НОВОСТИ Массовый переход на удалённую работу: технические проблемы и угрозы для безопасности

BDFINFO2.0
Оффлайн
Регистрация
14.05.16
Сообщения
11.398
Реакции
501
Репутация
0
tx6-fwb6chsu0ymhkyfqrtqx_va.jpeg


Самоизоляция и работа из дома — эффективное мера против распространения инфекции. Здесь масса дополнительных бонусов: , финансовые выгоды для компании, (выплаты людям, чтобы они не выходили из дома, в итоге многократно окупаются), . Но есть и один серьёзный недостаток. Внезапный переход на удалёнку миллионов сотрудников без должной подготовки порождает . Корпоративные VPN не всегда рассчитаны на такую нагрузку, а сами сотрудники зачастую не умеют использовать криптографические инструменты, работают через слабые бытовые маршрутизаторы из незащищённой домашней сети.

В одном крупном американском агентстве некоторые чиновники стали проводить совещания через групповые звонки iPhone, потому что стандартные системы для конференц-связи не всегда работали, CNN Business со ссылкой на слова одного федерального сотрудника. Но эти группы поддерживают не более пяти участников, не говоря уже о рисках для безопасности. В целом государственные агентства хорошо справились с переходом на удалёнку, сказал источник, хотя возникают небольшие технические накладки.

Издание приводит пример VPN-системы Военно-воздушных сил США, которое по состоянию на прошлую неделю поддерживало максимум 72 000 одновременных пользователей. В то же время на ВВС США работает и .

Отход от стандартных процедур безопасности открывает новые возможности для хакеров. Поскольку сотрудники всё чаще входят в систему из дома, то им приходится объединять свои личные инструменты с профессиональными «в беспрецедентных масштабах».

xgim2tbyqsatweivggaonrgj5w8.jpeg

Два человека работают из дома во время вспышки коронавирусной болезни (COVID-19), в Гдыне, Польша, 16 марта 2020 года. Фото:

Для работодателей проблема заключается не только в пропускной способности сети, но и в том, что работники вводят в рутинный рабочий процесс новые потенциальные уязвимости — слабые пароли на персональных компьютерах, плохо защищённые домашние маршрутизаторы Wi-Fi, плохо защищённые сайты для дистанционного обучения (в школах и университетах) или заражённые компьютеры других членов семьи.

«Достаточно, чтобы один из детей заразился — и инфекция распространится внутри дома», — говорит Маркус Сакс (Marcus Sachs), бывший вице-президент по национальной политике безопасности Verizon. Речь о вредоносных компьютерных программах, потому что цифровая инфекция передаётся между членами семьи так же, как COVID-19.

Ещё один вектор атаки на новых удалённых работников — социальная инженерия, когда мошенники выдают себя за сотрудников техподдержки.

По мнению экспертов, со скомпрометированного компьютера одного сотрудника вредоносное ПО может легко попасть в подключённую офисную сеть.

Эксперты рекомендуют уделить особое внимание цифровой гигиене и безопасности, поскольку злоумышленники пытаются использовать в своих целях кризис с коронавирусом. По данным компании по информационной безопасности DomainTools, хакеры всё чаще создают связанные с коронавирусом веб-сайты, приложения и инструменты трекинга, чтобы воспользоваться всплеском интереса к коронавирусу и , в том числе с целью требования выкупа (программы-вымогатели).

0ea74fa3d2a803c3836907a2ea7bcbb7.png


Программа-вымогатель под Android перехватывает экран блокировки, угрожая стереть фотографии и видео на телефоне

Кроме VPN, в корпоративных системах используют и другие инструменты для дистанционной работы. Например, в 2014 году Федеральная комиссия по связи на виртуальные рабочие столы. На базе облачных решений для сотрудников создаются цифровые рабочие станции, которые существуют только в онлайне.

Для полноценного перехода всех офисных сотрудников в дистанционный режим нужно ещё и обеспечить повсеместное проникновение широкополосной связи. По , даже в США по меньшей мере 25 миллионов человек не имеют широкополосной связи у себя дома. Сильно страдают сотрудники спецслужб и разведывательных организаций, которым прямо запрещён удалённый доступ к секретным документам и системам, или этот доступ сильно затруднён.

15 марта 2020 года американское агентство по кибербезопасности ISC SANS выпустило предупреждение для компаний, советуя обновить свои программы для VPN и готовиться к всплеску вредоносных писем, которые будут рассылаться по адресам дезориентированных сотрудников. Рекомендуется следить за журналами активности на соответствующих портах OpenVPN (1194) и SSL VPN (TCP/UDP 443, IPsec/IKEv2 UDP 500/4500). Аналогичное предупреждение по корпоративным VPN издало Агентство по защите инфраструктуры и кибербезопасности Министерства внутренней безопасности (DHS CISA).

В октябре прошлого года АНБ пользователей об обнаружении для Pulse Secure VPN версий от 5.1RX до 9.0RX. Тогда же были обнаружены критические уязвимости в других популярных VPN: Palo Alto GlobalProtect и Fortinet Fortigate. Новые баги постоянно находят и в , поэтому следует обязательно проверить, что у вас установлены все последние патчи для VPN.

rqoeusm-8fc4vrebidudtv1qary.png


17 марта британский Национальный центр кибербезопасности выпустил шестистраничную с советами по удалённой работе.

Киберпреступники внимательно следят за трендом перехода на удалённую работу «и делают всё возможное, чтобы использовать его для проникновения в организации», — Эсти Пешин (Esti Peshin), глава киберотдела государственной компании Israel Aerospace Industries, крупнейшего оборонного подрядчика Израиля.

Сегодня мы можем только предполагать, как будет выглядеть мир после пандемии. Вероятно, он уже никогда не будет таким открытым. Коронавирус нанёс серьёзный удар по глобализации и евроинтеграции, а США провалили тест на лидерство. Возможно, изменится национальная политика некоторых стран. Экономический кризис уменьшит благосостояние людей, а в капиталистической системе мира произойдут фундаментальные изменения, аналитики Foreign Policy.

Так или иначе, на микроуровне каждый должен позаботиться о себе и подумать о собственной безопасности. Для начала, хотя бы пропатчить VPN.
 
Сверху Снизу