20 мар 2020
Изображения стола для игры в настольный футбол

COVID-19: Пять шагов для защиты от возможных кибератак

Автор

Крис Лавджой

Руководитель отдела по оказанию услуг в области кибербезопасности глобальной организации EY

Гуру в области кибербезопасности и счастливая мать четверых детей. Любит дайвинг, пешие походы и декорировать мебель. Живет в Маклине, штат Вирджиния.

20 мар 2020

Предприятия всего мира еще никогда не были так уязвимы для кибератак, связанных с распространением пандемии.

По мере того, как COVID-19 охватывает весь мир, компании приспосабливают свою модель «бизнеса в привычном режиме» под новые реалии, чтобы минимизировать риски для здоровья, возникающие в результате тесного контакта между сотрудниками и заказчиками. Частью процесса адаптации стал переход миллионов людей на удаленную работу. В результате взаимодействие между заказчиками и компаниями стало происходить в режиме онлайн. Такие изменения сопряжены с дополнительными рисками в области информационной безопасности, связанными с обеспечением конфиденциальности, целостности и доступности ключевых информационных систем.

Чтобы помочь клиентам EY справиться с этими угрозами, мы выявили факторы риска, сформулировали бизнес-задачи и определили пять способов снижения рисков, которые могут помочь предприятию стать более устойчивым к кибератакам.

Популяризация формата удаленной работы повышает риски

По мере того, как специалисты по информационным технологиям (ИТ) пытаются создать необходимую инфраструктуру для удаленной работы, потребность в обеспечении их эффективного реагирования на увеличенный объем запросов от бизнеса может привести к тому, что некоторые ИТ-подразделения и пользователи будут обходить передовые наработки в области информационной безопасности. Вот с какими проблемами приходится сталкиваться:

  • Пользователи, недовольные или незнакомые с утвержденными решениями для удаленной работы, могут устанавливать свои собственные или настраивать «теневые ИТ-решения» – иными словами, использовать неуправляемое программное обеспечение и активы без применения корпоративных механизмов защиты информации и обеспечения конфиденциальности.
  • ИТ-подразделения могут откладывать установку патчей (исправлений) для критически важных систем, чтобы обеспечить стабильность и доступность сети. Увеличенная нагрузка на ресурсы, обеспечивающие удаленную работу, может ограничить допустимое время простоя для внесения исправлений.1
  • Обеспечение возможности соединения между ресурсами, используемыми в масштабах предприятия, может быть сопряжено с обходом сегментации (и «уплощением сети»), которая обычно препятствует или позволяет обнаружить злоумышленника, пытающегося получить доступ к сети для перехода к критически важным ИТ-активам без многочисленных уровней безопасности.

Рассредоточение действий и процессов, ранее осуществляемых собственноручно, – это задача предприятия, которая требует адаптации бизнес-процессов и обеспечения гибкости для ведения деятельности в привычном режиме.

  • Предприятия, которые отслеживают или ограничивают определенные действия (такие как создание учетных записей высокой степени конфиденциальности, их удаление и изменение настроек безопасности) локальными системами, вынуждены приспосабливать используемые процедуры к новым реалиям и осуществлять удаленное администрирование. Новый удаленный трафик изменяет базовый уровень сети и требует настройки платформ расширенной аналитики безопасности, которые отслеживают удаленный трафик. По мере установления новых базовых показателей аналитические инструменты потребуют регулярного мониторинга и корректировки для выявления нестандартного, возможно, вредоносного сетевого трафика.
  • Расширение масштабов удаленной работы повышает нагрузку на подразделения технической поддержки, поскольку пользователи «на удаленке» постоянно обращаются в службу поддержки, заставляя ИТ-специалистов пропускать шаги аутентификации или авторизации, чтобы справиться с увеличенным количеством звонков. Кроме того, требования к физическому присутствию специалистов, оказывающих ИТ-услуги, становятся невыполнимыми, поэтому такие услуги, как установка обновлений на ноутбуки, выдача сертификатов или ремонт оборудования, должны быть отложены.
  • Помимо сотрудников и заказчиков, сталкивающихся с подобными проблемами, дополнительные риски, изложенные выше, создают сторонние поставщики или подрядчики.

