Beste Praktiken im Bereich der Cybersicherheit

Um eine Ansteckung durch Vollgar und andere Krypto-Mining-Angriffe zu verhindern, fordert Harpaz die Organisationen auf, nach blinden Flecken in ihren Systemen zu suchen.

Ich würde empfehlen, mit der Sammlung von Netflow-Daten zu beginnen und einen vollständigen Überblick darüber zu bekommen, welche Teile des Rechenzentrums dem Internet ausgesetzt sind. Man kann nicht in einen Krieg eintreten, wenn man Coronaviruskeine Informationen hat; die Abbildung des gesamten eingehenden Datenverkehrs in Ihrem Rechenzentrum ist die Information, die Sie brauchen, um den Krieg gegen die Kryptominhaber zu führen.“

Als nächstes sollten die Verteidiger überprüfen, ob alle zugänglichen Maschinen mit aktuellen Betriebssystemen und starken Berechtigungen laufen„, fügt er hinzu.

Opportunistische Betrüger nutzen COVID-19

In den letzten Wochen haben Cybersicherheitsforscher Alarm geschlagen, weil sich Betrügereien zur Ausnutzung von Coronavirus-Ängsten rasch ausbreiten.

In der vergangenen Woche warnten die britischen Bezirksaufsichtsbehörden, dass sich die Betrüger als das Center for Disease Control and Prevention und die Weltgesundheitsorganisation ausgeben, um die Opfer zu böswilligen Verbindungen umzuleiten oder betrügerisch Spenden als Bitcoin Loophole (BTC) zu erhalten.

Anfang März wurde ein Screen-Lock-Angriff identifiziert, der unter dem Deckmantel der Installation einer Thermalkarte zur Verfolgung der Verbreitung des Coronavirus namens „CovidLock“ im Umlauf war.