Пандемия COVID-19 внесла свои коррективы в жизнь каждого из нас. Впоследствии карантина компании вынуждены организовывать дистанционную форму работы своих сотрудников. Однако, в то время как весь мир сосредоточен на проблемах адаптации к «дистанционной жизни», киберпреступники, несомненно, пытаются получить выгоду от этого кризиса. Согласно данным компании Deloitte, в результате перехода на удаленную работу участились фишинговые атаки, вредные спам-письма и выгрузка вирусного кода в сеть этой компании с целью получить доступ к базе данных клиентов. Учитывая это, участились обращения к специализированным организациям, с целью защиты удаленных рабочих мест и частной информации.
Переход сотрудников на дистанционный режим работы всегда сопровождается определенными рисками, в том числе ошибками протокола безопасности, которые открывают доступ к внутренней инфраструктуре сторонним лицам. Поэтому, чтобы не стать жертвой злоумышленников рекомендуем уделить внимание киберзащите удаленных рабочих мест и установке безопасного подключения к сети.
Прежде всего, отметим типичные ошибки в протоколе защиты, которые могут привести к фатальным последствиям. Так Security Trails отмечает, что с конца февраля 2020 года, стремительно растет количество доступных узлов по протоколу удаленного рабочего стола (RDP). В среднем 10% таких узлов уязвимы к BlueKeep (CVE-2019-0708). Потенциально, эта технология может использоваться для загрузки «сетевых червей» в киберпространство компаний. Иными словами, с запуском вредоносного кода, злоумышленники получат удаленный доступ к данным компаний.
Для организации удаленной работы все чаще используют программу Citrix или как ее называют в народе «Remote Desktop». Другими словами, это протокол, который предназначен для удаленной работы с сервисом через управление рабочим ПК. В случае ошибки при настройке этой программы, злоумышленники смогут не только подключиться к киберпространству компании, а и влиять на все жизненно важные процессы.
Не стоит забывать и о других уязвимостях в протоколе удаленного рабочего стола. В частности CVE-2012-0002 до сих пор встречается на сетевых пространствах. Эта уязвимость приводит к удаленному прописыванию и выполнению кода, с целью разведения «сетевых червей». Таким образом, злоумышленники получат доступ не к одному или двум файлам, а ко всей системе в целом.
Нужно помнить, что в результате любого несанкционированного воздействия компания будет нести значительные убытки, связанные не только с восстановлением киберпространства и потерянной информацией, а и с уплатой штрафов за утечку данных в Интернет. Кроме того, очевидно, что исправление последствий кибератак может затянуться, а это означает, что компания в течение этого времени не сможет нормализовать свою работу. Поэтому к расходам следует добавить несколько дней простоя.
Учитывая все это, результаты опроса британской компании ERNST & Young, которое охватило более тысячи руководителей компаний по всему миру, в том числе и украинских, кажутся более чем реальными. В частности, три четверти украинских предприятий увеличивают расходы на киберзащиту минимум на 50%, с целью защиты удаленных рабочих мест и настройки безопасного подключения к рабочей сети.
Согласно докладу Международной организации труда об организации труда в условиях пандемии COVID-19, в случае реализации удаленного рабочего места, работодатель обязан обеспечить защиту любой информации. Если же удаленная работа предусматривает обработку конфиденциальной информации, то работодатель должен убедиться в том, что системы обеспечивают защиту таких данных при их передаче.
Так как противостоять злоумышленникам и защитить свою сеть от несанкционированных проникновений в период пандемии Covid-19?
Важно обновить операционные системы, офисные продукты и антивирусное ПО. Кроме того, нужно предупредить сотрудников об опасности использования устаревших браузеров, например старой версии Internet Explorer. Перед обновлением домашних компьютеров следует создать резервную копию системы, чтобы в случае потери каких-либо данных их можно было восстановить.
Что касается создания паролей, то мы рекомендуем при удаленном подключении использовать пароли длиной не менее 12 символов для личных учетных записей и не менее 15 символов для рабочих. Также при создании кода, используйте одновременно разные типы символов (малые и большие буквы, спецсимволы, цифры). Забудьте об интуитивных паролях, при их использовании, вы не сможете защитить свои данные.
Следует также упомянуть о возможных проблемах, связанных с организацией VPN-доступа. Системные администраторы могут не успеть в короткие сроки перенастроить оборудование и обеспечить всех пользователей должным доступом, не нарушая правила разграничения. В результате для обеспечения непрерывности бизнеса IT-специалистам придется выбрать самый простой вариант ‒ открыть доступ в необходимую сеть не одному сотруднику, а сразу всем пользователям VPN. Такой подход существенно снижает безопасность и открывает возможности не только для внешних кибератак, но и повышает риск внутреннего посягательства. Учитывая это рекомендуем обратиться к специалистам, для безопасной организации удаленного VPN-доступа.
Кроме того, рекомендуем обратить внимание на систему электронного документооборота. Как отмечает Australian Information Security Association, доступ к документации должен быть настроен индивидуально для каждого отдельного пользователя. В противном случае это может привести к нежелательной утечке данных в Интернет.
Подводя итог, стоит отметить, что в результате мировой пандемии Covid-19, человечество столкнулось с кардинально новыми вызовами в сфере киберзащиты. Учитывая последние новости о новом штамме Covid-19, можно ожидать, что в ближайшие месяцы снова придется приспосабливаться к дистанционной работе. Поэтому следует позаботиться, чтобы этот переход был безопасным и обратиться к специалистам в данной области, например, компании Датами.