Пандемія COVID-19 внесла свої корективи в життя кожного з нас. Внаслідок карантинних обмежень компанії змушені організовувати дистанційну форму роботи своїх працівників. Проте, в той час як увесь світ зосередився на проблемах адаптації до “дистанційного життя”, кіберзлочинці, безсумнівно, намагаються отримати вигоду від цієї кризи. Згідно з даними компанії Deloitte, внаслідок переходу на віддалену роботу почастішали фішингові атаки, шкідливі спам-листи та вигрузка вірусного коду в мережу цієї компанії, з метою отримати доступ до бази даних клієнтів. З огляду на це, з’явилось більше звернень до спеціалізованих організацій, щоб убезпечити віддалені робочі місця та приватну інформацію.
Перехід співробітників на дистанційний режим роботи завжди супроводжується певними ризиками, зокрема помилками протоколу безпеки, котрі відкривають доступ до внутрішньої інфраструктури стороннім особам. Отож, щоб не стати жертвою зловмисників рекомендуємо приділити увагу кіберзахисту віддалених робочих місць та встановленню безпечного підключення до мережі.
Перш за все, відзначимо найтиповіші помилки у протоколі захисту, які можуть призвести до фатальних наслідків. Так Security Trails зазначає, що з кінця лютого 2020 року стрімко зростає кількість доступних вузлів по протоколу віддаленого робочого столу (RDP). В середньому 10% таких вузлів уразливі до BlueKeep (CVE-2019-0708). Потенційно, ця технологія може використовуватись для завантаження “мережевих хробаків” у кіберпростір компаній. Іншими словами, із запуском шкідливого коду, зловмисники отримають віддалений доступ до даних компаній.
Для організації віддаленої роботи все частіше використовують програму Citrix або, як її називають в народі, “Remote Desktop”. Іншими словами, це протокол, призначений для віддаленої роботи із сервісом через керування робочим ПК. У випадку помилки при налаштуванні цієї програми, зловмисники зможуть не лише під’єднатись до кіберпростору компанії, а і впливати на усі життєво важливі процеси.
Не варто забувати про інші вразливості в протоколі віддаленого робочого столу. Зокрема CVE-2012-0002 дотепер зустрічається на мережевих просторах. Ця вразливість призводить до віддаленого прописування та виконання коду з метою розведення “мережевих хробаків”. Таким чином, зловмисники отримають доступ не до одного чи двох файлів, а до всієї системи загалом.
Потрібно пам’ятати, що внаслідок будь-якого несанкціонованого впливу, компанія нестиме значні збитки, пов’язані не лише із відновленням кіберпростору та втраченою інформацією, а з сплатою штрафів за витік даних в Інтернет. Крім того, очевидно, що виправлення наслідків кібератак може затягнутись, а це означає, що компанія протягом цього часу не зможе нормалізувати свою роботу. Тож до витрат варто додати декілька днів простою.
З огляду на все це, результати опитування британської компанії ERNST & Young, що охопило більше тисячі керівників компаній по всьому світу, в тому числі й українських, здаються більш ніж реальними. Зокрема, три чверті українських підприємств збільшують витрати на кіберзахист мінімум на 50%, з метою захисту віддалених робочих місць та налаштування безпечного підключення до робочої мережі.
Згідно з доповіддю Міжнародної організації праці про організацію праці в умовах пандемії COVID-19, у випадку реалізації віддаленого робочого місця, роботодавець зобов’язаний забезпечити захист будь-якої інформації. Якщо ж віддалена робота передбачає опрацювання конфіденційної інформації, то роботодавець повинен переконатися в тому, що системи забезпечують захист таких даних при їх передачі.
То як протистояти зловмисникам та захистити свою мережу від несанкціонованих проникнень в період пандемії Covid-19?
Вкрай важливо оновити операційні системи, офісні продукти і антивірусне ПЗ. Крім того, потрібно попередити співробітників про небезпеку використання застарілих браузерів, наприклад старої версії Internet Explorer. Перед оновленням домашніх комп’ютерів варто створити резервну копію системи, щоб у разі втрати будь-яких даних їх можна було відновити.
Що стосується створення паролів, то рекомендується при віддаленому підключенні використовувати паролі довжиною не менше 12 символів для особистих облікових записів і не менше 15 символів для робочих. Також при створенні коду, використовуйте одночасно різні типи символів (малі й великі літери, спецсимволи, цифри). Забудьте про інтуїтивні паролі, при їх використанні, ви не зможете захистити свої дані.
Слід також згадати про можливі проблеми, пов’язані з організацією VPN-доступу. Системні адміністратори можуть не встигнути в короткі терміни переналаштувати обладнання та забезпечити всіх користувачів належним доступом, не порушуючи правила розмежування. В результаті для забезпечення безперервності бізнесу IT-фахівцям доведеться вибрати найпростіший варіант ‒ відкрити доступ в необхідну мережу не одному співробітникові, а відразу всім користувачам VPN. Такий підхід суттєво знижує безпеку і відкриває можливості не тільки для зовнішніх кібератак, але й істотно підвищує ризик внутрішнього посягання. З огляду на це рекомендуємо звернутись до спеціалістів, для безпечної організації віддаленого VPN-доступу.
Крім того, рекомендуємо звернути увагу на систему електронного документообігу. Як наголошує Australian Information Security Association, доступ до документації повинен бути налаштований індивідуально для кожного окремого користувача. У протилежному випадку, це може призвести до небажаного витоку даних в Інтернет.
Підводячи підсумок, варто відзначити, що внаслідок світової пандемії Covid-19, людство зіткнулось із кардинально новими викликами у сфері кіберзахисту. Зважаючи на останні новини про новий штам Covid-19, можна очікувати, що в найближчі місяці знову доведеться пристосовуватись до дистанційної роботи. Тож слід подбати, щоб такий перехід був безпечним і звернутись до спеціалістів даної галузі, наприклад, компанії Датамі.