Небезпека віддаленого режиму роботи: як захистити корпоративну мережу

У зв’язку з переходом більшості компаній на віддалений режим роботи підвищились ризики для конфіденційності корпоративних даних. Зокрема зловмисники  намагаються використати недоліки в захисті віддалених працівників для здійснення атак та викрадення конфіденційних даних та фінансових коштів.

За даними Reuters протягом тижня кількість користувачів програми Microsoft Teams для проведення онлайн-конференцій та спілкування в чатах перевищила  12 мільйонів користувачів за один день, що на 37,5% більше, ніж до спалаху коронавірусу. Загальна кількість користувачів зросла з 32 до 44 мільйонів за період з 11 до 18 березня. Така тенденція спричинила зростання кількості випадків викрадення корпоративних даних під час відеоконференцій онлайн. 

Кардинальні зміни в роботі офісних працівників збільшують ризики шахрайства та згодом можуть призвести до серйозніших проблем безпеки підприємств. Базовими заходами для захисту віддаленого доступу працівників є використання VPN-з’єднання та двофакторної аутентифікації під час входу до корпоративної мережі. Однак цих заходів може бути недостатньо у разі надскладних кібератак.

Шахрайські схеми  з використанням методів соціальної інженерії

Відомо, що онлайн-шахраїв приваблюють глобальні проблеми  та нещастя, коли люди максимально налякані та легко піддаються маніпуляціям з боку зловмисників. Як от зараз під час пандемії кількість випадків шахрайств в Інтернет-мережі помітно збільшилась.

В таких умовах більша ймовірність, що співробітники відкриють (випадкові) електронні листи з назвою «RE: Запит на пропозицію (RFP)» або завантажать PDF-файли, що є основним способом інфікування шкідливим ПО. Більшість таких «невинних дій» з боку співробітників можуть стати причиною інфікування корпоративної мережі програмами-вимагачами, вірусами та іншими шкідливими програмами, а також значних фінансових збитків компанії.

Способи інфікування корпоративних мереж і їх захист за допомогою продуктів ESET.

Електронна пошта залишається найпопулярнішим вектором поширення загроз, включно з програмами-вимагачами, а також часто використовується в цілеспрямованих атаках. Для цього зловмисники просять у працівників компанії надати нібито необхідну інформацію для подальшого співробітництва, наприклад персональну електронну пошту або номер фінансового директора підприємства. У 2019 році атаки такого типу призвели до збитків на 1,7 мільярда доларів США.

Також існує й інший сценарій шахрайства, коли зловмисники видають себе за представників певної компанії для здійснення термінового замовлення матеріалів. Оскільки деяким компаніям необхідно отримати хоч якийсь дохід, отримувач може відкрити файл в пошті, навіть не замислюючись про можливе шахрайство. Крім цього, шахраї можуть відправляти лист нібито з підтвердженням платежу замовлення. Однак насправді замість виписки з банку файл містить троян.

Ще однією методикою шахрайства є фішинг-кампанії. В таких випадках зловмисники надсилають повідомлення про безпеку облікового запису чи зміну вашого паролю від імені Інтернет-гігантів, таких як Google.

Варто зазначити, що це ще не всі методики кіберзлочинців, однак вони допомагають зрозуміти їх основні дії. Як бачимо, зловмисники вміло користуються страхом та тривогою  користувачів. Тому під час пандемії важливо зберігати спокій та не робити поспішних дій.

Безпека даних компанії: як захистити корпоративну мережу

Ще до пандемії захист корпоративної пошти був важливим аспектом безпеки всієї компанії. Оскільки саме електронна пошта вважається основним інструментом для поширення програм-вимагачів, а також здійснення цілеспрямованих атак. В більшості випадків атака починається  з надсилання шкідливого листа чи документа в ньому, а їх відкриття вже призводить до інфікування системи та поширення загрози в мережі.

Для уникнення поширення загроз через корпоративну пошту спеціалісти ESET рекомендують дотримуватися таких правил:

  1. Не натискати на посилання та не завантажувати файли, відправлені з невідомої раніше електронної пошти.
  2. У разі отримання листа нібито від офіційної організації, перевірте адресу електронної пошти відправника на офіційному веб-сайті.
  3. Не відкривайте підозрілі повідомлення з привабливими корпоративними пропозиціями.
  4. Не здійснюйте замовлення у неперевірених компаніях. Спочатку перевірте їх реальне існування, почитавши відгуки.
  5. Використовуйте надійне рішення для комплексного захисту робочих станцій корпоративної мережі від фішинг-атак, програм-вимагачів, шпигунських програм та інших загроз.
  6. Забезпечте захист електронної пошти за допомогою хмарної пісочниці,  яка використовує методи машинного навчання для виявлення та блокування нових та раніше невідомих загроз.

Варто зазначити, що хмарна пісочниця використовує ту саму технологію машинного навчання, яка нещодавно виявила підозрілий зразок на комп’ютерах в університетах  Гонконгу. Пізніше зразок в був ідентифікований як оновлений інструмент групи кіберзлочинців  Winnti.

У разі виявлення шкідливого коду у вкладеннях електронної пошти, система видаляє їх та інформує користувача. Таку ж перевірку файлів хмарна пісочниця може виконувати на USB-пристроях співробітників

Крім цього, хмарна пісочниця взаємодіє з іншими технологіями, встановленими на робочих станціях. Це модуль захисту від програм-вимагачів та система запобігання вторгненням (HIPS), яка дозволяє користувачам встановлювати власні правила для блокування підозрілих процесів.

Для підприємств, яким довелося перевести велику кількість працівників на віддалений режим роботи, рішення надає можливість аналізувати зразки протягом декількох хвилин, незалежно від того, де користувачі працюють. Якщо у одного працівника виявлено шкідливу активність, захист миттєво поширюється на всю корпоративну мережу.

Безпека корпоративної мережі в умовах віддаленої роботи співробітників. ESET

Через роботу користувачів у корпоративній мережі з власних пристроїв виникають великі ризики стати жертвою різних видів шахрайства та інфікування шкідливими програмами. Тому компанії мають забезпечити надійний захист кожного співробітника у цілях безпеки всієї корпоративної мережі.

Читайте також:

Організація безпечної роботи співробітників з дому: основні правила для захисту віддаленого доступу

Робота з дому: як покращити безпеку даних за допомогою багатофакторної аутентифікації

Захист від хакерів під час роботи з дому – 5 рекомендацій від спеціалістів ESET

Робота з дому: як налаштувати VPN-з’єднання самостійно

Нова хвиля шахрайства: як зловмисники наживаються на темі коронавірусу

Робота з дому: як підвищити безпеку відеоконференцій онлайн

 Здоров'я населення чи особиста цифрова конфіденційність: що важливіше в умовах пандемії?

Опублікував: ESET 0 коментар(ів)

Додайте коментар

(Для зворотнього зв’язку)