Работа из дома повышает вероятность кибератак

Работа из дома

реклама

COVID-19 вынудил многие компании принять политику работы из дома, согласно которой сотрудники используют домашние компьютеры. Фактически это открытое приглашение для киберпреступников.

COVID-19 эксплуатируется киберпреступниками

Киберпреступники очень подвижны. Не в физическом смысле, а в том, как они могут быстро отреагировать на событие, заслуживающее освещения в печати, и использовать его как прикрытие для создания нового типа угроз. Или, точнее, обновить старые угрозы и дать им новую жизнь. Им нужно только перефразировать свои фишинговые письма, чтобы они ссылались на новость, переименовали письмо в соответствующую корпоративную окраску и разослали его. Они могут сделать это практически без усилий и в кратчайшие сроки.

И, конечно же, киберпреступники бессердечны. Как только разразилась пандемия COVID-19, в почтовые ящики людей начали поступать фишинговые электронные письма, предлагающие вредоносные ссылки или вложения, которые якобы содержали информацию о показателях заражения, о том, как требовать выплаты отпуска, предлагать вакцины или лекарства, а также поставки дезинфицирующих средств и масок для лица. Вскоре после фишинговых писем появились зараженные поддельные сайты и вредоносные приложения для смартфонов.

Хуже того, зная, что пандемия COVID-19 сделала их даже более критическими, чем в обычных условиях, учреждения здравоохранения и медицинские учреждения стали жертвами атак программ-вымогателей. Медицинский персонал спешит, испытывает стресс и с большей вероятностью попадется на фишинговое письмо из-за суматохи, в которой они работают. Медицинское учреждение также с большей вероятностью заплатит выкуп, если посчитает, что это вернет их быстрее в работу. То, их действия могут нанести угрозу жизни, нисколько не беспокоит киберпреступников.

COVID-19 привел к огромным изменениям: офисы практически пустуют, а большая часть сотрудников работает из дома. И эти обстоятельства предоставили участникам угрозы еще один набор возможностей.

Работа из дома

Из-за коронавируса COVID-19 обычно офисные сотрудники вынуждены работать из дома. Персонал без ноутбука, который не может взять стационарный компьютер домой, был вынужден использовать любое оборудование, которое у них есть.

Типичный домашний ноутбук или настольный компьютер менее безопасен, чем корпоративный. Они не часто обновляются, и они вряд ли будут иметь лицензионный антивирус и  программное обеспечение для защиты — если оно у них вообще есть. Дополнительную опасность может представлять, то что это может быть семейный компьютер, и другие члены семьи тоже захотят им воспользоваться, включая детей.

В результате использования домашних компьютеров материалы компании копируются на домашние компьютеры. При этом данные не управляются централизованно и не применяется корпоративная схема резервного копирования. В результате увеличивается риск потери данных.

У устройства, на котором они работают, вряд ли будет пароль, который удовлетворял бы вашей политике надежности паролей, и маловероятно, что их пароль на Wi-Fi тоже. И это еще хорошо, если они работают из дома, а не из кафе или библиотеки по общедоступному Wi-Fi.

реклама

Многие предприятия уже сумели наладить работу своих сотрудников по удаленке, но они столкнулись с проблемой быстрого увеличения масштабов, чтобы удовлетворить внезапный спрос большинства сотрудников, не приходящих в офис. Хуже того, у некоторых компаний вообще не было возможности удаленной работы, и им приходилось быстро внедрять решение, которое должно позволять внешние подключения к их сетям.

Все решения по ИТ-инфраструктуре необходимо тщательно обдумывать и анализировать, но удаленный доступ требует высочайшего уровня осторожности и внимания. Основное внимание следует уделять поиску правильного решения для бизнеса, обеспечивающего надежность и безопасность, а не поиску самого быстрого решения, которое вы можете внедрить. Такая поспешность порождает проблемы в корпоративной безопасности.

Облако работает

Microsoft заявила, что ее доходы от коммерческих облачных вычислений  выросли в результате пандемии на 31 процент. Попытки перейти в облако для облегчения работы на дому, несомненно, будут содержать множество примеров того же явления: «Сейчас важно заставить его работать, мы можем настроить и заблокировать его позже».

