8 мая 2020 2694

Удаленный контроль. Как защитить бизнес от хакеров во время пандемии

Бизнес переживает тяжелый период из-за стремительного перехода на режим удаленной работы. Перед многими встал вопрос: как защитить корпоративную сеть от угроз, среди которых распространение вредоносов, утечки данных, шпионаж и другие опасности киберпреступного мира.

К сожалению, массовый переход на дистанционный режим действительно привел к росту числа успешных кибератак. Более того, они становятся все более изощренными — ежедневно появляются новые способы мошенничества, усовершенствованные вирусы и трояны, нацеленные на похищение конфиденциальных данных.


Динамика кибератак, связанных с темой коронавируса и задектированных ESET:

Процент атак, связанных с коронавирусом (от общего числа задетектированных)

Опасность киберпандемии в том, что различия между атаками на компании и атаками на обычных пользователей практически стерлись. И в том и в другом случаях злоумышленники пользуются паникой и желанием защититься от болезни, компенсировать потери от экономического кризиса или сохранить бизнес.



Срочный заказ! Оплата в троянах

Принудительная самоизоляция, закрытие предприятий на карантин — все это повлекло резкое падение спроса на большинство видов товаров и услуг. В связи с этим многие предприниматели готовы браться за любой заказ, делать огромные скидки и использовать любые каналы продвижения. Особенно это касается малого и микробизнеса, ведь представителям этого сегмента особенно тяжело в период экономического кризиса.

Злоумышленники эти пользуются и рассылают письма со срочными заказами по разным компаниям: заказ на строительные материалы, партию товара и так далее. К сообщению прикрепляется файл с «детальной информацией». Сотрудник, желая как можно скорее обработать заявку и приступить к выполнению, открывает его. Однако под видом документа скрывается опасный для корпоративной сети вредонос.

Пример письма с фейковым срочным заказом

Еще один похожий способ распространения вредоносного ПО — отправка заказа с приложенным документом-гарантией оплаты. Мошенники ссылаются на то, что из-за пандемии работа банков замедлена, в результате чего перевод средств может затянуться на неопределенный срок.

На самом деле прикрепленный файл с «гарантией» содержит троянский инжектор, который извлекает и распаковывает основные модули вредоносной программы.


Предприниматели отчаянно хватаются за любую возможность заработать и не задумываются о том, что такие сообщения приходят от мошенников. Человеческий фактор играет решающую роль, особенно в период кризиса и эпидемии. Благодаря этому бизнес киберпреступников процветает.



Карантин — не повод отказываться от фишинга

Отсутствие контроля сотрудников на удаленных рабочих местах открывает новые возможности для фишинговых атак. Пользователи получают письма от имени ВОЗ, в которых содержатся «сверхсекретные» сведения о COVID-19.

Чаще всего по ссылке из письма находится фейковый сайт, на котором нужно оставить имя, номер телефона и другую личную информацию. Разумеется, рецепт тайного лечебного эликсира раскрыт не будет, а мошеннику удастся выудить персональные данные и использовать их в своих целях.

Пример мошеннического сообщения от имени ВОЗ

Популярность набирают фишинговые интернет-магазины с медицинскими масками, антисептиками и прочими товарами первой необходимости. В лучшем случае пользователь получает товар по завышенной цене, в худшем — теряет все сбережения со счета.

Для предприятий такие атаки не менее опасны, поскольку сотрудники могут передать киберпреступникам корпоративные данные вместе с личными, открыв доступ в корпоративную сеть.



Что делать?

«Заразиться» может любая корпоративная сеть. Первые симптомы киберкоронавируса — появление подозрительных файлов и приложений на устройстве и замедление производительности системы без какой-либо причины.

Необходимо помнить о профилактике и соблюдать элементарные правила цифровой гигиены. Быть осторожным при контакте с виртуальными собеседниками не менее важно, чем мыть руки, обрабатывать поверхности антисептиком или носить маску.


Основные рекомендации для компании:

  1. Определить продукты, которые необходимо установить каждому сотруднику для защиты рабочих станций и подключения к инфраструктуре компании;
  2. Обеспечить максимальное количество сотрудников корпоративными устройствами. Использование домашних ПК может стать причиной заражения рабочей сети;
  3. Продумать способы контроля за поведением сотрудников в течение рабочего дня. В первую очередь, работодателю важно знать, что к сети подключился именно сотрудник, а не постороннее лицо. Это возможно с помощью слепка стандартного поведения каждого работника компании и отслеживания нетипичных изменений в нем;
  4. Отслеживать активность персонала. При переходе на домашний офис особенно сложно оценить продуктивность каждого сотрудника и оптимизировать его рабочее время;
  5. Установить защиту от взлома для каждого сотрудника. Позаботиться об использовании двухфакторной аутентификации.

Для сотрудников также существует ряд правил, позволяющих обезопасить дистанционное рабочее место. Распечатайте их и оставьте на холодильнике рабочем столе!


Основные рекомендации для сотрудников:
  1. Проверьте настройки домашнего роутера.
  2. Работа из дома означает, что весь трафик будет проходить через домашний роутер. Киберпреступники могут его взломать, перехватить Wi-Fi трафик и получить доступ к сети. Чтобы этого не произошло, нужно проверить настройки.

    Как правило, доступ к панели управления роутером можно получить, набрав в браузерной строке 192.168.1.1. Здесь можно изменить заданные по умолчанию логин и пароль.

  3. Убедитесь, что к вашей домашней сети не подключены нежелательные устройства.
  4. Используйте сканеры для поиска нежелательных устройств в домашней сети. Так вы узнаете, не пользуются ли
    вашим интернетом соседи. Кроме того, это позволит своевременно обнаружить злоумышленника. Если увидите незнакомое устройство, то удалите его и поменяйте пароль от Wi-Fi.


  5. Обновите прошивку роутера.
  6. В феврале 2019 года ESET обнаружила уязвимость Kr00k, которая затронула миллиарды устройств с Wi-Fi-чипами. Крайне важно, чтобы прошивка домашнего роутера была обновлена до последней версии. Если обновлений не предусмотрено, стоит задуматься о покупке нового маршрутизатора.

  7. Используйте VPN.
  8. Сотрудники, которым необходим доступ к корпоративной сети, могут обеспечить защиту удаленного соединения с помощью VPN. Благодаря ему передаваемый трафик гораздо сложнее расшифровать.

  9. Не забывайте о двухфакторной аутентификации.
  10. Подключение к удаленному рабочему столу уязвимо перед кибератаками. Злоумышленники пользуются методами социальной инженерии для выманивания паролей пользователей или же прибегают к брутфорсу — методу перебора паролей. Для этого скачивается база популярных паролей, а также собирается досье на конкретного пользователя, с помощью которого хакер генерирует потенциально возможные варианты доступа.

  11. Не открывайте прикрепленные к письмам файлы.
  12. Взломать могут кого угодно. Поэтому перед тем, как открыть вложение, проверьте его. Лучше всего включить антивирус с модулем «Антифишинг» и функцией фильтрации электронных писем.

  13. В конце рабочего дня отключайтесь от корпоративной сети.
  14. Это правило не нуждается в комментариях. Для личных целей нельзя использовать корпоративное подключение.


Заключение 

Чем больше предприятий будет работать дистанционно, тем больше усилий будут предпринимать киберпреступники, чтобы получить доступ к корпоративным данным.

Возможно, многие компании останутся в режиме удаленного офиса и после снятия ограничений. Поэтому критически важно как можно раньше адаптировать бизнес-процессы к изменившимся условиям и защитить их от кибератак.

Комментарии

0
Оставьте комментарий!