Удаленный контроль

             

Бизнес переживает тяжелый период из-за стремительного перехода на режим удаленной работы. Перед многими встал вопрос: как защитить корпоративную сеть от угроз, среди которых распространение вредоносов, утечки данных, шпионаж и другие опасности киберпреступного мира.

К сожалению, массовый переход на дистанционный режим действительно привел к росту числа успешных кибератак. Более того, они становятся все более изощренными — ежедневно появляются новые способы мошенничества, усовершенствованные вирусы и трояны, нацеленные на похищение конфиденциальных данных.

Опасность киберпандемии в том, что различия между атаками на компании и атаками на обычных пользователей практически стерлись. И в том и в другом случаях злоумышленники пользуются паникой и желанием защититься от болезни, компенсировать потери от экономического кризиса или сохранить бизнес.

Срочный заказ! Оплата в троянах

Принудительная самоизоляция, закрытие предприятий на карантин — все это повлекло резкое падение спроса на большинство видов товаров и услуг. В связи с этим многие предприниматели готовы браться за любой заказ, делать огромные скидки и использовать любые каналы продвижения. Особенно это касается малого и микробизнеса, ведь представителям этого сегмента особенно тяжело в период экономического кризиса.

Злоумышленники эти пользуются и рассылают письма со срочными заказами по разным компаниям: заказ на строительные материалы, партию товара и так далее. К сообщению прикрепляется файл с «детальной информацией». Сотрудник, желая как можно скорее обработать заявку и приступить к выполнению, открывает его. Однако под видом документа скрывается опасный для корпоративной сети вредонос.

Еще один похожий способ распространения вредоносного ПО — отправка заказа с приложенным документом-гарантией оплаты. Мошенники ссылаются на то, что из-за пандемии работа банков замедлена, в результате чего перевод средств может затянуться на неопределенный срок.

На самом деле прикрепленный файл с «гарантией» содержит троянский инжектор, который извлекает и распаковывает основные модули вредоносной программы.

Предприниматели отчаянно хватаются за любую возможность заработать и не задумываются о том, что такие сообщения приходят от мошенников. Человеческий фактор играет решающую роль, особенно в период кризиса и эпидемии. Благодаря этому бизнес киберпреступников процветает.

Карантин — не повод отказываться от фишинга

Отсутствие контроля сотрудников на удаленных рабочих местах открывает новые возможности для фишинговых атак. Пользователи получают письма от имени ВОЗ, в которых содержатся «сверхсекретные» сведения о COVID-19.

Чаще всего по ссылке из письма находится фейковый сайт, на котором нужно оставить имя, номер телефона и другую личную информацию. Разумеется, рецепт тайного лечебного эликсира раскрыт не будет, а мошеннику удастся выудить персональные данные и использовать их в своих целях.

Популярность набирают фишинговые интернет-магазины с медицинскими масками, антисептиками и прочими товарами первой необходимости. В лучшем случае пользователь получает товар по завышенной цене, в худшем — теряет все сбережения со счета.

Для предприятий такие атаки не менее опасны, поскольку сотрудники могут передать киберпреступникам корпоративные данные вместе с личными, открыв доступ в корпоративную сеть.

Что делать?

«Заразиться» может любая корпоративная сеть. Первые симптомы киберкоронавируса — появление подозрительных файлов и приложений на устройстве и замедление производительности системы без какой-либо причины.

Необходимо помнить о профилактике и соблюдать элементарные правила цифровой гигиены. Быть осторожным при контакте с виртуальными собеседниками не менее важно, чем мыть руки, обрабатывать поверхности антисептиком или носить маску.

Основные рекомендации для компании:

  • Определить продукты, которые необходимо установить каждому сотруднику для защиты рабочих станций и подключения к инфраструктуре компании;
  • Обеспечить максимальное количество сотрудников корпоративными устройствами. Использование домашних ПК может стать причиной заражения рабочей сети;
  • Продумать способы контроля за поведением сотрудников в течение рабочего дня. В первую очередь, работодателю важно знать, что к сети подключился именно сотрудник, а не постороннее лицо. Это возможно с помощью слепка стандартного поведения каждого работника компании и отслеживания нетипичных изменений в нем;
  • Отслеживать активность персонала. При переходе на домашний офис особенно сложно оценить продуктивность каждого сотрудника и оптимизировать его рабочее время;
  • Установить защиту от взлома для каждого сотрудника. Позаботиться об использовании двухфакторной аутентификации.

Для сотрудников также существует ряд правил, позволяющих обезопасить дистанционное рабочее место. Распечатайте их и оставьте на холодильнике рабочем столе!

Основные рекомендации для сотрудников:

1. Проверьте настройки домашнего роутера.

Работа из дома означает, что весь трафик будет проходить через домашний роутер. Киберпреступники могут его взломать, перехватить Wi-Fi трафик и получить доступ к сети. Чтобы этого не произошло, нужно проверить настройки.

Как правило, доступ к панели управления роутером можно получить, набрав в браузерной строке 192.168.1.1. Здесь можно изменить заданные по умолчанию логин и пароль.

2. Убедитесь, что к вашей домашней сети не подключены нежелательные устройства.

Используйте сканеры для поиска нежелательных устройств в домашней сети. Так вы узнаете, не пользуются ли

вашим интернетом соседи. Кроме того, это позволит своевременно обнаружить злоумышленника. Если увидите незнакомое устройство, то удалите его и поменяйте пароль от Wi-Fi.

3. Обновите прошивку роутера.

В феврале 2019 года ESET обнаружила уязвимость Kr00k, которая затронула миллиарды устройств с Wi-Fi-чипами. Крайне важно, чтобы прошивка домашнего роутера была обновлена до последней версии. Если обновлений не предусмотрено, стоит задуматься о покупке нового маршрутизатора.

4. Используйте VPN.

Сотрудники, которым необходим доступ к корпоративной сети, могут обеспечить защиту удаленного соединения с помощью VPN. Благодаря ему передаваемый трафик гораздо сложнее расшифровать.

5. Не забывайте о двухфакторной аутентификации.

Подключение к удаленному рабочему столу уязвимо перед кибератаками. Злоумышленники пользуются методами социальной инженерии для выманивания паролей пользователей или же прибегают к брутфорсу — методу перебора паролей. Для этого скачивается база популярных паролей, а также собирается досье на конкретного пользователя, с помощью которого хакер генерирует потенциально возможные варианты доступа.

6. Не открывайте прикрепленные к письмам файлы.

Взломать могут кого угодно. Поэтому перед тем, как открыть вложение, проверьте его. Лучше всего включить антивирус с модулем «Антифишинг» и функцией фильтрации электронных писем.

7. В конце рабочего дня отключайтесь от корпоративной сети.

Это правило не нуждается в комментариях. Для личных целей нельзя использовать корпоративное подключение.

Заключение

Чем больше предприятий будет работать дистанционно, тем больше усилий будут предпринимать киберпреступники, чтобы получить доступ к корпоративным данным.

Возможно, многие компании останутся в режиме удаленного офиса и после снятия ограничений. Поэтому критически важно как можно раньше адаптировать бизнес-процессы к изменившимся условиям и защитить их от кибератак.

 

По всем вопросам можете обращаться по эл.почте info@abis.by или по телефонам

 +375 (17) 360 23 43

 +375 (29) 360 23 43

 +375 (33) 360 23 43

 
Смотрите также