Конечно, переход в облако подойдет многим организациям. Облако было создано для обеспечения мощности, масштабируемости и интеграции, и большинство локальных решений просто не могут соответствовать его уровню интегрированной безопасности — или им не хватает бюджета, чтобы даже попробовать. Но бегство в облако, harum-scarum, не закончится хорошо. Тщательно спланируйте миграцию.

Видео-конференция

Новым телефонным звонком стала видеоконференцсвязь. Рост использования таких продуктов, как Zoom, был беспрецедентным. Всякий раз, когда происходит революционное внедрение той или иной технологии, киберпреступники бегут параллельно с поиском новых эксплойтов.

Zoom, в частности, оказался в центре внимания из-за отсутствия сквозного шифрования и других недостатков безопасности. Компания фактически предприняла шаги, чтобы заморозить новые разработки, чтобы позволить их разработчикам справиться с накопившимися недавно обнаруженными уязвимостями.

В критической по времени ситуации обучение и опыт персонала часто упускаются из виду, когда они спешат освоить новый продукт или технологию. Сотрудники, не имевшие опыта, оказывались в ситуации, когда им приходилось учиться по ходу дела. Запуск любого программного обеспечения с минимальными знаниями — всегда плохая идея, особенно которое инициирует удаленные сеансы.

Переполненные видеоконференции позволяют неавторизованным участникам использовать либо плохо настроенные, либо полностью игнорируемые параметры безопасности, а также присоединяться к конференции и прятаться в толпе. В этом случае происходит либо прослушка разговора, либо просто ведут себя неподобающим образом. Это породило новую вид атаки — «зум-бомбежка».

Как и на всех популярных платформах, учетные данные Zoom можно  приобрести в Dark Web. По неподтвержденным источникам — это более полумиллиона учетных данных, доступных в апреле 2020 года. Они не только позволяют злоумышленнику участвовать в звонках Zoom от чужого имени, но и получить доступ к другим сервисам. Поскольку люди часто используют одинаковые пароли в других местах. К тому же доступ к анкетным данных профайла увеличивает вероятность успешных атак с заполнением учетных данных.

Способы защиты

Предлагаем вашему вниманию шаги, которые вы можете предпринять дабы минимизировать опасность. Напомните сотрудникам о политиках и процедурах компании, потому что даже самые основы могут быть бесполезны, если пользователь не соблюдает элементарные правила безопасного использования Интернета.

  • Внимательно проверяйте безопасность новых инфраструктур. Если вы недавно реализовали удаленный доступ для сотрудников, рассмотрите возможность использования службы тестирования на проникновение. Если вы перешли в облако из-за пандемии, убедитесь, что все открытые службы, базы данных и API защищены или заблокированы.
  • Новые учетные записи могут быть привязаны к облачным ресурсам или удаленному доступу к офисам. Напомните надомникам, что для всех корпоративных учетных записей требуются надежные пароли или парольные фразы.
  • По возможности внедряйте двухфакторную аутентификацию.
  • Создать и внедрить инструкции по использованию домашних компьютеров в корпоративных сетях. Дайте рекомендации по обновлению и установке исправлений для операционных систем, программного обеспечения и комплектов защиты конечных точек.
  • Удаленщики не должны оставлять без присмотра сеансы, вошедшие в систему. Они должны выйти из системы, если покидают компьютер.
  • Запретить пользователям использовать свои личные учетные записи электронной почты для деловой переписки.
  • Деловые документы должны находиться в служебном хранилище. Их никогда не следует размещать в личном облачном хранилище. Печатные копии документов должны храниться вне поля зрения, когда они не используются, предпочтительно в запираемом шкафу.
  • Посоветуйте персоналу проверять подлинность электронных писем или телефонных звонков от ИТ-отдела или службы технической поддержки, прежде чем выполнять их запросы.
  • Напомните сотрудникам дважды проверять ссылки в электронных письмах, наведя на них указатель мыши перед тем, как щелкнуть. Вложения от неизвестных отправителей следует немедленно удалить.
  • Попросите сотрудников сообщить о любых подозрениях. Чаще общайтесь со своими сотрудниками, чтобы предупреждать их о типах мошенничества и атак, которые были обнаружены, чтобы помочь им оставаться в курсе и быть бдительными.

реклама

Читайте также:

Добавить комментарий

Ваш адрес email не будет опубликован.