Смена офиса на дом: Результаты эпидемии. Выводы.

Смена офиса на дом: Результаты эпидемии. Выводы.

По мотивам https://threatpost.com/2020-work-for-home-shift-learned/162595/

Итак, наступил 2021 год. Прощай, 2020 – жалеть не будем? Давайте подумаем, что изменилось в области информационной безопасности после пандемии COVID-19? Думаю, что тенденция к сокращению использования физических площадей и работе сотрудников из дома будет только расти.

Какие же выводы стоит сделать в отношении смены удаленной работы службе информацционной безопасности?

Киберпреступность будет все активнее атаковать домашних сотрудников.

Я давно уже говорю, что атаковать домашних пользователей намного проще, хотя, не скрою, менее выгодно.

С момента наступления эпидемии COVID-19 ситуация резко изменилась. Киберпреступники начали извлекать выгоду из того, что домашние пользователи гораздо менее защищены, да и знаний в области кибербезопасности у них нет. В результате что мы имеем? Рост числа заражений вредоносным ПО на 131 процент [1] и около 600 новых фишинговых атак в день, когда в марте началась пандемия и удаленная работа. Согласно отчету Acronis Cyberthreat Report [2], 31% глобальных компаний в 2020 году сообщали о ежедневных кибератаках, в основном нацеленных на удаленных сотрудников. И понятно почему. Ведь злоумышленники знают, что домашние сети обычно менее безопасны, чем корпоративная инфраструктура, а значит атака на них потребует куда меньших усилий. Вывод, который из этого следует достаточно прост. Бездумное подключение сотрудников для работы из дома закончено. Необходимо усиливать меры безопасности.

Основные проблемы при работе из дома

Очень часто при работе из дома пользователи применяют нелицензионное (ворованное) ПО. Согласитесь, на домашнем ПК сегодня можно встретить крайне разнообразное ПО. От Windows 7 и ворованного офиса до различных игр, зачастую скачанных с торрентов. А кто их взламывал? Какие дополнительные функции туда внесены – неизвестно.

Соответственно, весь этот зоопарк никогда не обновляется. В лучшем случае обновляется операционная система, да и то, далеко не всегда.

Другая проблема – очень часто все члены семьи используют одну и ту же учетную запись, причем чаще всего это запись с правами администратора системы. Этот факт часто использовался и продолжает использоваться злоумышленниками. Какой вывод из этого следует сделать? В 2021 году предприятиям необходимо сосредоточиться на исправлении брешей в своей системе безопасности, поскольку большинство их сотрудников продолжат работать удаленно.

Вместе с тем, как отмечают исследователи Bitdefender, самыми слабыми звеньями будут оставаться домашние маршрутизаторы и компьютеры, поэтому безопасность оконечных устройств станет куда более важной задачей в 2021 году [3].

Новая дыра в обороне.

Как только сотрудники начали массово работать из дома, компании массово обратились к использованию всевозможных облачных приложений и служб совместной работы для поддержки виртуальных офисов. Очень быстро Zoom, Microsoft Teams, Slack, Google Meet и видеозвонки стали стандартом для встреч и внезапно стали использоваться десятками миллионов сотрудников.

Недавний опрос генерального директора Fortune [4] показал, что 77 процентов генеральных директоров сообщили, что кризис COVID-19 ускорил их планы цифровой трансформации, в то время как 40 процентов тратят больше на ИТ-инфраструктуру и платформы. Тем не менее, безопасность в значительной степени оставалась второстепенной задачей, поскольку компании ставили производительность выше проверки безопасности этих продуктов [5].

Нулевое доверие

По мере того, как сотрудники отправлялись на удаленную работу с использованием потенциально небезопасных устройств, домашних сетей и новых облачных приложений, группы безопасности стали все больше внимания уделять вопросам аутентификации. Проблема, конечно, в том, что использование паролей всегда было проблемой, даже и в лучшие времена.

В результате развитие проблемы «нулевого доверия» получило новое развитие. «Нулевое доверие» означает, что все пользователи внутри и вне корпоративной сети организации по своей сути не являются доверенными и должны пройти аутентификацию и авторизацию, прежде чем они смогут получить доступ к приложениям и данным. Для этого системы должны оценивать безопасность устройства пользователя, проверять информацию о транспорте / сеансе и общую идентичность, а также учитывать используемое приложение (разрешено ли это?) И данные, к которым осуществляется доступ (насколько они конфиденциальны?).

Внедрение технологий доступа к сети с нулевым доверием и облачного стека безопасности конечных пользователей сделало переход 95 процентов нашей рабочей силы из относительно безопасных корпоративных сетей в относительно небезопасные домашние сети практически без проблем для конечного пользователя, но при этом относительно безопасным.