Злоумышленники пользуются неопределенностью и шумихой в связи с распространением пандемии

Преступные группы используют страх, неопределенность и проявляемое к пандемии любопытство населения для уточнения направлений угроз, тактики и стратегии выбора целей.

  • Из нескольких источников стало известно об увеличении числа фишинговых, вредоносных сайтов и попыток взлома деловой электронной почты, связанных с пандемией. Вредоносный контент может появляться в мошеннических сводках новостей и в указаниях о принятии мер безопасности, на картах распространения вируса, в результатах лабораторных исследований или в меморандумах работодателей. 2,3,4,5
  • Злоумышленники, ворующие данные с целью вымогательства, стремящиеся испортить деловую репутацию той или иной компании, нацелились на те организации, безопасность которых оказалась под угрозой из-за пандемии.Кроме того, действия или заявления компании, которые считаются неуместными, могут стать причиной «хактивистских» и внутренних угроз, приводящих к сбоям в ИТ-бизнесе, краже и разглашению информации. 

Мотивация, инструменты и цели злоумышленников остаются неизменными, но теперь сопровождаются дополнительным преимуществом в лице пользователей, которые ищут информацию о пандемии и в ряде случаев стремятся проигнорировать или обойти обучающие материалы и отказаться от использования технических средств контроля получения информации.

  • Судя по многочисленным источникам, опытные группы профессиональных киберпреступников и начинающие киберпреступные банды используют информацию о пандемии, чтобы заставить пользователей загружать свои вредоносные инструменты. 7,8,9 К числу таких инструментов относятся загрузчики, перехватчики ввода с клавиатуры, фишинговые сайты, вирусы-вымогатели и средства получения удаленного доступа.10,11
  • Цели этих групп остаются прежними: запрашивать личную медицинскую информацию, информацию, позволяющую установить личность, реквизиты учетной записи, пожертвования, а также вымогать выкуп.12
  • Группы злоумышленников, имеющие связи в государственных органах, используют информацию о пандемии, чтобы атаковать организации своими вредоносными инструментами собственной разработки.13,14,15Помимо стандартных целей непрерывного шпионажа, высокопоставленные покровители этих групп поручают их членам собирать информацию о состоянии здоровья, якобы для оптимизации национальных программ в сфере здравоохранения.16

Предприятия должны принимать всесторонние меры к снижению рисков

  1. Обеспечьте централизованное управление и предлагайте надежные решения для удаленной работы, чтобы расширить возможности сотрудников, заказчиков и третьих лиц.
  2. Используйте решения для идентификации и управления доступом, а также аналитические инструменты и средства контроля на основе ролей, а не местонахождения.
  3. Используйте двухфакторную аутентификацию для ранее персонализированных процессов, таких как ручные телефонные звонки, система разделенного секрета, или другие элементы управления аутентификацией, относящиеся к подобным процессам.
  4. Предоставьте ссылки на официальные ресурсы, на которых размещена информация по пандемии, во избежание распространения дезинформации в вашей организации.17,18,19
  5. Создайте официальные и прозрачные каналы для корпоративного обмена сообщениями, чтобы проинформировать сотрудников о мерах, принимаемых компанией для борьбы с этой пандемией.

Краткое содержание

В связи с тем, что компаниям приходится приспосабливаться к меняющимся требованиям к организации рабочего пространства из-за распространения COVID-19, мы выделили факторы риска, на которые предприятиям следует ориентироваться, чтобы оставаться киберустойчивыми.

Об этой статье

Автор

Крис Лавджой

Руководитель отдела по оказанию услуг в области кибербезопасности глобальной организации EY

Гуру в области кибербезопасности и счастливая мать четверых детей. Любит дайвинг, пешие походы и декорировать мебель. Живет в Маклине, штат Вирджиния.