Эпидемия коронавируса негативно отразилась на всех сферах жизни. Многие виды бизнеса практически полностью остановили свою работу, а часть компаний массово перевела персонал на «удаленку». При этом мероприятия по адаптации к условиям пандемии проводились в режиме аврала и внеплановых изменений моделей деятельности.
Подобная резкая смена курса неминуемо ведет к стрессу, а он, как известно, не способствует взвешенным решениям и адекватной реакции на внешние раздражители. Изменениями рабочей среды немедленно воспользовались злоумышленники всех мастей. Специалисты по информационной безопасности утверждают — с началом пандемии риски утечки информации значительно возросли.
Последние исследования, проводимые по всему миру, обнаружили критическую ситуацию: киберпреступники концентрируют свои атаки на странах и регионах, максимально пострадавших от коронавируса, а также на отраслях, находящихся под постоянным экономическим давлением вследствие эпидемии.
Удаленная работа, спасшая многие сферы от банкротства, также привела к росту информационных угроз. Сотрудники в режиме «home office» часто используют личные устройства, а значит, обмен информацией и путешествия по интернету выходят из поля зрения руководства. При этом интенсивность веб-серфинга возросла: всем интересно узнать последние новости о COVID-19. Такую «популярность темы» эксплуатируют мастера фишинга и создатели вредоносных ресурсов.
Согласно отчету от Palo Alto Networks, в период с 9 марта по 26 апреля было зарегистрировано более 1,2 миллионов сайтов, содержащих ключевые слова, связанные с пандемией COVID-19. Из них более 86 600 были классифицированы как рискованные. В США потенциально опасных ресурсов — 29 007, в Италии – 2 877, Германии — 2 564 и России 2 456. Ежедневно к этому списку добавляется около 1 800 новых площадок.
По данным аналитики компании Bitdefender, специализирующейся на информационной безопасности, наиболее интенсивные нападения идут на сектора экономики, оказавшиеся в сложной финансовой ситуации. В течение апреля вектор атаки был направлен на розничную торговлю, транспорт, производственные предприятия, образовательные учреждения, финансовые организации.
Исследование утверждает, что фокус внимания злоумышленников следовал за распространением коронавирусной инфекции. Большую часть марта от киберпреступников страдала Европа, а уже в апреле зона интересов сместилась в США, ведь именно там наблюдался пик роста количества зараженных.
Такие тенденции легко объясняются поведенческими факторами: чем выше уровень стресса и паники у населения, тем выше «успешность» атак с использованием методов социальной инженерии и фишинга. Удаленные работники, находящиеся в непривычных условиях и оказавшиеся под давлением СМИ, начинают искать информацию о текущем эпидемиологическом состоянии родного региона. «Вечные поиски» играют на руку злоумышленникам. Ведь как только работник получает письмо с информацией от «фейкового» ВОЗ или Минздрава – он не задумываясь открывает послание и даже запускает вложения. А в ряде случаев – еще и пересылает сообщение коллегам. Заражения всех рабочих машин вредоносом – всего лишь вопрос времени.
Очевидно, что глобальная пандемия COVID-19 закончится не скоро, а значит, киберпреступники продолжат использовать кризис в своих интересах. Специалисты по информационной безопасности предполагают, что основными каналами распространения виртуальной инфекции будут фишинговые письма, а также зараженные приложения и сайты. Страх – наиболее эффективный инструмент управления сознанием, позволяющий легко выпытать личную, корпоративную или финансовую информацию у жертв.
На сегодняшний день самым мощным инструментом защиты конфиденциальных данных остаются DLP-системы с возможностью вести мониторинг действий удаленных работников. Программные комплексы позволяют в режиме реального времени отслеживать перемещения персонала по сети, оценивать входящие послания на предмет потенциальных рисков, а также анализировать трафик и предотвращать несанкционированный доступ к информации.
По мнению экспертов, наиболее прогрессивный метод, позволяющий максимально снизить вероятность утечки – аутентификация с использованием биометрических параметров. Она обеспечивает несоизмеримо более высокую надежность защиты, чем стандартные пароли. Например, системы, в которые интегрирована идентификация пользователя с помощью распознавания лица, очень сложно взломать.