Журнал ПЛАС » Новости » Безопасность » 248 просмотров

Кибербезопасность в эпоху COVID-19: рекомендации Group-IB

Кибербезопасность в эпоху COVID-19: рекомендации Group-IB

Эксперты Group-IB прогнозируют рост числа кибератак на компьютеры, оборудование и незащищенные домашние сети сотрудников компаний, которые из-за коронавируса перешли на удаленный режим работы.

Эксперты Group-IB прогнозируют рост числа кибератак на компьютеры, оборудование и незащищенные домашние сети сотрудников компаний, которые из-за коронавируса перешли на удаленный режим работы. В группе риска — персонал финансовых учреждений, телеком-операторов и IT-компаний, а целью кибератак станет кража денег или персональных данных.

Актуальные угрозы в период пандемии COVID-19:

1. Увеличение числа мошеннических бесплатных сервисов: платформ для проведения
видеоконференций, онлайн-обучения, подписок на онлайн-кинотеатры, фейковых мобильных приложений для доставки еды и т.д.

2. Повышение риска проведения атак с целью шпионажа.

3.  Рост количества целевых атак на сотрудников из финансовой отрасли.

4.  Увеличение мошеннической активности по отношению к людям пожилого возраста: доставка товаров на дом, предложения лекарств и тестов на COVID-19 и другое.

5.  Рост числа инсайдерских атак с использованием тех категорий сотрудников, которым понижают оклад при переходе на удаленный режим работы.

6. Усиление мошеннической активности в туристической индустрии (центры возврата денежных средств авиалиний, отелей и т.д).

Как организовать безопасную удаленную работу: рекомендации Group-IB.

Использовать удаленный доступ в сеть организации строго с двухфакторной авторизацией.

Не использовать для доступа в корпоративную сеть сторонние сервисы, которые подключаются через промежуточные сервера и самостоятельно проводят авторизацию и аутентификацию.

Сегментировать сети и разделить права доступа. Желательно, чтобы даже удаленная активность пользователей покрывалась периметровыми средствами защиты организации.

При работе с домашних компьютеров рекомендуется использовать не прямой, а терминальный удаленный доступ в сеть к виртуальному рабочему месту со всеми установленными средствами защиты информации.Проверить, что электронная почта защищена двухфакторной авторизацией. Кроме того, необходимо внедрить обработку электронной почты на отправку и получение средствами детонации вредоносного кода.

Проверить все сервисы и оборудование, которые используются для удаленного доступа, на наличие обновленных микропрограмм и патчей безопасности. Другим вариантом является доступ к данным сервисам только через VPN, защищенный двухфакторной авторизацией.
Проверить наличие и срок ведения журналов удаленных действий пользователей, а также наличие таймаута неактивного удаленного подключения, с требованием повторной аутентификации.

По материалам Group-IB


Перейти к началу страницы

Подпишитесь на новости индустрии

Нажимая на кнопку "подписаться", вы соглашаетесь с


политикой обработки персональных данных