Блог
7 августа, 2020

Рекомендации по защите данных на удаленке от партнеров РИЦ «СэйфНэт»

Эксперты Group-IB прогнозируют рост числа кибератак на компьютеры, оборудование и незащищенные домашние сети сотрудников компаний, которые из-за коронавируса перешли на удаленный режим работы.

В группе риска — персонал финансовых учреждений, телеком- операторов и IT-компаний, а целью кибератак станет кража денег и персональных данных.

Актуальные угрозы в период пандемии COVID–19:

1. Увеличение числа мошеннических бесплатных сервисов: платформ для проведения видеоконференций, онлайн-обучения, подписок на онлайн-кинотеатры, фейковых мобильных приложений для доставки еды и т.д.

2. Повышение риска проведения атак с целью шпионажа.

3. Рост количества целевых атак на сотрудников из финансовой отрасли.

4. Увеличение мошеннической активности по отношению к людям пожилого возраста: доставка товаров на дом, предложения лекарств и тестов на COVID-19 и другое.

5. Рост числа инсайдерских атак с использованием тех категорий сотрудников, которым понижают оклад при переходе на удаленный режим работы.

6. Усиление мошеннической активности в туристической индустрии (центры возврата денежных средств авиалиний, отелей и т.д).

Как организовать безопасную удаленную работу: рекомендации Group‑IB

1. Использовать удаленный доступ в сеть организации строго с двухфакторной аутентификацией.

2. Не использовать для доступа в корпоративную сеть сторонние сервисы, которые подключаются через промежуточные сервера и самостоятельно проводят авторизацию и аутентификацию.

3. Сегментировать сети и разделить права доступа. Желательно, чтобы даже удаленная активность пользователей покрывалась периметровыми средствами защиты организации.

4. При работе с домашних компьютеров рекомендуется использовать терминальный доступ к корпоративным информационным системам или виртуальные рабочие места со всеми установленными средствами защиты информации.

5. Проверить, что электронная почта защищена двухфакторной аутентификацией. Кроме того, необходимо внедрить решение по работе с электронной почтой для отправки «сомнительных» писем в изолированнаю среду для детонации вредоносного кода.

6. Проверить все сервисы и оборудование, которые используются для удаленного доступа, на наличие обновленных микропрограмм и патчей безопасности. Другим вариантом является доступ к данным сервисам только через VPN, защищенный двухфакторной аутентификацией.

7. Проверить наличие и срок ведения журналов удаленных действий пользователей, а также наличие таймаута неактивного удаленного подключения с требованием повторной аутентификации.

Межвузовская учебная лаборатория по Интернету Вещей (IoT)