Удалённый формат работы активизировал кибермошенников
Условия, в которых российские регионы в связи с эпидемией коронавируса живут уже больше месяца, повысили актуальность удаленной работы. Сфер, где оказалось возможно в той или иной степени организовать такой формат труда, оказалось немало. Так, по данным опроса работодателей, который провела недавно служба исследований HeadHunter, на удалённую работу полностью или частично перешли уже 74% компаний. Тогда как еще в марте доля составляла 23%.
Эта вынужденная «миграция» совершенно иначе поставила вопрос обеспечения бизнесом собственной информационной безопасности в условиях форс-мажора. И нынешний период в перспективе для многих компаний может стать хорошим уроком, считает наш эксперт, руководитель Ставропольского филиала ПАО «Ростелеком» Роман Завязкин.
– Те организации, которые уделяли серьезное внимание своей защите, все же ориентировались на подконтрольность основного массива процессов. Ведь даже те, кто в силу специфики работы перемещался между сетью работодателя и домом, не представляли особой проблемы или корпоративной опасности, так как их доля не была велика. Но в связи с происходящими событиями удаленные подключения стали массовыми, что не могло не наложить отпечатка, – объясняет Р. Завязкин. – Организация безопасного доступа извне приобрела гораздо большую значимость. Особенно в свете того, что новая реальность привлекла внимание злоумышленников – мы фиксируем, что число целевых атак на корпоративные ресурсы резко возросло.
– Как эпидемиологическая ситуация отразилась на действиях кибермошенников?
– Мы видим, что в новой реальности, когда множество процессов осуществляются дистанционно, трафик и нагрузка на сети значительно растут. По итогам последних недель интернет-трафик увеличился на 18% по всей стране.
С ростом активности в интернете действительно возросло и число кибератак на компании, причем не только на крупные корпорации, но и малый средний бизнес. При этом я бы отметил тот факт, что далеко не всегда злоумышленники пускают в ход сложные в техническом плане схемы. Намного выгоднее им зачастую обходятся приемы, которые принято относить к социальной инженерии.
К примеру, еще в марте начался рост числа фишинговых рассылок по теме коронавируса, и в апреле ситуация продолжила усугубляться. Рассылки, эксплуатирующие в том или ином виде страх людей перед COVID-19, имеют широковещательный характер – их направляют просто по всем доступным адресам. Соответственно, под угрозой находятся и сотрудники компаний, и домашние пользователи. По данным «Ростелеком-Солар», сотрудники компаний открывают «коронавирусные» письма примерно в 40% случаев. А для сравнения, средний показатель по открытию фишинговых писем находится на уровне примерно в 18%.
Киберпреступники эксплуатируют самые разные мошеннические схемы. Например, часто встречается вариант, когда пользователю предлагают перейти на сайт с интерактивной картой распространения коронавируса, для отображения которой необходимо загрузить приложение, не требующее установки. Если пользователь загрузит и запустит приложение, в дополнение к карте распространения вируса он даже не заметит, как заразит свой компьютер вредоносным ПО. Оно будет красть историю просмотров браузера, куки-файлы, логины и пароли, данные банковских карт и многое другое. Кроме того, такое ПО может загружать на заражённый компьютер дополнительные вредоносные программы.
Есть и другие атаки. Распространенная ныне схема выглядит следующим образом: сотруднику компании приходит письмо от имени его ИТ-службы (адрес отправителя маскируется под домен компании). В сообщении сотруднику предписывается зайти на удаленный портал и протестировать удаленный доступ. Далее человек идет на некий сайт, где вводит логин и пароль от учетной записи на рабочем компьютере. И они, конечно, уходят киберпреступникам, которые получаются точку входа в инфраструктуру организации и могут дальше развивать атаку.
– Роман Алексеевич, зачастую обкатываются примерно одни и те же модели атак. Назовите другие риски, также актуальные для нынешнего непростого времени. И вообще можно ли научить сотрудников не поддаваться на подобные уловки?
– Инциденты, связанные с распространением вредоносного ПО (вирусы, трояны, шпионское ПО и т.п.), стоят на первом месте в рейтинге видов атак в регионах Юга России и Северного Кавказа. К сожалению, большинство организаций, как правило, укомплектованы только базовыми средствами защиты, которые не имеют возможности выявлять вредоносный софт крупных атак.
Вторым по популярности методом взлома инфраструктуры организаций является эксплуатация уязвимостей веб-приложений, то есть веб-порталов, электронной почты, интернет-банков, личных кабинетов и т.д. Далее следует подбор и компрометация учетных данных (логинов и паролей) от интернет-ресурсов организаций.
Ущерб от подобных операций ощутимый. Если фишингу поддался хотя бы один сотрудник, злоумышленник получает доступ во внутреннюю сеть компании, что впоследствии может привести к краже критичных данных, кибершпионажу, остановке бизнес-процессов, а также выводу денежных средств со счетов организации
Проблема низкой культуры обращения с данными остается актуальной Это факт, ведь как раз именно она позволяет кибермошенникам получать желаемое. Нынешние реалии еще сильнее подталкивают организации к тому, чтобы всерьез задуматься над обучением сотрудников основам киберграмотности. По опыту компании «Ростелеком-Солар» можно сказать, что эффективность социальной инженерии в этом случае снижается почти вдвое: на атаки поддается уже лишь каждый 12-й пользователь. Кроме этого, организациям необходимо позаботиться об информационной безопасности систем и усилить работу в данном направлении.
– Понятно, что далеко не все смогут решить подобные проблемы собственными силами. Существуют ли какие-то решения, как говорится, под ключ?
– Безусловно, к нам и раньше поступали обращения за помощью в переводе сотрудников на удаленку. И в частности, предложение «Ростелекома», разработанное совместно с дочерней компанией «Ростелеком-Солар» с учетом наступивших реалий, было запущено в середине марта. Буквально за несколько дней поступило более двух сотен заявок от крупных организаций.
«Ростелеком» предоставляет как раз решение «под ключ»: компания берет на себя подключение по удаленному доступу сотрудников, обслуживание, техническую поддержку и все остальное сопровождение. Причем подключение может быть реализовано на каналах связи любого провайдера. Помимо обеспечения безопасного доступа к рабочему месту, в сервис «вшит» мониторинг безопасности IT-ресурсов заказчика – отслеживание внешних и хакерских атак, вирусов и прочих сетевых угроз.
Для типового подключения не требуется дополнительного оборудования, получить доступ к сервису можно с телефона, ноутбука, планшета, стационарного компьютера — это зависит от стандартов работы компании и наличия техники. На устройстве устанавливается программное обеспечение, и затем работнику достаточно всего лишь зайти на сервис и войти в свою корпоративную запись.
Кроме этого, услуга для организации удаленной работы от «Ростелекома» позволяет давать руководству обратную связь по работе сотрудников — отслеживать посещаемость, продолжительность рабочего времени.