Кибербезопасность в эпоху пандемии

Опубликовано (обновлено )
Кризис создал новые киберугрозы. Как с ними бороться?

Каждый год команда антивирусных исследователей «Лаборатории Касперского» выпускает несколько отчетов о ситуации с различными киберугрозами: финансовым вредоносным ПО, веб-атаками, эксплойтами и другими. Пандемия COVID-19 так или иначе повлияла на всех нас, и было бы удивительно, если бы киберпреступники оказались исключением.

Первое, на что мы обратили внимание — удаленная работа. По мере роста использования инструментов для удаленного доступа (серверы, специализированное ПО) стало увеличиваться и количество атак на эти инструменты. В частности, в конце апреля 2020 года среднесуточное количество bruteforce-атак на серверы баз данных выросло на 23% по сравнению с январем того же года.

С переходом на удаленный образ жизни возросла и развлекательная онлайн-активность пользователей. Причем так сильно, что популярные видеосервисы, например YouTube, объявили о снижении качества видео для уменьшения нагрузки на каналы связи. Киберпреступность же отреагировала ростом количества веб-угроз — среднесуточное количество срабатываний веб-антивируса у клиентов «Лаборатории Касперского» увеличилось с января на 25%.

Мобильные угрозы

Практически все наши личные данные находятся у нас в карманах — на смартфонах. С переходом на удаленную работу концепция BYOD (bring your own device) умерла – почти все наши личные устройства, по факту, стали корпоративными. Несмотря на то, что в целом количество мобильных угроз за последний год уменьшилось, можно выделить три типа, которые, напротив, укрепились.

Рекламное ПО (adware)

Рекламное ПО стало одной из основных мобильных угроз в 2019 году и заняло сразу четыре места в десятке лидеров, включая третье. Мобильное рекламное ПО в основном делает две вещи — пытается извлечь из устройства как можно больше данных для таргетированной рекламы — информацию о местоположении, историю поиска и посещений сайтов, список установленных приложений, и заваливает жертву рекламой, причем иногда смартфоном при этом становится практически невозможно пользоваться — полноэкранные баннеры постоянно перекрывают окно нужного приложения.

Коммерческое шпионское ПО (stalkerware)

В 2019 году росла популярность и коммерческих шпионских программ (stalkerware), которые, как и рекламные приложения, формально не зловреды. Коммерческое шпионское ПО способно извлекать и воровать огромное количество информации, например данные из мессенджеров и касания экрана (нажатия клавиш на экранной клавиатуре и так далее), поскольку оно использует доступ к разрешению под названием «специальные возможности».

Эксплуатация специальных возможностей (Accessibility services)

Специальные возможности — это API, разработанный компанией Google, который помогает людям с ограниченными возможностями пользоваться устройствами на базе Android. Приложения, получившие доступ к этому инструменту, могут взаимодействовать с интерфейсом открытых программ. Киберпреступники используют доступ к специальным возможностям, чтобы дать вредоносным приложениям разрешение действовать от лица пользователя — самостоятельно переводить деньги на счета киберпреступников, красть личные данных жертвы и так далее, ведь фактически эти функции позволяют приложению, имеющему соответствующее разрешение, вести себя как еще один пользователь на телефоне.

Как обезопасить себя от мобильных угроз

  • Не устанавливайте приложения из неизвестных источников.
  • Проверяйте разрешения установленных приложений и тщательно взвешивайте, стоит ли давать конкретной программе те или иные права
  • Используйте защитное решение, способное обнаруживать вредоносные и рекламные приложения до того, как они начнут хозяйничать на вашем устройстве. 

Вам будет интересно: Развитие информационных угроз в первом квартале 2020 года

Как выжить онлайн в эпоху пандемии

Вся жизнь перенеслась в Интернет, и резкая цифровизация нашей жизни не осталась незамеченной киберпреступниками.

Просмотр контента

Чтобы справиться с резко возросшей нагрузкой на серверы, некоторые крупные компании снизили качество видео. Не все пользователи захотят с этим мириться, однако тот, кто в поисках фильмов и игр уходит с легальных сервисов, рискует попасть в руки киберпреступников.

