Как пандемия и карантин трансформировали киберугрозы: 4 шага для защиты компании в постковидном мире

Волдохин
директор компании "Антифишинг"
Целевой фишинг, вредоносное ПО, вирусы-вымогатели - с начала пандемии количество кибератак
Массовый переход на удаленную работу начался в марте, и многие компании не планируют возвращать сотрудников в офисы как минимум до сентября, а некоторые - и до 2021 года. По мнению аналитиков, дистанционный формат работы останется с нами
В это же время почти три четверти специалистов по информационной безопасности в сфере IT
В конце июня количество таких атак
киберпокушений на собственные подразделения в апреле.
В большинстве современных атак мошенники не прибегали к классическим инструментам взлома - не ищут неизвестные ранее уязвимости в системах и не используют дорогие эксплойты. Вместо этого они применяют проверенные методы социальной инженерии - в первую очередь различные виды фишинга. Во взломах Twitter и Garmin решающим также стал человеческий фактор.
Какие важные с точки зрения безопасности изменения произошли при переходе на удаленную работу?
Первое, самое очевидное - это выход за рамки "периметра безопасности", на который исторически рассчитывают службы безопасности и который в любом случае существовал в компаниях. Защищенная сеть и собственная инфраструктура остались в офисе. На удаленке сотрудники могут подключаться к ней через VPN или другие сервисы, откуда угодно, что фактически размывает понятие периметра. Процесс этот начался задолго до пандемии, когда сотрудники стали пользоваться сторонними платформами и мессенджерами для решения рабочих вопросов, но массово и особенно опасно это проявилось при вынужденном переходе на удаленную работу.
Второй момент связан с устройствами, на которых работают люди. Не все компании смогли выдать сотрудникам на дом защищенные корпоративные ноутбуки или компьютеры, поэтому многим пришлось использовать для работы личную технику - без обновлений, с личными учетными записями близких, просьбами "скинуть фоточки", вирусами и пиратскими программами. Еще год назад службам безопасности не могло присниться в страшном сне, что такие устройства будут подключены к их рабочим системам, но это вынужденно случилось.
Третье и самое важное изменение связано не с инфраструктурой, а с людьми. Сотрудники оказались в непривычной для себя удаленной рабочей среде. На фоне пандемии люди и так испытывают стресс, страх и беспокойство, и мошенники постарались этим воспользоваться.
В самом начале пандемии злоумышленники активнее всего использовали страх и неопределенность. Один из наиболее абсурдных примеров -
Параллельно с этим набирали популярность фишинговые схемы под видом выдачи компенсаций от вымышленных государственных органов - например, "объединенного компенсационного фонда".
Пока компании работают на удаленке, сотрудники, становясь жертвами подобных атак, рискуют не только личными, но и корпоративными данными.
Вот короткие и простые правила, которые помогут защитить вашу компанию:
1. Создайте безопасную инфраструктуру для удаленной работы. Примените все доступные технические меры безопасности: настройте защищенный удаленный доступ, выдайте сотрудникам заранее настроенные корпоративные устройства с примененными политиками безопасности.
2. Наладьте коммуникацию между удаленными сотрудниками, руководителями и специалистами по безопасности
Важно, чтобы в любой подозрительной ситуации сотрудники знали, куда им обращаться за советом и помощью. Руководитель написал странное письмо? Некий клиент требует срочно разобраться с заказом? Корпоративный сайт просит авторизацию два раза подряд? Любая подозрительная активность должна вызывать вопросы.
Часто сотрудники опасаются обращаться к коллегам из отдела безопасности, потому что боятся выглядеть глупо или столкнуться с неадекватной реакцией. Это нужно решать на уровне корпоративной культуры: сделайте так, чтобы безопасники конструктивно и быстро отвечали на вопросы людей, даже если эти вопросы кажутся наивными и глупыми. Задать вопрос - лучше, чем молча запустить троянскую программу или перевести миллион рублей мошенникам, потому что "так попросил руководитель".
3. Обучите людей правилам безопасной работы. Сотрудники должны знать, какие правила безопасности им нужно соблюдать - что именно и как нужно делать в типовых рабочих ситуациях.
Покажите сотрудникам, как могут действовать мошенники, на какие детали нужно обращать внимание и что делать, если они заметили что-то подозрительное.
4. Тренируйте навыки безопасной работы на практике. Даже зная о возможных атаках, люди далеко не всегда правильно реагируют на практике. Курсы и тесты могут дать и проверить знания, но на реальную защищенность компании влияют навыки безопасного поведения, которые обязательно нужно отрабатывать на практике, причем именно в тех условиях, в которых людям предстоит работать. Это доказывает недавний кейс норвежской компании Norsk Hydro, работа которой была
