Кибербезопасность в эпоху COVID-19: рекомендации Group-IB
Эксперты Group-IB прогнозируют рост числа кибератак на компьютеры, оборудование и незащищенные домашние сети сотрудников компаний, которые из-за коронавируса перешли на удаленный режим работы. В группе риска — персонал финансовых учреждений, телеком-операторов и IT-компаний, а целью кибератак станет кража денег или персональных данных.
Актуальные угрозы в период пандемии COVID-19:
1. Увеличение числа мошеннических бесплатных сервисов: платформ для проведения
видеоконференций, онлайн-обучения, подписок на онлайн-кинотеатры, фейковых мобильных приложений для доставки еды и т.д.
2. Повышение риска проведения атак с целью шпионажа.
3. Рост количества целевых атак на сотрудников из финансовой отрасли.
4. Увеличение мошеннической активности по отношению к людям пожилого возраста: доставка товаров на дом, предложения лекарств и тестов на COVID-19 и другое.
5. Рост числа инсайдерских атак с использованием тех категорий сотрудников, которым понижают оклад при переходе на удаленный режим работы.
6. Усиление мошеннической активности в туристической индустрии (центры возврата денежных средств авиалиний, отелей и т.д).
Как организовать безопасную удаленную работу: рекомендации Group-IB.
Использовать удаленный доступ в сеть организации строго с двухфакторной авторизацией.
Не использовать для доступа в корпоративную сеть сторонние сервисы, которые подключаются через промежуточные сервера и самостоятельно проводят авторизацию и аутентификацию.
Сегментировать сети и разделить права доступа. Желательно, чтобы даже удаленная активность пользователей покрывалась периметровыми средствами защиты организации.
При работе с домашних компьютеров рекомендуется использовать не прямой, а терминальный удаленный доступ в сеть к виртуальному рабочему месту со всеми установленными средствами защиты информации.Проверить, что электронная почта защищена двухфакторной авторизацией. Кроме того, необходимо внедрить обработку электронной почты на отправку и получение средствами детонации вредоносного кода.
Проверить все сервисы и оборудование, которые используются для удаленного доступа, на наличие обновленных микропрограмм и патчей безопасности. Другим вариантом является доступ к данным сервисам только через VPN, защищенный двухфакторной авторизацией.
Проверить наличие и срок ведения журналов удаленных действий пользователей, а также наличие таймаута неактивного удаленного подключения, с требованием повторной аутентификации.
По материалам Group-IB