Советуем набраться терпения и следовать нашим рекомендациям:

  • Используйте проверенные сервисы, на которые вы давно подписаны. Обращайте внимание на адреса сайтов, перед тем как скачивать файлы.
  • Обращайте внимание на расширение файлов. К примеру, если имя загруженного видеоролика заканчивается на .exe — внутри наверняка что-то опасное, и открывать его не следует.
  • Будьте осторожны с торрент-трекерами. Обязательно читайте комментарии к файлам, прежде чем начать загрузку. Если в них есть что-то подозрительное — лучше такой файл не скачивать.
  • Защитите устройства, на которых смотрите контент, а также регулярно обновляйте операционную систему и приложения.
  • Не ходите на сайты, где обещают показать фильмы, которых еще не должно быть в онлайне. Скорее всего, ваше желание посмотреть новинку используют, чтобы развести вас на деньги (а фильм в итоге так и не покажут).
  • Старайтесь не сохранять данные карты в сервисах, продающих фильмы и игры, — так вы защититесь от потерь, если вашу учетную запись взломают.
  • Придумайте сложный пароль, уникальный для каждого сервиса, которым вы пользуетесь.

Онлайн-покупки

Спрос на покупки в онлайн-магазинах резко вырос. Во время пиков покупательской активности количество вредоносного ПО и фишинговых атак, связанных с интернет-шопингом, всегда растет.

  • С осторожностью относитесь к слишком заманчивым предложениям;
  • Не переходите по ссылкам из писем, вбейте адрес магазина или компании в браузере и проверьте спецпредложения на официальном сайте;
  • На странице оплаты следите, чтобы в адресной строке был символ замка.
  • Не сохраняйте на сайте данные банковских карт;
  • Защитите устройства, на которых делаете онлайн-покупки, а также регулярно обновляйте операционную систему и приложения;
  • Используйте уникальный сложный пароль для каждой учетной записи.

Вам будет интересно: Онлайн-приватность в 5 шагов

Как коронавирус повлиял на рабочий процесс

Оборудование

Для обеспечения корпоративной безопасности крайне важно понимать, с какого оборудования работают ваши удаленные сотрудники и как они это делают. Одно дело, если они используют выданный компанией ноутбук для решения только рабочих задач, а другое — если у них для всего один домашний компьютер, безопасность которого под большим вопросом. 

Более двух третей респондентов (68%) используют персональные компьютеры, и на машине, работающей с корпоративными данными, подключающейся к инфраструктуре компании, может твориться что угодно. Например, 33% опрошенных посещают сайты с контентом для взрослых именно используя личный компьютер, на котором и работают. 

Связь

Из-за необходимости доступа сотрудников к внутренним системам многим компаниям пришлось срочно устанавливать софт для удаленного доступа. Поэтому, например, с начала марта 2020 количество атак на незакрытые порты RDP, самого популярного протокола для удаленного подключения, скачкообразно увеличилось во всем мире.

Подключая домашний компьютер к корпоративной сети удаленно, сотрудники часто не думают о прочем оборудовании, подключенном к их домашнему роутеру. Неизвестно, насколько надежен роутер и не скомпрометирован ли он какими-нибудь злоумышленниками. Обе проблемы решаются при помощи технологии VPN — рабочий компьютер общается с корпоративной сетью по защищенному каналу. Но почему-то только 53% сотрудников используют VPN для подключения к сетям компании.

Какие ошибки в целом свойственны бизнесу в это время

Пароли на стикерах

Пароли от всяких общих для организации ресурсов довольно часто оказываются на стикерах, приклеенных к мониторам сотрудников, где  любой случайный посетитель офиса может их увидеть. Чаще всего результатом такой небрежности бывает кража либо информации, либо денег.

Общие пароли

Когда у каких-то особо доверенных сотрудников прав доступа больше, чем у других, они так и норовят  поделиться паролями с коллегой. А потом обиженный или уволенный сотрудник знает чужие пароли и может натворить дел.

Слишком простые пароли

Если пароль от почты вашего бухгалтера выглядит как password123, то простым перебором он взламывается на обычном домашнем компьютере примерно за 6 секунд. А вот если это P’@’s’s’w’0’r’d или что-то в этом духе, то на подбор такого пароля потребуется гораздо больше времени — более 3 000 лет. Правда, даже у сложных паролей есть шанс утечь, поэтому везде, где можно включить двухфакторную аутентификацию, ее нужно активировать — она защитит даже в случае утечки.

Отсутствие бэкапов

Ваши базы данных, бухгалтерская документация, важные таблицы и необходимые документы где-то хранятся — на личном компьютере или на сервере. Их надо регулярно куда-то копировать, при этом делать бэкапы всегда лень, все переносят это на завтра, откладывают как могут. 

