Важно иметь ввиду, что домашние сети защищены намного хуже, чем корпоративные / фото УНИАН

Компьютерная эпидемия во время пандемии

08:00, 29.04.2020
10 мин.

Из-за введения карантина многие работники перешли на удаленную работу, поставив под угрозу безопасность корпоративных сетей. Большинство предприятий в сложившихся условиях оказались беззащитными перед хакерами, потому сейчас одной из важных задач становится защита конфиденциальных данных компаний. Как максимально защититься от компьютерных злодеев, разбирался УНИАН.

Введение карантина в связи с распространением COVID-19 полностью изменило привычный уклад жизни граждан и не могло не отразиться на рабочем процессе львиной доли сотрудников, вынужденных перенести рабочие кабинеты в свои дома. Казалось бы, если работник не выбивается из привычного графика, постоянно находится на связи и готов выполнять все необходимые функции без потери продуктивности, удаленный режим работы не несет особых рисков для крупных корпораций, внедривших необходимые для этого технологические решения. Наоборот, корпорации имеют возможность сократить расходы на содержание персонала, а сами работники не тратят ежедневно время на дорогу до офисов. Но важно иметь в виду, что домашние сети – защищены намного хуже, чем корпоративные, а компьютерные вирусы порой могут натворить не меньше бед, чем вирусы биологические.

В последний день марта международная сеть отелей Mariott сообщила об утечке конфиденциальных данных более пяти миллионов своих клиентов – с середины января 2020 года хакеры имели доступ к паспортным данным, номерам и паролям банковских карт и другой персональной информации постояльцев через взломанные учетные записи сотрудников отелей.

«В конце февраля 2020 года мы обнаружили, что с помощью учетных данных двух сотрудников нашей франшизы неизвестные могли получить доступ к неожиданному количеству информации наших гостей», - уведомила своих клиентов о потенциальных рисках сеть отелей.

Видео дня
REUTERS

Разумеется, подобный случай нанес большой урон репутации компании, тем более, что это уже второй по счету инцидент безопасности, который затронул компанию Mariott за последние несколько лет.

Хоть ситуация с отельным гигантом является одной из наиболее резонансных, этот случай далеко не единственный – тысячам компаний ежедневно приходится сталкиваться с различного вида киберугрозами, и не все из них удается вовремя распознать и предотвратить. При этом, целью хакеров могут быть не только крупные корпорации, но и предприятия малого и среднего бизнеса, которые хранят личные данные своих клиентов.

«Часть персонала может использовать корпоративные устройства и защищенные коммуникации, однако в спешке при переходе на удаленный режим работы некоторые сотрудники, возможно, начали использовать лычные устройства для доступа к данным компании и электронной почты или даже общедоступные сервисы, например, для обмена файлами и видеоконференций. Среди опасностей, с которыми могут столкнуться компании: кибератаки, вредоносное программное обеспечение, проблемы конфиденциальности, связанные с использованием программ, которые не защищены как часть обычной инфраструктуры компаний», - рассказал УНИАН ведущий IT-специалист словацкой компании ESET, разрабатывающей антивирусное программное обеспечение, Тони Анскомб.

Способы, с помощью которых злоумышленники получают желаемую информацию, бывают разными и довольно изощренными, потому для эффективного противодействия атакам, важно понимать, как мыслят киберпреступники, и какие приемы используют в подавляющем большинстве случаев.

Иллюстрация / REUTERS

Сценарии заражения

Во время глобальных проблем и несчастий люди становятся особенно чувствительными и легко поддаются всякого рода манипуляциям, чем спешат воспользоваться злоумышленники.

Предложения приобрести маски для лица или пройти медицинское тестирование, пожертвовать деньги на вакцины и даже туалетную бумагу – такие темы мошенники используют для выманивания у пользователей учетных данных и данных кредитной карты. Кроме этого, злоумышленники могут распространять зараженные сообщения по электронной почте с использованием техник социальной инженерии, например, выдавая себя за генерального директора или другое высшее руководство и инструктируя финансовый отдел сделать определенный платеж.

«Мошенники умело пользуются тем, что персонал больше не находится в одном офисе и не может проверить запросы напрямую. В долгосрочной перспективе может стать известно об утечках данных, вызванных предоставлением доступа к информации без необходимой оценки рисков», - сообщил Анскомб.

По словам IT-специалистов, чаще всего заражение происходит через корпоративную почту. В нынешних условиях люди чаще открывают письма со странными темами и содержимым, загружают неизвестные файлы различных форматов, тем самым позволяя вирусу, программе-вымогателю либо любому другому вредоносному программному обеспечению проникнуть в их компьютер.

