cvd

Вторая волна пандемии: время апгрейда системы безопасности

Фокус внимания с пандемии коронавируса плавно сместился на протесты, бушующие в США и Европе. Однако расслабляться рано. По мнению экспертов, мир ожидает вторая вспышка эпидемии, которая произойдет осенью этого года.

Для бизнеса это пусть и небольшой, но выигрыш: есть время подготовиться и наладить работу удаленных сотрудников и территориально распределенных команд. Спокойная обстановка позволит оценить риски и внести коррективы в модели действий, которые пришлось перестраивать в авральном режиме.

Помочь в этом нелегком процессе могут свежие данные аналитики: эксперты по информационной безопасности изучили действия злоумышленников и составили список наиболее популярных средств нападения на цифровой периметр организаций.

Фишинг продолжает занимать пьедестал первенства, поскольку атаки с использованием этого приема максимально дешевы и высокоэффективны: удар нацелен на самое слабое звено системы защиты – человека. Пандемия коронавируса и последовавшая за ней вспышка панических настроений сыграла на руку хакерам, повысив «мощь» фишинговых атак.

По данным отчета Digital Shadows, в даркнете уже который месяц гуляют «наборы COVID19» в которые входит интерактивная карта распространения вируса, зараженная вредоносом. Стоимость такого «софта» колеблется от 200 до 700 долларов.

VMware Carbon Black в своем отчете утверждают, что за время пандемии был зафиксирован всплеск фишинговых атак с использованием вирусов-вымогателей. С февраля по март 2020 рост угроз составил 148%.

Интенсивность фишинга также возросла. В начале пандемии в США ежедневно фиксировалась примерно одна крупная спам-рассылка на более чем 200 000 адресатов одновременно. Сейчас таких рассылок – 3-4 и даже больше.

Дошло до того, что Всемирная Организация Здравоохранения выступила с предупреждением об опасностях фишинга. Триггером к этому стала рассылка с прикрепленным вредоносом, замаскированная под официальное послание от Центра Контроля Заболеваний.

Второе место пьедестала первенства актуальных угроз заняли мобильные приложения для смартфонов. Хоть App Store и Google Play store пытались бороться с наплывом сомнительных программ, ряд пользователей, в том числе корпоративных, это не уберегло от загрузки COVIDLock, который блокировал телефон и требовал 100 долларов в биткоинах. Если же пользователь отказывался выполнять требования, приложение грозилось удалить все данные с телефона в течение 48 часов.

Переход персонала на удаленную работу спровоцировал ряд новых рисков, занявших почетное третье место.

Во-первых, сотрудники, оставшись без контроля, начали хаотично лезть в «цифровые органы управления» рабочих машин, а также массово перемещать информацию на домашние ПК, не слишком заботясь о том, какие приложения поселились на жестком диске. Программы, скачанные с торрент-трекеров, изменение политик безопасности и бессистемные прогулки по мировой паутине регулярно приводят к крупномасштабным утечкам информации.

Во-вторых, средства организации удаленных конференций оказались просто не готовы к такому большому наплыву пользователей. Например, пик популярности сервиса Zoom закончился тем, что компания была вынуждена кинуть все силы на «латание дыр». Пока хакеры не интересовались системой, дела у фирмы шли хорошо. Но пандемия подставила продукт под удар: оказалось, что в сервисе есть «уязвимости нулевого дня». Этот факт доказали специалисты компании Cyble: в даркнете они за копейки купили более 500 000 учетных записей Zoom.

Чтобы снизить риски удаленной работы бизнесу необходимо взять под контроль «человеческий фактор». Именно персонал в 90% случаев становится причиной утечки случайно «клюнув» на наживку в фишинговом послании, установив сомнительную программу, переместив данные на сторонний носитель или просто путешествуя по интернету.

0 ответы

Ответить

Хотите присоединиться к обсуждению?
Поделитесь своими комментариями!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Можно использовать следующие HTML-теги и атрибуты: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>