Hackers. Ze zijn vrij uniek. En natuurlijk hebben ze, gezien hun beroepskeuze, besloten om gebruik te maken van het coronavirus. Dat is een trieste zaak, maar verbaast het iemand echt? Ons alleszins niet.
Hackers onderzoeken alle mogelijke manieren om een ravage aan te richten en geld te verdienen. Hier zijn drie manieren.
Doelwit 1: de gezondheidszorg
Een van de eerste en meest verontrustende aanvallen was op het Amerikaanse ministerie van Volksgezondheid en Sociale Zaken. De aanval zou deel hebben uitgemaakt van een verstorings- en desinformatiecampagne die tot doel had de reactie op de coronapandemie te ondermijnen. Er wordt ook beweerd dat het mogelijk het werk was van een buitenlandse speler, maar dat is niet bevestigd.
Volgens onderzoek van Atlas VPN draait 83% van de zorgsystemen op verouderde software. Het bedrijf baseerde een deel van zijn bevindingen op een onderzoek van Palo Alto Networks naar 1,2 miljoen IoT-apparaten (Internet of Things) die in duizenden organisaties in de gezondheidszorg in de VS worden gebruikt. Uit het onderzoek bleek dat 56% van de apparaten nog steeds op het Windows 7-besturingssysteem draait, dat Microsoft sinds januari van dit jaar niet meer ondersteunt. Erger nog, uit het onderzoek bleek ook dat 27% van de medische apparatuur nog steeds op Windows XP werkt – wat Microsoft sinds april 2014 niet meer ondersteunt. En het gaat hier om de gezondheidszorg. Dat is zeer verontrustend.
Bovendien maken ziekenhuizen vanwege COVID-19 nu meer dan ooit gebruik van patiëntenbewakingsapparaten. Aangezien uit onderzoek blijkt dat een op de vier apparaten beveiligingsproblemen heeft, voorspelt Atlas VPN dat cybercriminelen zich in 2020 op de gezondheidszorg zullen richten.
Doelwit 2: iedereen met e-mail
Phishing-e-mails proberen wachtwoorden en persoonlijke gegevens te stelen, of zelfs spionageactiviteiten uit te voeren door hackers die voor nationale overheden werken.
Zoals het tijdschrift WIRED in hun artikel Coronavirus Sets the Stage for Hacking Mayhem stelt, explodeert het aantal phishingsites en frauduleuze websites rond de pandemie op het web. In sommige rapporten wordt geschat dat er dagelijks duizenden nieuwe domeinen bijkomen. Tot overmaat van ramp gaat het verhaal verder: “Wifi thuis heeft vaak niet dezelfde beveiliging – denk aan firewalls en anomaliedetectie – als bedrijfsomgevingen. En het helpt niet dat sommige toonaangevende corporate VPN's grote kwetsbaarheden hebben waarvoor bedrijven niet altijd de tijd nemen om ze te verhelpen.”
Vergeet niet: als een e-mail te mooi klinkt om waar te zijn, dan is dat waarschijnlijk ook zo. En als het bericht in een e-mail om geld of een ander soort dringende actie vraagt, neem dan even de tijd om na te gaan of deze echt legitiem is. Zoek naar rode vlaggen zoals vage onderwerpregels, grammaticafouten, gebrek aan personalisatie en meer.
Bedrijven kunnen deze tijd gebruiken om te investeren in een oplossing voor e-mailbeveiliging. Digitaal ondertekende, met S/MIME versleutelde e-mails zijn een van de beste manieren om werknemers te helpen legitieme e-mails te onderscheiden van phishingpogingen.
Wilt u nog meer tips over het herkennen van phishing-e-mails? Deze post bevat heel wat nuttige informatie.
Doelwit 3: Android-gebruikers
Een nieuwe Android-app beweert gebruikers toegang te geven tot een viruskaart. In werkelijkheid downloadt de gebruiker echter ransomware.
Een team onderzoekers van DomainTools ontdekte de schadelijke app. Een domein met de toepasselijke naam Covid Lock vraagt gebruikers om de app te downloaden naar een Coronavirus-tracker, maar uiteindelijk wordt de telefoon van het slachtoffer geblokkeerd door hem of haar te dwingen zijn of haar wachtwoord te wijzigen. De vraag naar losgeld – ongeveer $ 100 in Bitcoin – volgt in deze techniek die bekendstaat als een screen-lock-aanval.
Op Forbes legt het onderzoeksteam van DomainTools uit dat “het coronavirusapp[.]sitedomein in eerste instantie een iframe sourcing direct van infection2020.com bevatte (een website van een onafhankelijke ontwikkelaar voor het volgen van het Amerikaanse nieuws over COVID-19) en een kleine banner daarboven die de installatie van de schadelijke toepassing aanmoedigde.”
Het artikel gaat verder met aanbevelingen zoals het rechtstreeks downloaden van apps uit de Android Play Store, die wordt opgeschoond om ervoor te zorgen dat er geen schadelijke apps zijn. Volg bovendien geen links en open geen COVID-19-bijlagen, tenzij u er ABSOLUUT zeker van bent dat de bron legitiem is.
Gelukkig zijn er hackers die het tijdens de coronacrisis rustiger aan doen
Ondanks al het slechte nieuws is er misschien wel een lichtpuntje op het gebied van cyberaanvallen.
In maart nam Lawrence Abrams, de bedenker en eigenaar van BleepingComputer, contact op met bekende ransomware-groepen over hun mening over het coronavirus. Hij stelde hen een vraag van een miljoen dollar: Zouden ze zich blijven richten op gezondheidsinstellingen en medische organisaties tijdens de COVID-19-pandemie? Tegen de ochtend van donderdag 19 maart hadden twee mensen Abrams beantwoord. Een aanvaller achter de DoppelPaymer-ransomware zei dat ze "altijd proberen om ziekenhuizen en verzorgingstehuizen te vermijden." Wanneer ze bovendien lokale overheidsdoelen aanvallen, “raken ze niet aan noodnummers" (of dat beweren ze tenminste). De aanvaller zei echter ook dat de noodcommunicatie soms wordt geraakt door verkeerde netwerkconfiguraties.
Een tweede groep die op Abrams reageerde, waren de operators van de Maze-ransomware. Ze vertelden hem dat ze zouden stoppen met het aanvallen van medische organisaties totdat “de situatie met het virus stabiliseerde”.
Natuurlijk zijn er nog andere hackersgroepen die het vuile werk blijven doen en wereldwijd de boel in de war sturen. Toch is het bemoedigend om te weten dat sommige hackers ergens een hart lijken te hebben. En misschien houden ze genoeg van hun oma's om een pauze te nemen. Voor een tijdje toch.