W komunikacie rządowego Kanadyjskiego Centrum Cyberbezpieczeństwa, działającego w ramach Communications Security Establishment (CSE), tj. wywiadu elektronicznego, podkreślono, że pandemia koronawirusa oznacza „podwyższony poziom ryzyka”. Zwrócono uwagę, że cyberprzestępcy mogą wykorzystać pandemię, aby - na przykład - wyłudzić okup, w związku z istniejącą presją na instytucje służby zdrowia.
Wzmożone ataki już się zaczęły. Jak wynika z raportu mieszczącej się w Ottawie firmy SecDev, w ciągu miesiąca liczba ataków hakerskich na instytucje służby zdrowia wzrosła o 475 proc.
Jednym z możliwych scenariuszy przytaczanych przez CSE są działania podmiotów, które „mogą próbować pozyskiwać informacje o czynnościach związanych z COVID-19 oraz możliwych politycznych reakcjach na kryzys, lub próbować wykraść wyniki badań nad szczepionką lub innymi procedurami medycznymi".
Do słabych punktów obecnych systemów wywiad zaliczył powszechnie wykorzystywane w pracy z domu VPN, wirtualne sieci prywatne, „ponieważ organizacje starają się jak najszybciej udostępnić infrastrukturę dla zdalnych użytkowników”. Szybkość działań niesie bowiem ryzyko błędów konfiguracji, czy nieaktualizowanego oprogramowania, w tym błędy w systemach operacyjnych, tak Microsoft Windows jak Linux. Rząd Kanady zamieścił link do łatek i aktualizacji.
Prywatne firmy postanowiły stworzyć „cyberbrygadę obrony cywilnej”, która bezpłatnie świadczy pomoc. „Jesteśmy w tej chwili bardzo zależni od systemów komputerowych. Jest jakaś analogia w tym, że walczymy z koronawirusem i z wirusami komputerowymi” - powiedział w czwartek w rozmowie z PAP Rafal Rohozinski, założyciel SecDev.
Do początkowej inicjatywy kilkunastu firm już dołączyło kilkadziesiąt innych osób i instytucji. Cały czas zgłaszają się następni. „Już funkcjonujemy w ramach międzynarodowej sieci. Jest ograniczona liczba ludzi, którzy mają pojęcie o cyberbezpieczeństwie, więc jeśli można ich razem zebrać i pomagać tam, gdzie jest największa potrzeba, to daje możliwość szpitalom będącym na pierwszej linii, czy miastom, by uniknęły niebezpieczeństwa. I uważamy, że jest to forma patriotyzmu. To zresztą ciekawe, że przyłączają się firmy, które na co dzień konkurują ze sobą” - podkreślił Rohozinski.
W Toronto jesienią ub.r. doszło do serii ataków na systemy IT placówek ochrony zdrowia. Były - na przykład - szpitale czy przychodnie dentystyczne, od których hakerzy chcieli wymusić okup (ransomware). Przedtem doszło do serii ataków na systemy IT szeregu miast, a następnie dużego ataku na systemy IT rządu terytorium Nunavut.
Rohozinski ocenił, że skala obecnego zagrożenia jest znacznie większa niż w ub.r. „Od czasu, kiedy COVID-19 się zaczął, jest szybki wzrost nowych ataków wykorzystujących strach przed koronawirusem” - podkreślił.
Autorzy blogu Malwarebytes.com odnotowali już kilka ataków w formie spamu, który zachęcał do instalowania oprogramowania służącego w efekcie kradzieży danych. Pojawił się też - na przykład - fałszywy Corona Antivirus, rzekomo program antywirusowy autorstwa naukowców z Uniwersytetu Harvarda, który ma chronić przed „koronawirusami”, a naprawdę umożliwia m.in. włączenie zainfekowanego komputera do ataków DDOS i kradzież haseł.
Rohoziński podkreślał w rozmowie z PAP, że przestępcy działają szybciej niż mogą zareagować państwowe instytucje. O przykładzie wykorzystywania niewiedzy Kanadyjczyków przez cyberprzestępców mówił w czwartek premier Kanady Justin Trudeau.
Zaledwie w środę parlament uchwalił pakiet pomocy o łącznej wartości początkowo 82 mld CAD, a po zmianach - 107 mld CAD, którego częścią jest finansowa bezpośrednia pomoc dla Kanadyjczyków w wysokości 2 tys. dolarów miesięcznie. Wnioski o wypłaty będzie można składać dopiero pod koniec pierwszego tygodnia kwietnia, ale już w czwartek Trudeau informował o nowym sms-owym oszustwie i podkreślał, by rzetelnych informacji szukać na stronach rządu.