att ändra löptid från Active Directory.
  • Skicka ut regler och riktlinjer för godkända applikationer och samarbetsplattformar så att medarbetarna är medvetna om vad som sanktioneras och stöds och vad som inte gör det.
  • Ha stegvisa utrullningsförfaranden för att distribuera uppdateringar, eftersom leverans av dem samtidigt till vpn-anslutna anställda kan få bredbandet att krascha och påverka inkommande och utgående trafik.
  • Aktivera diskkryptering för alla klienter för att minska risken för dataförlust på komprometterade enheter.