security lock on computer circuit board

196 % økning i cyberangrep mot Ukrainas regjering og militære sektor

Forskningsteamet til Check Point Software, Check Point Research (CPR) frigir nå data om cyberangrep observert rundt den nåværende Russland/Ukraina-konflikten. Cyberangrep mot Ukrainas regjering og militære sektor økte med svimlende 196 % i løpet av de tre første dagene av krigen.

Denne artikkelen er 2 år eller eldre

Hovedfunn:

Det er hackere der ute som nå utnytter folks vilje til å donere, så vi oppfordrer alle til å være ekstra forsiktig hvis de ønsker å donere til Ukraina. Dobbeltsjekk alltid e-postadressen til avsenderen. Se etter eventuelle feilstavinger i e-poster. Og kontroller om e-postavsenderen er autentisk, sier Lotem Finkelstein, leder for trusseletterretning ved Check Point Software.

196 % økning i cyberangrep på Ukrainas regjering/militære sektor

Mot den Ukrainske regjeringen og militære sektoren dokumenterer CPR en økning på hele 196 % i cyberangrep i løpet av de tre første dagene av krigen, sammenlignet med de første dagene av februar 2022. Globalt og i Russland vises ikke en lignende økning.

Donasjonssvindel

CPR har også avdekket ondsinnede e-poster som prøver å utnytte situasjonen for å oppnå økonomisk fortjeneste, og lokket mottakerne til å donere penger til falske ukrainske støttefond.

4 % økning i cyberangrep mot Russland

I løpet av de siste dagene har CPR dokumentert en økning på 4 % i cyberangrep per organisasjon i Russland, sammenlignet med de samme dagene i forrige uke. I Ukraina økte den totale mengden cyberangrep per organisasjon med 0,2 %. Andre regioner over hele verden opplevde en netto nedgang i cyberangrep per organisasjon.

Phishing-e-poster på øst-slaviske språk økte med 7 ganger

CPR oppdaget en 7-dobling i ondsinnede phishing-e-poster på de øst-slaviske språkene (russiske/ukrainske bokstaver). I tillegg ble en tredjedel av slike phishing-e-poster rettet mot russiske mottakere sendt fra ukrainske e-postadresser, enten ekte eller falske.

– Cyberaktiviteten øker rundt den pågående Russland/Ukraina-konflikten. Vi ser økende cyberangrep på begge sider, med den ukrainske regjeringen og militærsektoren står helt klart for den største økningen. Det er viktig å forstå at den nåværende krigen også har en cyberdimensjon ved seg, der folk på nettet velger side, fra det mørke nettet til sosiale medier. Konflikten polariserer cyberrommet. Hacktivister, nettkriminelle, «white-hat-hackers», og til og med teknologiselskaper velger side, sier Lotem Finkelstein, leder for trusseletterretning ved Check Point Software

– Det er hackere der ute som nå utnytter folks vilje til å donere, så vi oppfordrer alle til å være ekstra forsiktig hvis de ønsker å donere til Ukraina. Dobbeltsjekk alltid e-postadressen til avsenderen. Se etter eventuelle feilstavinger i e-poster. Og kontroller om e-postavsenderen er autentisk, sier Finkelstein.

Datakilder

Statistikken og dataene som brukes i denne rapporten presenterer data fra Check Points Threat Prevention-teknologier, lagret og analysert i ThreatCloud. ThreatCloud gir sanntids trusselintelligens hentet fra hundrevis av millioner av sensorer over hele verden, over nettverk, endepunkter og mobiler. Forskningen er basert på AI motorer og eksklusive forskningsdata fra Check Point Research – The Intelligence & Research Arm of Check Point.

Sikkerhetstips hvis du ønsker å donere til Ukraina:

1. Se opp for falske domener

En av de vanligste teknikkene som brukes i phishing-e-poster er lookalike eller falske domener. Lookalike-domener er designet for å fremstå som et legitimt eller pålitelig domene.

For eksempel, i stedet for e-postadressen manager@company.com, kan en phishing-e-post bruke manager@cornpany.com eller boss@compаny.com.

Phishere kan også bruke falske, men troverdige domener i sine angrep.

2. Vær på vakt for mistenkelige vedlegg

Et vanlig mål med phishing-e-poster er å lure mottakeren til å laste ned og kjøre vedlagt skadelig programvare på datamaskinen. For at dette skal fungere, må e-posten inneholde en fil som er i stand til å kjøre kjørbar kode. Som et resultat kan phishing-e-poster ha uvanlige eller mistenkelige vedlegg. For eksempel kan en antatt faktura være en ZIP-fil eller et vedlagt Microsoft Office-dokument kan kreve at makroer er aktivert for å se innhold. Hvis dette er tilfelle, er det sannsynlig at e-posten og vedleggene er skadelige.

3. Se etter grammatiske feil eller merkelig språk

Ofte er ikke phishing-e-poster skrevet av folk som behersker språket. Dette betyr at disse e-postene kan inneholde grammatiske feil eller rett og slett høres feil ut.

Ekte e-poster fra en legitim organisasjon har neppe denne typen feil, så det bør være et varsel på et potensielt phishing-angrep.

Phishing-e-poster er laget for å overbevise mottakeren om å gjøre noe som ikke er i deres beste interesse (gi bort sensitiv informasjon, installere skadelig programvare osv.).

For å oppnå dette bruker phishere ofte psykologiske triks i kampanjene sine, for eksempel:

Sense of Urgency: Phishing-e-poster forteller ofte mottakerne at noe må gjøres med en gang. Dette er fordi noen som har det travelt er mindre sannsynlig å tenke på om e-posten ser mistenkelig ut eller er legitim.

Bruk av autoritet: Business email compromise (BEC) svindel og andre spear-phishing-e-poster utgir seg ofte for å være fra administrerende direktør eller andre høyt autoriserte personer. Denne typen svindel utnytter det faktum at mottakeren er tilbøyelig til å følge ordre.

4. Vær på vakt for mistenkelige forespørsler

Phishing-e-poster er laget for å stjele penger, legitimasjon eller annen sensitiv informasjon. Hvis en e-post kommer med en forespørsel eller et krav som virker uvanlig eller mistenkelig, så kan dette være bevis på at det er en del av et phishing-angrep.

Powered by Labrador CMS