Забытые права доступа

Допустим, сотрудник, работавший над сайтом, не сошелся с его владельцами в видении планов развития и распределения бюджета, обиделся и решил уйти. А уходя, начисто стер целый раздел, а еще и уничтожил макеты дизайна на общем сервере, к которым имел доступ. Чтобы избежать таких инцидентов, лучше давать сотрудникам доступ только к тем ресурсам, которые нужны для непосредственной работы, а при увольнении не забывать своевременно все их отзывать.

Настройки по умолчанию

Даже в булочной есть роутер. Во всяком случае, если там работает безналичный расчет. Его кто-нибудь настраивал? Скорее всего, только провайдер, который задал нужные для себя параметры, а все остальное оставил как было. Это значит, что в роутер, например, можно войти с дефолтными логином и паролем администратора. На всех сетевых устройствах настройки по умолчанию менять жизненно важно.

Отсутствие антивируса

Очень распространенные мнения:

  • мы слишком малы, чтобы быть целью для атаки.
  • я умный, все делаю правильно и безопасно, поэтому со мной точно не случится ничего плохого.
  • я не пользуюсь Windows, у меня macOS, так что зараза мне не страшна.

Быть умным или использовать более защищенную систему, под которую в принципе написано меньше вирусов, — это хорошо. Но, во-первых, умными должны быть и все ваши сотрудники, а во-вторых, опасны не только вирусы. Есть еще как минимум фишинг, грозящий всем, включая любителей яблочной техники.

Как перестать ходить по граблям в отдельно взятой компании

Чтобы ваш бизнес не пострадал ни от кибератаки, ни от небрежности сотрудника, ни от непредвиденных обстоятельств, мы рекомендуем:

  • Обучать сотрудников основам цифровой грамотности: не открывать файлы, присланные незнакомцами; не ходить по ссылкам, ведущим не пойми куда, хранить конфиденциальные данные только в надежных облачных сервисах с включенной двухфакторной аутентификацией; не загружать программы с торрентов, и так далее.
  • Делать резервные копии важных данных и регулярно обновлять прошивки и версии программ. Это минимизирует количество дыр в системе и софте, через которые кто-нибудь незваный может влезть в вашу сеть.
  • Использовать надежное защитное решение, созданное специально для микробизнеса и предпринимателей, простое в настройке и защищающее от вредоносного ПО, шифровальщиков и онлайн-мошенничества.

Готовы ли ваши сотрудники к удаленной работе

Сотрудник — слабое звено в любой системе корпоративной безопасности. Это подтвердит каждый специалист, отвечающий за защиту информационных систем. Когда люди работают из офиса, часть урона принимают на себя защитные системы и сотрудники отдела безопасности. Но если сотрудник перешел в режим работы из дома, то должен сам следить за вещами, в которых раньше полагался на других. И вот тут степень его осведомленности начинает играть куда более важную роль.

На чем работает ваш сотрудник, уйдя на удаленную работу? На служебном ноутбуке, напичканном корпоративными политиками? Отлично, но расслабляться рано — теперь этот ноутбук живет в чужой домашней сети, и неизвестно, через какой роутер он подключен, кто настраивал это устройство и какой на нем пароль, а также какие устройства подключены к этой сети. На личном домашнем компьютере? Вы не знаете, кто имеет к нему доступ, что за защитное решение там используется и следит ли кто-нибудь за обновлением операционной системы. Понимать, какие данные можно пересылать по незащищенным каналам, а какие не стоит, должен каждый.

Еще один момент, о котором должны помнить и удаленно работающие сотрудники, и IT-специалисты: киберпреступники пытаются воспользоваться сложившейся ситуацией. Некоторые злоумышленники пытаются провести атаки, надеясь, что в связи с возросшим из-за удаленки потоком корреспонденции их письма примут за подлинные. Наши защитные технологии регистрируют постоянное сканирование корпоративной инфраструктуры извне в поисках незакрытых RDP-портов — это повод удвоить бдительность.

Как обучить сотрудников в условиях удаленки

Кто-то должен донести до сотрудников мысль, что теперь на них лежит гораздо большая ответственность с точки зрения информационной безопасности. Возможно, вам она кажется очевидной, но множество людей просто не задумываются об этом. Рекомендуем вам обратить внимание на удаленное обучение информационной безопасности на платформе Kaspersky Automated Security Awareness. Она позволяет не просто рассказать сотрудникам о современных угрозах, но и привить им практические навыки борьбы с ними. 

Вам будет интересно: Известные проблемы в приложениях для видеоконференций

Кроме того, наши специалисты по обучению создали дополнительный бесплатный модуль, состоящий из двух частей – как организовать безопасную и комфортную удаленную работу, и как минимизировать риск заражения COVID-19.

Читайте также