Поиск по сайту:

Работа на дому повышает вероятность кибератак


COVID-19 вынудил многие компании принять политику работы из дома, согласно которой сотрудники использовали домашние компьютеры вместо поспешного внедрения удаленного доступа. Это открытое приглашение для киберпреступников.

Киберпреступники используют COVID-19

Киберпреступники чрезвычайно проворны. Не в гимнастическом смысле, а в том, как они могут быстро отреагировать на заслуживающее внимания событие и использовать его в качестве прикрытия для нового набора угроз. Или, точнее, обновить старые угрозы и вдохнуть в них новую жизнь. Им нужно только перефразировать свои фишинговые электронные письма, чтобы они ссылались на новость, переименовать электронное письмо в соответствующую корпоративную окраску и разослать его. Они могут сделать это практически без усилий и в кратчайшие сроки.

И, конечно же, киберпреступники бессердечны. Как только разразилась пандемия COVID-19, в почтовые ящики людей стали приходить фишинговые электронные письма с вредоносными ссылками или вложениями, которые якобы содержали информацию об уровне заражения, о том, как получить отпускные, предлагая вакцины или лекарства, а также запасы дезинфицирующих средств и масок для лица. Вскоре после фишинговых писем появились зараженные поддельные веб-сайты и вредоносные приложения для смартфонов.

Что еще хуже, зная, что пандемия COVID-19 сделала их еще более критическими, чем в обычных условиях, медицинские и медицинские учреждения стали мишенью для атак программ-вымогателей. Медицинский персонал торопится, испытывает стресс и с большей вероятностью попадется на фишинговую электронную почту из-за тяжелых условий, в которых они работают. Учреждение также с большей вероятностью заплатит выкуп, если они думают, что это вернет их в онлайн. Быстрее. Тот факт, что жизнь находится под угрозой, киберпреступников совершенно не беспокоит.

COVID-19 вызвал огромные изменения: офисы остались практически пустыми, а большая часть рабочей силы в мае работает из дома. И эти обстоятельства предоставили злоумышленникам еще один набор возможностей.

Работать из дома

Блокировки COVID-19 вынуждают обычно офисных сотрудников работать из дома. Персонал, у которого нет ноутбука и который не может вынести свой рабочий стол из здания, вынужден использовать любое оборудование, которое у него есть дома.

Типичный домашний ноутбук или настольный компьютер менее безопасен, чем корпоративная машина. На них не будут распространяться регулярные исправления безопасности и исправления ошибок, и вряд ли на них будет установлено программное обеспечение для защиты конечных точек бизнес-класса — если оно вообще есть. На них может быть установлено любое программное приложение Sun, независимо от того, заслуживающее оно доверия или нет, безопасное или нет. И если это семейный компьютер, другие члены семьи тоже захотят его использовать, в том числе дети и подростки.

В результате использования домашних компьютеров материалы компании переносились в дома сотрудников и копировались на нерегулируемые домашние компьютеры. Над ним работают локально, что менее безопасно, не управляется централизованно и не включено в корпоративную схему резервного копирования. Конечным результатом является увеличение риска потери данных.

Маловероятно, что устройство, над которым они работают, имеет пароль, удовлетворяющий вашей политике паролей, и маловероятно, что их пароль Wi-Fi тоже. И это если они работают из дома, а не из кафе или библиотеки через общедоступный Wi-Fi.

Многие предприятия уже имели некоторые возможности для размещения удаленных сотрудников, но у них не было возможности справиться с большинством сотрудников, работающих из дома. Они столкнулись с проблемой быстрого расширения, чтобы удовлетворить внезапный спрос большинства сотрудников, которые не приходят в офис. Хуже того, у других предприятий вообще не было возможности удаленной работы, и им пришлось быстро внедрить решение, позволяющее подключаться к их сетям извне.

Все решения в области ИТ-инфраструктуры требуют тщательного обдумывания и анализа, но удаленный доступ требует высочайшего уровня тщательности и внимания. Основное внимание должно быть сосредоточено на поиске правильного решения для бизнеса, которое обеспечивает надежность и безопасность, а не на поиске самого быстрого решения, которое вы можете реализовать. Такая спешка порождает неуверенность.