Особенно активно киберпреступники наживаются на теме коронавируса: рассылают вредоносные письма с новостями о болезни, фейковые предложения купить дефицитные товары, такие как маски или антисептики, или перечислить средства заболевшим людям. В реальности же все эти сообщения являются исключительно манипуляцией и созданы для того, чтобы заразить компьютеры жертв и получить доступ к важной личной или корпоративной информации.

«Только за неделю с 15 марта, когда многие страны рекомендовали своим гражданам оставаться дома, телеметрия ESET зафиксировала более чем двукратное увеличение количества фишинг-атак на основе COVID-19. Для осуществления атак использовалась инфраструктура сексторшен-кампаний (шантаж распространением интимного контента с участием жертвы), которые переключились на тему COVID-19», - поделился своими наблюдениями Анскомб.

Нередко злоумышленники через корпоративную почту просят сотрудника компании предоставить им информацию, которая якобы необходима для дальнейшего сотрудничества / xakep.ru

В Федеральную комиссию по торговле в США уже поступило более семнадцати тысяч жалоб от американских потребителей, которые сообщили об общих убытках в размере более 13 миллионов долларов, связанных с коронавирусными аферами. Однако опасная эпидемия – далеко не единственная тема, которую любят использовать хакеры в период карантина.

Нередко злоумышленники через корпоративную почту просят сотрудника определенной компании предоставить им информацию, которая якобы необходима для дальнейшего сотрудничества. Это могут быть, например, его личные данные или номера телефонов и любая другая информация о его коллегах. И если не провести с персоналом соответствующую разъяснительную работу, велика вероятность, что киберпреступники эту информацию получат, а доверчивый сотрудник даже не будет догадываться, к каким последствиям могут привести его, казалось бы, невинные действия.

Существует сценарий мошенничества, когда злоумышленники якобы хотят заказать услуги какой-либо компании. Способ заражения в таком случае напоминает предыдущий: поскольку доход многих предпринимателей значительно сократился, как и количество клиентов, они, будучи рады воспользоваться новой возможностью, открывают письмо, которое нередко содержит зараженные файлы. Также хакер может отправить бизнесмену письмо с якобы подтверждением оплаты заказа, однако, в реальности вместо выписки из банка файл может содержать вредоносную программу.

Другой способ мошенничества заключается в том, что злоумышленники могут присылать своим жертвам сообщения об угрозе безопасности учетных записей или запросы на изменение пароля от имени крупных интернет-компаний, таких как Google или Facebook. Но в реальности же мошенники просто пытаются заполучить доступ к личным данным пользователей.

И это лишь малая часть сценариев, с помощью которых хакеры могут проникнуть в компьютер жертвы, потому в период карантина, когда коллега-«айтишник» не имеет возможности быстро прийти на помощь и предотвратить негативные последствия, всем следует быть особенно осторожными и предпринять ряд шагов для дополнительной защиты своих устройств.

Иллюстрация REUTERS

Информационная вакцинация

Базовыми мерами предосторожности для защиты данных при удаленной работе специалисты по кибербезопасности называют использование VPN-соединения и двухфакторную аутентификацию при входе в корпоративную сеть. Но этих мер может оказаться недостаточно в случае сложной кибератаки.

Помимо очевидного – регулярных разъяснительных бесед с сотрудниками о важности соблюдения информационной безопасности – IT-специалисты компании ESET советуют пользователям всегда выходить из систем после окончания работы с корпоративными данными, а также шифровать всю важную информацию, используя специальные приложения, что позволит уберечь ее от попадания в чужие руки. Также важно регулярно создавать резервные копии всех важных данных.

Помимо этого, эксперты в сфере кибербезопасности советуют размещать ценную информацию на отдельных серверах, не забывая при этом обеспечивать ее дополнительную защиту с помощью брандмауэров или других служб безопасности.

Иллюстрация REUTERS

«Таким образом вы устанавливаете множество барьеров, которые снижают риск похищения данных. Кроме этого, необходимо осуществлять мониторинг пользователей, которые получают или пытаются получить доступ к сети. Это позволяет администраторам быстро обнаруживать и реагировать на любое подозрительное поведение», - рассказали специалисты ESET, добавив, что максимальную защиту сетей сможет обеспечить надежное антивирусное решение, которое подобно антисептику позволит создать защитный барьер перед вирусами.

Помимо чисто технических аспектов, стоит не забывать и о ключевых правилах информационной гигиены: контактировать только с проверенными поставщиками услуг и по возможности не открывать письма от подозрительных отправителей.

В сущности, соблюдая указанные рекомендации, пользователи смогут быть уверены, что во время их вынужденного пребывания дома вся важная информация на их устройствах будет сохранена и защищена от посторонних глаз. Главное, не забывать, что следовать правилам компьютерной безопасности так же важно, как и карантинным ограничениям.

Надежда Бурбела

Новости партнеров
загрузка...
Мы используем cookies
Соглашаюсь