По словам Джасена Миса, генерального директора Cloudentity, фреймворки с нулевым доверием имеют репутацию дорогих и сложных, но в 2021 году они перестанут быть необязательными для предприятий. В 2021 году и в последующие годы внедрение подхода нулевого доверия станет важным для защиты каждого предприятия, независимо от отрасли. Согласно отчету Ponemon Institute, примерно четверть всех утечек данных вызвана человеческим фактором, при этом средняя стоимость каждого нарушения составляет 3,92 миллиона долларов. В результате этой растущей проблемы модель нулевого доверия станет новым стандартом [6].

Политика безопасности мобильных устройств

По мере того, как все больше сотрудников будет уходить на работу домой, мобильные устройства становятся все более популярными, и многие из новых сервисов для совместной работы и облачных сервисов будут предлагать мобильные приложения, предназначенные для повышения производительности и поддержки многозадачности. Это привело к тому, что для доступа к корпоративным ресурсам внезапно стали использоваться многочисленные персональные устройства — и, как и следовало ожидать, киберпреступники следуют тенденциям.

Так, в 2020-м году обмен мобильными сообщениями стал растущим вектором фишинговых атак (часто называемых смишингом). Фактически, в сентябре FTC [7] выпустила предупреждение о фишинговых кампаниях, связанных с текстовыми сообщениями с ложными уведомлениями о доставке, которые включали ссылку для подтверждения доставки.

За первые 9 месяцев 2020 года почти 80% попыток фишинга были направлены на то, чтобы заставить пользователя установить вредоносное приложение на свое мобильное устройство. Злоумышленники [также] научились масштабной социальной инженерии, создав поддельные профили влиятельных лиц с большим количеством подписчиков, которые побуждают подписчиков загружать вредоносные приложения. Личные приложения на устройствах, которые могут получить доступ к корпоративным ресурсам, представляют серьезный риск для безопасности предприятия.

Рост новых внутренних угроз

Удаленные сотрудники были переведены в новую рабочую среду практически без обучения работе с новыми рисками безопасности. И они также сталкиваются с большим количеством отвлекающих факторов от домашних условий, а также с новыми эмоциональными стрессами, связанными с COVID-19, и меньшим удовлетворением от работы. По словам исследователей, все эти факторы создали в 2020 году бомбу замедленного действия для рисков инсайдерских угроз.

Согласно отчету Tessian [8] , количество инцидентов безопасности, вызванных инсайдерами, уже увеличилось на 47 процентов с 2018 года. Хуже того, эксперты по безопасности предупреждают, что организации не готовы к такому притоку проблем, связанных с удаленной работой.

Тенденция [работа на дому] из-за пандемии COVID-19 значительно увеличила внутренние угрозы со стороны сотрудников, которые рискуют активами компании, например, крадут конфиденциальные данные для личного использования или получения выгоды, поскольку работодатели не видят, что сотрудники делают или к которым имеют доступ.

Внутренние угрозы могут исходить от «небрежных инсайдеров» или злонамеренных инсайдеров, которые намеренно крадут данные или секреты компании. Согласно Proofpoint, «нерадивые инсайдеры» представляют собой большую угрозу. На их долю приходится 62% инцидентов с внутренними угрозами [9].

Инсайдерская угроза — один из главных факторов риска безопасности, с которым сталкиваются организации, поскольку злонамеренный инсайдер использует учетные данные для получения доступа к критически важным активам данной организации. Многие организации сталкиваются с проблемой выявления внутренних гнусных действий, часто из-за ограниченного контроля доступа и способности обнаруживать необычную активность, когда кто-то уже находится внутри их сети. Угроза злонамеренной инсайдерской деятельности вызывает растущую озабоченность, особенно для финансовых учреждений, и сохранится в 2021 году.

Уверен, что многим из нас еще не раз придется обратиться к итогам 2020 года. Важно вынести из этого уроки для будущего!

Литература

  1. https://threatpost.com/helping-remote-workers-remote-attacks/156467/
  2. https://www.acronis.com/en-us/blog/posts/acronis-cyberthreats-report-2021-will-be-year-extortion
  3. https://businessinsights.bitdefender.com/bitdefender-looks-ahead-at-the-threat-landscape-of-2021
  4. https://fortune.com/2020/06/18/coronavirus-recovery-predictions-ceo-daily/
  5. https://threatpost.com/working-from-home-covid-19s-constellation-of-security-challenges/153720/
  6. https://www.ibm.com/security/data-breach
  7. https://www.consumer.ftc.gov/blog/2020/09/heard-about-waiting-package-phishing-scam
  8. https://threatpost.com/work-from-home-opens-new-remote-insider-threats/156841/
Alt text

История Ричарда Столмана - от любви до ненависти. Раскрыты подробности уплаты выкупа вымогателям а киберграбители взялись за цифровое искусство. Смотрите 12 выпуск security-новостей на нашем Youtube канале.

Владимир Безмалый

О безопасности и не только