Облачная работа

Microsoft заявила, что пандемия увеличила ее доходы от коммерческого облака, увеличившись на 31 процент. Стремление перейти к облаку, чтобы облегчить домашнюю работу, несомненно, таит в себе много примеров одного и того же явления: «Сейчас важно заставить это работать, мы можем настроить и заблокировать его позже».

Конечно, переход в облако был бы уместен для многих организаций. Облако было создано с расчетом на мощность, масштабируемость и интеграцию, и большинство локальных решений просто не могут сравниться с его уровнем интегрированной безопасности или не имеют бюджета, чтобы даже попробовать. Но бегство к облаку харум-скарум добром не кончится. Тщательно спланируйте миграцию.

Видео-конференция

Видеоконференции стали новым телефонным звонком. Рост использования таких продуктов, как Zoom, был беспрецедентным. Всякий раз, когда происходит революционное внедрение той или иной технологии, киберпреступники берутся за поиск новых эксплойтов.

Zoom, в частности, оказался в центре внимания из-за отсутствия сквозного шифрования и других недостатков безопасности. Компания фактически предприняла шаг, чтобы заморозить новую разработку, чтобы позволить своим разработчикам работать с отставанием от недавно обнаруженных уязвимостей.

В критических по времени ситуациях обучение и опыт персонала часто упускаются из виду в спешке осваивать новый продукт или технологию. Сотрудники, не имевшие предыдущего опыта, попадали в самую гущу событий и должны были учиться по ходу дела. Запуск любого программного обеспечения с минимальными знаниями всегда плохая идея, но особенно это касается любого программного обеспечения, которое подключает и объединяет удаленные сеансы.

Многолюдные видеоконференции позволяют неавторизованным участникам использовать плохо настроенные или полностью игнорируемые параметры безопасности, присоединяться к конференции и прятаться в толпе. Они могут либо скрываться и подслушивать, либо вести себя неподобающим и разрушительным образом. Это породило новую фразу «Zoom-бомбардировка».

Как и на всех популярных платформах, учетные данные Zoom можно приобрести в Даркнете, где на апрель 2020 года доступно более полумиллиона учетных данных. учетные данные, работающие в других учетных записях, высоки. Это увеличивает вероятность успеха атак с заполнением учетных данных.

Шаги, которые вы можете предпринять

Пересмотрите все шаги, которые вы были вынуждены предпринять в спешке. Напомните сотрудникам о политике и процедурах компании, потому что даже самые основы могут быть упущены, если условия труда не являются нормой.

  • Внимательно проверьте безопасность последних изменений инфраструктуры. Если вы недавно реализовали удаленный доступ для работников, рассмотрите возможность использования службы тестирования на проникновение. Если вы перешли в облако из-за пандемии, убедитесь, что все открытые службы, базы данных и API защищены и заблокированы.
  • Новые учетные записи могут быть назначены облачным ресурсам или удаленному доступу к офисам. Напомните домашним работникам, что для всех корпоративных учетных записей требуются надежные пароли или парольные фразы.
  • По возможности используйте двухфакторную аутентификацию.
  • Создайте и внедрите рекомендации по использованию домашних компьютеров в корпоративных сетях. Консультировать персонал и давать рекомендации по обновлению и установке исправлений операционных систем, программного обеспечения и комплектов защиты конечных точек.
  • Домашние работники не должны оставлять сеансы без присмотра. Они должны выходить из системы, когда отходят от своего компьютера.
  • Запретить пользователям использовать свои личные учетные записи электронной почты для деловой переписки.
  • Деловые документы должны находиться в корпоративном хранилище. Их ни в коем случае нельзя размещать в личном облачном хранилище. Печатные документы должны храниться вне поля зрения, когда они не используются, предпочтительно в запираемом шкафу.
  • Посоветуйте сотрудникам проверять подлинность электронных писем или телефонных звонков от ИТ-отдела или службы технической поддержки, прежде чем выполнять их запросы.
  • Напомните сотрудникам о необходимости перепроверить ссылки в электронных письмах, наведя на них указатель мыши перед нажатием. Вложения от неизвестных отправителей следует удалять.
  • Попросите сотрудников сообщать обо всем подозрительном. Чаще общайтесь со своими сотрудниками, чтобы предупредить их о типах мошенничества и атак, которые были обнаружены, чтобы помочь им оставаться в курсе, быть бдительными и в безопасности.