シェルターインプレイスディレクティブは、ますます多くの人々が自宅からリモートで作業し、より多くの技術的な脆弱性を生み出していることを意味します。 (ミミティアン/アンスプラッシュ)
COVID-19は、買い物、社交、運動、仕事など、日常生活のほぼすべての側面を変えました。 あなたが第一線の労働者であるか、または在宅勤務である場合、これらの適応がこの危機を利用しようとする犯罪者にどのように機会を提供するかについても考慮する必要があります。
今後数か月のうちに、私たちの多くは、あまりにも一般的なものなど、さまざまなサイバーセキュリティの脅威にさらされます フィッシング攻撃。 病院や公衆衛生施設を含むあらゆる種類の機関、企業、組織のデジタルインフラストラクチャを保護するには、国民の意識が必要です。 サイバーセキュリティの脅威はCOVID-19の大流行の際に非常に急速に移動しており、これはそのようなリスクを軽減するために独特の問題を引き起こします。
のデジタルメディアの助教授として デジタル人文科学センター at ブロック大学、オンラインで安全な生活を送ることに関連する歴史的、倫理的、そして文学的な問題さえ研究しています。 に関連するトピックについても教えます アプリケーションセキュリティ & 社会工学.
リモートでの作業—安全に
サイバーセキュリティは人間の問題です。画面やキーボードを操作する人は、常に技術システムの最も弱い点です。 攻撃者は、一連の手法(広くソーシャルエンジニアリングと呼ばれます)を使用して、私たちをだまして機密情報を漏らします。
社会的距離を縮め、適切に手洗いすることでコロナウイルスのリスクを減らすことを学んだように、これらのセキュリティリスクを減らすために、適切なセキュリティ習慣を身に付ける必要があります。 結局のところ、私たちは歴史上最大の在宅勤務の実験の真っ只中にいます。
マイクロソフトのクラウドサービス プラットフォーム全体で775%の需要の増加を報告 厳格な社会的隔離措置が講じられたとき。
この状況は、サイバー犯罪者にも機会をもたらします。 攻撃者は、リモートでの作業に移行するときに、私たちの習慣の変化を利用する実際の機会を持っていますが、リスクの増加を軽減するいくつかのベストプラクティスがあります。 の 電子フロンティア財団 は、リモートで作業するためのいくつかの有用なガイドラインを公開しています。
Zoomは、ユーザーの信頼を取り戻したい場合、やるべきことがたくさんあります。 それまでの間、ズームを引き続き使用する場合は、これらの設定を検討してください。 https://t.co/qtai3oOrNj
— EFF(@EFF) 2020 年 4 月 5 日
セキュリティ習慣
フィッシングキャンペーンでは、電子メールまたはインスタントメッセージングを使用して、誤ったリンクをクリックしたり、悪意のあるファイルをダウンロードしたり、ログイン資格情報を入力したりすることで、ユーザーを不注意で攻撃者に手助けさせます。
このような試みを阻止するには、送信者の名前をクリックして、その名前が記録にある電子メールと一致することを確認します。 仕事の目的でリンクをクリックする場合は、リンク先にカーソルを合わせてクリックする前に、リンクアドレスを確認してください。 ほとんどのブラウザでは、左下隅にアドレスが表示されます。 このリンクにカーソルを合わせると、この機能をテストできます example.com.
メールでファイルを送信するのではなく、次のような雇用主が設定した共有ファイルシステムを使用します。 Dropboxが, ボックス or OneDrive。 ファイルまたはリンクについて質問がある場合は、同僚またはITセキュリティ部門に確認してください。
電子メールまたはメッセージングサービスから添付ファイルを開かないようにします。 これらのいくつかは、セキュリティ違反を経験したことが知られています。たとえば、 WhatsApp, メッセンジャー or IMessageが.
連絡先情報はオンラインで簡単に入手できる場合があり、インスタントメッセージング通信の速度は、多くの場合マルウェアをアップロードすることにより、システムを危険にさらすための意図しない高速クリックを可能にします。 コミュニケーションのペースを落として、私たちがコミュニケーションする相手が本物であることを確認します。 注意深く、すべてのコミュニケーションの正当性について考えてください。
医療機関の保護
ランサムウェア攻撃は、ファイルを暗号化することによって正当なユーザーをコンピューターシステムからロックし、影響を受けるシステムへのアクセスを回復するために支払いを要求するソフトウェアを使用します。 現在、XNUMXつの大きなランサムウェアツールであるMazeとDoppelPaymerのオペレーターは、 重要な医療インフラへの詐欺の影響を減らすことを約束.
COVID-19の結果として、世界中の公衆衛生組織と全国メディアが最悪のシナリオを楽しませるように求められました。 パンデミック時の最悪のサイバーセキュリティ状況の例は、病院に対するランサムウェア攻撃です。 米国保健福祉省は、2016年に ランサムウェア攻撃による医療従事者の準備.
ランサムウェアはCOVID-19の前に増大する問題であり、現在の緊急事態は状況を悪化させるだけです。
最近の傾向があります 小さな自治体でのランサムウェアの使用 フランス中や大都市圏のような ヨハネスブルグ、南アフリカ, メリーランド州ボルチモア、, ニューヨーク州アルバニー & ジョージア州アトランタ 米国では
ランサムウェアは、病院や空港などの組織に対して使用されています。 2017 WannaCryランサムウェア攻撃 イギリスの国民健康サービスの。 カナダも同様に見ています ランサムウェア攻撃の増加.
病院やその他の重要なインフラストラクチャは、政府と公衆衛生当局が絶え間ないコミュニケーションによって疲弊する危機のピーク時に標的とされるリスクにさらされています。 たとえば、病院や公衆衛生当局を対象とした個人用保護具を対象としたフィッシングキャンペーンは、当社のヘルスケアシステムをサポートするデジタルインフラストラクチャの一部を無効にする可能性があります。
このような状況でランサムウェア攻撃が発生した場合、管理者が身代金を支払うだけで人命を救うことは当然のことであり、将来の攻撃を助長するだけです。
警戒を高める
COVID-19を広めないように注意する必要があります。また、デジタルインフラストラクチャの保護にも注意が必要です。 病院や公衆衛生組織を含むすべての機関は、ランサムウェア攻撃が発生した場合に迅速にサービスを回復できるようにする最新のバックアップが必要です。
COVID-19は、デフォルトでテキストメッセージまたはモバイルアプリによるXNUMX要素認証など、複数の認証ポイントを含むより優れたデジタルインフラストラクチャを構築する機会を表します。 このより弾力性のあるデジタルインフラストラクチャには、相互に信頼しないシステムも含める必要があるため、攻撃者は組織のインフラストラクチャを水平方向に移動できません。
これは単純な作業ではありませんが、いわゆる 「ゼロトラスト」アーキテクチャ & マルチファクタ認証 規模の大小を問わず、機関全体でますます標準的なプラクティスになるでしょう。
COVID-19の大流行時に直面するサイバーセキュリティの脅威の法的、技術的、個人的な側面について公の場で話し合う準備ができている必要がありますが、最初にオンラインでの作業から生じる質問や問題に備える必要があります年。
著者について
アーロンマウロ、デジタルメディア助教授、 ブロック大学
この記事はから再公開されます 会話 クリエイティブコモンズライセンスの下で 読む 原著.
本_セキュリティ