O FBI e a Agência para a Segurança das Infraestruturas e Cibersegurança (CISA) emitiram um comunicado conjunto a alertar as empresas sobre o aumento das campanhas de phishing a redes privadas virtuais corporativas (VPNs)
A pandemia COVID-19 levou a uma mudança maciça para o trabalho a partir de casa, resultando num maior uso de redes privadas virtuais corporativas (VPNs) e na eliminação da verificação presencial. O CISA e o FBI já avisaram as empresas sobre as campanha de vishing que permitem que os cibercriminosos tenham acesso a ferramentas dos funcionários em várias empresas com o objetivo final de rentabilizar o acesso. Os cibercriminosos utilizam credenciais vished e extraiem as bases de dados da empresa vítima para obter informações pessoais dos seus clientes para aproveitar outros ataques. De acordo com o comunicado, o método de rentabilização tem variado até agora de acordo com a empresa, mas tem sido muito agressivo com prazos apertados entre uma infração inicial e o esquema de saída. De acordo com o FBI, "os primeiros passos desta campanha de vishing seguiram um fio condutor comum. Os cibercriminosos registaram domínios e criaram páginas de phishing que duplicaram a página de login interna da empresa em VPN, e também capturaram senhas de autenticação de dois fatores (2FA) ou de uma única vez (OTP), obtendo ainda certificados Secure Sockets Layer (SSL) para domínios que registaram e utilizaram uma variedade de esquemas de nome de domínio". O FBI recomenda uma série de estratégias de mitigação de riscos para as empresas, incluindo restringir as ligações VPN apenas a dispositivos geridos, utilizando mecanismos como verificações de hardware ou certificados instalados, de modo que a entrada do utilizador por si só não é suficiente para aceder à VPN corporativa, restringir as horas de acesso VPN para atenuar o acesso fora dos horários permitidos e melhorar a autenticação de dois fatores (2FA) e as mensagens OTP para reduzir a confusão sobre as tentativas de autenticação dos colaboradores. |