196 % økning i cyberangrep mot Ukrainas regjering og militære sektor
Forskningsteamet til Check Point Software, Check Point Research (CPR) frigir nå data om cyberangrep observert rundt den nåværende Russland/Ukraina-konflikten. Cyberangrep mot Ukrainas regjering og militære sektor økte med svimlende 196 % i løpet av de tre første dagene av krigen.
Denne artikkelen er 2 år eller eldre
Hovedfunn:
196 % økning i cyberangrep på Ukrainas regjering/militære sektor
Mot den Ukrainske regjeringen og militære sektoren dokumenterer CPR en økning på hele 196 % i cyberangrep i løpet av de tre første dagene av krigen, sammenlignet med de første dagene av februar 2022. Globalt og i Russland vises ikke en lignende økning.
Donasjonssvindel
CPR har også avdekket ondsinnede e-poster som prøver å utnytte situasjonen for å oppnå økonomisk fortjeneste, og lokket mottakerne til å donere penger til falske ukrainske støttefond.
4 % økning i cyberangrep mot Russland
I løpet av de siste dagene har CPR dokumentert en økning på 4 % i cyberangrep per organisasjon i Russland, sammenlignet med de samme dagene i forrige uke. I Ukraina økte den totale mengden cyberangrep per organisasjon med 0,2 %. Andre regioner over hele verden opplevde en netto nedgang i cyberangrep per organisasjon.
Phishing-e-poster på øst-slaviske språk økte med 7 ganger
CPR oppdaget en 7-dobling i ondsinnede phishing-e-poster på de øst-slaviske språkene (russiske/ukrainske bokstaver). I tillegg ble en tredjedel av slike phishing-e-poster rettet mot russiske mottakere sendt fra ukrainske e-postadresser, enten ekte eller falske.
– Cyberaktiviteten øker rundt den pågående Russland/Ukraina-konflikten. Vi ser økende cyberangrep på begge sider, med den ukrainske regjeringen og militærsektoren står helt klart for den største økningen. Det er viktig å forstå at den nåværende krigen også har en cyberdimensjon ved seg, der folk på nettet velger side, fra det mørke nettet til sosiale medier. Konflikten polariserer cyberrommet. Hacktivister, nettkriminelle, «white-hat-hackers», og til og med teknologiselskaper velger side, sier Lotem Finkelstein, leder for trusseletterretning ved Check Point Software
– Det er hackere der ute som nå utnytter folks vilje til å donere, så vi oppfordrer alle til å være ekstra forsiktig hvis de ønsker å donere til Ukraina. Dobbeltsjekk alltid e-postadressen til avsenderen. Se etter eventuelle feilstavinger i e-poster. Og kontroller om e-postavsenderen er autentisk, sier Finkelstein.
Sikkerhetstips hvis du ønsker å donere til Ukraina:
1. Se opp for falske domener
En av de vanligste teknikkene som brukes i phishing-e-poster er lookalike eller falske domener. Lookalike-domener er designet for å fremstå som et legitimt eller pålitelig domene.
For eksempel, i stedet for e-postadressen manager@company.com, kan en phishing-e-post bruke manager@cornpany.com eller boss@compаny.com.
Phishere kan også bruke falske, men troverdige domener i sine angrep.
2. Vær på vakt for mistenkelige vedlegg
Et vanlig mål med phishing-e-poster er å lure mottakeren til å laste ned og kjøre vedlagt skadelig programvare på datamaskinen. For at dette skal fungere, må e-posten inneholde en fil som er i stand til å kjøre kjørbar kode. Som et resultat kan phishing-e-poster ha uvanlige eller mistenkelige vedlegg. For eksempel kan en antatt faktura være en ZIP-fil eller et vedlagt Microsoft Office-dokument kan kreve at makroer er aktivert for å se innhold. Hvis dette er tilfelle, er det sannsynlig at e-posten og vedleggene er skadelige.
3. Se etter grammatiske feil eller merkelig språk
Ofte er ikke phishing-e-poster skrevet av folk som behersker språket. Dette betyr at disse e-postene kan inneholde grammatiske feil eller rett og slett høres feil ut.
Ekte e-poster fra en legitim organisasjon har neppe denne typen feil, så det bør være et varsel på et potensielt phishing-angrep.
Phishing-e-poster er laget for å overbevise mottakeren om å gjøre noe som ikke er i deres beste interesse (gi bort sensitiv informasjon, installere skadelig programvare osv.).
For å oppnå dette bruker phishere ofte psykologiske triks i kampanjene sine, for eksempel:
Sense of Urgency: Phishing-e-poster forteller ofte mottakerne at noe må gjøres med en gang. Dette er fordi noen som har det travelt er mindre sannsynlig å tenke på om e-posten ser mistenkelig ut eller er legitim.
Bruk av autoritet: Business email compromise (BEC) svindel og andre spear-phishing-e-poster utgir seg ofte for å være fra administrerende direktør eller andre høyt autoriserte personer. Denne typen svindel utnytter det faktum at mottakeren er tilbøyelig til å følge ordre.
4. Vær på vakt for mistenkelige forespørsler
Phishing-e-poster er laget for å stjele penger, legitimasjon eller annen sensitiv informasjon. Hvis en e-post kommer med en forespørsel eller et krav som virker uvanlig eller mistenkelig, så kan dette være bevis på at det er en del av et phishing-angrep.