Seit Freitagmittag speziell, jedoch schon seit mehrere Tagen vorher, versuchen Cyberkriminelle die Verunsicherung der Bevölkerung aufgrund der Situation um das Coronavirus auszunutzen. Anhand von E-Mails mit gefälschtem Absender des BAG versuchen sie, per Angriffsvektor «Phishing Mails» gefährliche Malware zu verbreiten. Die Melde- und Analysestelle Informationssicherung MELANI warnt die Bevölkerung solche E-Mails umgehend zu löschen und keine der integrierten Links oder allfälligen Aufforderungen zu folgen.
Mittels gefälschten E-Mails und Posts zum Thema Coronavirus versuchen Cyberkriminelle zurzeit, Geräte / Organisationen zu infizieren und die Schadsoftware namens AgentTesla oder andere CryptoTrojaner zu verbreiten. Als gefälschter Absender der verschickten E-Mails wird das Bundesamt für Gesundheit (BAG) angegeben. MELANI ruft die Bevölkerung dringend dazu auf, solche E-Mails zu ignorieren, keine Anhänge zu öffnen und keinesfalls auf Links zu klicken oder unüblichen Anweisungen zu folgen. Werden dennoch Anhänge geöffnet, Links angeklickt bzw. Webseiten geöffnet, so wird sehr wahrscheinlich Malware (zum Beispiel CryptoTrojaner, Rootkits, Keylogger) platziert, vor allem falls keine integrierten, überwachten IT-Sicherheitssysteme gemäss «Stand der Technik» implementiert sind. Diese Malware ermöglicht den Angreifern beispielsweise den vollen Fernzugriff auf den Computer und Passwörter oder gar personen- und firmen-sensitive Daten können ausgelesen, verschlüsselt oder manipuliert werden. Falls Sie versehentlich eine solche E-Mail oder integrierten Links / Webseiten geöffnet haben sollten, schalten Sie umgehend Ihren Computer aus und informieren Sie die IT-Supportorganisation / IT-Betreuung.
Wechseln Sie anschliessend umgehend Ihre Passwörter beziehungsweise folgen Sie den Anweisungen der IT-Supportorganisation / IT-Betreuung gemäss allenfalls implementiertem, weitergehenden «Incident Response Management».
Klassische Massnahmen sind gefährdet
Speziell auch in jetziger Phase von intensiverem, mobilen Remote- und HomeOffice-Zugang wegen den Coronavirus-Massnahmen sind klassische Schutzmechanismen stark gefährdet, herausgefordert und mitunter auch überfordert ohne weitergehende Schutzmassnahmen.
Hier sind speziell die angreifbaren, mitunter temporär geöffneten und teilweise (noch) zu schwach geschützten Remote-Zugänge auf die Firmenumgebung, Servers, Applikationen, Daten in der gesamten Risiko-Betrachtung speziell zu bewerten und zu begegnen derzeit.
In solchen Zeiten ist es speziell wichtig, dass auch eine umfassende und nachhaltige Cybersecurity-Resilienz-Sensibilisierung aller Mitarbeiter – unabhängig von reinen technischen, zusätzlichen Sondermassnahmen – aktiv genutzt werden kann zugunsten der optimierten Angriffs- und Betriebs-Sicherheit.
Wenn es gelingt, den seitens vor allem auch Anwender mitgetragenen Spagat zu schaffen zwischen der Anwendererfahrung (User Experience), implementierten Sicherheitsmassnahmen (Datensicherheit und Datenschutz zugunsten maximierter Angriffs- und Betriebssicherheit und optimiertem Schutz der digitalen Identität) kann zusätzlich mittels der Cybersecurity-Resilienz-Sensibilisierung, der Mitarbeiter gewonnen und motiviert werden für die geteilte Cybersecurity-Resilienz-Mitverantwortung.
Dadurch entsteht die effektivste Waffe gegen Cybercrime: DIE «Human CyberSecurityResilience Firewall».
Mehr Informationen finden Sie hier.