Из-за сложной ситуации с пандемией особенно остро в ИТ сообществе стоит проблема кибербезопасности. И связано это с массовым переходом огромного количества работников на удаленную работу.
В этой статье мы собрали и кратко отобразили самые ключевые моменты по этой теме и рекомендации специалистов.
Аналитики прогнозируют взрывной рост количества атак на инфраструктуру организаций
«Когда многие сотрудники переходят на удаленную работу, информационный периметр организации еще больше размывается.
Одно устройство используется в личных целях и для выполнения рабочих задач, в том числе связанных с передачей и обработкой конфиденциальных данных. Сильно возрастают риски доступа к корпоративным ресурсам внешних злоумышленников.
В InfoWatch прогнозируют рост предложений по продаже данных или из различных видеоконференций, или для доступа к ним».
«Хакеры, которые проводили массовые атаки, получили финансовую мотивацию исследовать зараженные узлы на предмет принадлежности большим корпоративным сетям, а их партнеры стали массово скупать доступы к сетям компаний.
Совокупность причин (удаленная работа и общая смена фокуса с массовых атак на более целевые) приведет к тому, что в 2020 году количество таких действий с использованием купленного доступа в компании возрастет».
Компания Check Point Software представила результаты исследования, проведенного компанией Dimensional Research.
Результаты опроса 411 специалистов по ИТ и ИБ во всем мире выявили увеличение числа атак, связанных с коронавирусом:
- 71% ИБ специалистов сообщили об увеличении количества угроз или атак с начала вспышки коронавируса.
- 55% респондентов назвали попытки фишинга основной угрозой
- 32% назвали угрозой вредоносные веб-сайты, которые якобы содержат информацию и советы о коронавирусе
- 28% увеличение количества вредоносных программ
- 19% увеличение количества вымогателей
95% респондентов сталкиваются с дополнительными проблемами информационной безопасности из-за распространения COVID-19.
Какие возникают сложности с управлением удаленной работой?
- сложности обеспечения безопасного удаленного доступа для сотрудников (56%)
- необходимость масштабируемых решений для удаленного доступа (55%)
- сотрудники, которые используют дома теневые ИТ-решения - непроверенное и неодобренное ИТ-специалистами программное обеспечение, инструменты и услуги (47%)
Опрос показал, что проблемы с безопасностью останутся в ближайшие месяцы:
- 61% респондентов обеспокоены рисками безопасности, которые связаны с экстренным переходом большинства компаний на удаленную работу.
- 55% опрошенных считают, что безопасность удаленного доступа нуждается в улучшении.
- 49% обеспокоены необходимостью улучшения безопасности рабочих станций.
«Киберпреступники всегда используют повестку дня для своих атак.
Пандемия коронавируса создала идеальные условия для злоумышленников: большинство организаций работают в новых, непривычных условиях, новости посвящены только теме пандемии.
Сейчас у злоумышленников как никогда много возможностей атаковать компании, а значит, их безопасность все время подвергается угрозе.
Организациям необходимо использовать комплексную защиту от всех типов киберугроз. Она должна:
- обеспечивать надежное соединение между корпоративными сетями и удаленными устройствами сотрудников,
- поддерживать совместную работу между разными группами сотрудников, делать ее максимально продуктивной.
«Наши клиенты также сталкиваются с увеличением количества инцидентов, связанных с некорректным обращением с конфиденциальной информацией. Однако большинство из них не намеренные, а связанные с использованием домашних компьютеров для доступа к корпоративной информации и еще не сформировавшимися привычками работы из дома.
Помимо этого, мы фиксируем рост атак на веб-ресурсы, которые и без того испытывают повышенную нагрузку в связи с переходом на удаленку».
«Если говорить об инфраструктурных изменениях, которые претерпевают компании, переводя своих сотрудников на удаленную работу, то здесь есть проблемы.
Например, мы видим, что на сетевом периметре начало увеличиваться число ресурсов, атака на которые позволит злоумышленникам получить контроль над сервером и проникнуть в локальную сеть.
И связано это, скорее всего, именно с поспешным переводом части сотрудников на удаленную работу. Независимо от выбранного типа удаленного подключения необходимо обеспечить удаленный доступ через специальный шлюз. Для RDP-подключений это Remote Desktop Gateway (RDG), для VPN - VPN Gateway. Удаленное подключение напрямую к рабочему месту использовать не рекомендуется.
Отмечу, что открытие доступа к отдельным подсетям сразу всем пользователям VPN существенно снижает защищенность организации и не только дает широкие возможности внешнему атакующему, но и повышает риск атаки со стороны инсайдера.
Поэтому ИT-специалистам необходимо сохранять сегментацию сетей и выделять необходимое число VPN-пулов.
Существенно увеличивается число фактов использования технологий удаленного доступа.
За последние один-два месяца общее число таких ресурсов увеличилось почти на 10% и перевалило за сотню тысяч. И часть их уязвима, к примеру, для ошибки безопасности BlueKeep (CVE-2019-0708), которая позволяет взломщику получить полный контроль над компьютером на базе Windows.
Поэтому нельзя не отметить и угрозу появления каналов удаленного доступа к критически важным для бизнеса сетям и системам - например, технологическим сетям на производстве и в энергетике, сетям управления банкоматами или карточным процессингом в банках, серверам "1C", конфиденциального документооборота.
Службам ИБ необходимо строго контролировать попытки администраторов упростить себе задачи управления и конфигурации для таких сегментов с помощью отдельного незащищенного подключения.
Обеспечить контроль можно с помощью постоянного мониторинга периметра сети организации, особенно ключевых ее сегментов.
Кроме того, необходимо строго регламентировать использование ПО для удаленного администрирования, например, RAdmin или TeamViewer, и отслеживать случаи их нелегального применения — например, по артефактам в трафике с помощью NTA-решений.
Также в условиях изменения традиционной модели поведения сотрудников организации - массового удаленного доступа - необходимо перенастроить и правила корреляций в используемых системах мониторинга и защиты от кибератак».
Как минимизировать риски?
Для минимизации рисков эксперты советуют работодателям:
- заранее проводить инструктаж дистанционных сотрудников,
- установить на их компьютеры антивирусные программы и VPN-доступ с двухфакторной аутентификацией,
- обновить всё ПО и IT-оборудование, обеспечивающее работу компании
УЗНАТЬ БОЛЬШЕ О РЕШЕНИЯХ ПО КИБЕРБЕЗОПАСНОСТИ
Источники:
Positive Technologies
CheckPoint
Известия
Comnews.ru
Club.news.ru