Główne zagrożenia cyberbezpieczeństwa po wybuchu COVID-19

Natalia Zębacka
Natalia Zębacka - Redaktor Brandsit
7 min

Wiele organizacji przestawiło się na pracę zdalną. Konieczność tak szybkiej i nieplanowanej zmiany powoduje, że łatwo jest skupić się wyłącznie na zwiększeniu przepustowości sieci, a nie na bezpieczeństwie, które zdecydowanie nie powinno być pomijane. Eksperci ds. Cyberbezpieczeństwa w Colt, opisują główne zagrożenia i rozwiązania, na które działy IT powinny zwrócić uwagę.

Chris Ames – kierownik ds. architektury bezpieczeństwa i doradztwa w Colt o tym, jakie zagrożenia dla bezpieczeństwa sieci i danych niesie za sobą praca zdalna:

Wiele firm nie osiągnęło jeszcze równowagi między szybkim łączeniem coraz większej liczby osób z domu, a nie narażaniem przy tym bezpieczeństwa. Niektóre z nich mogą nie posiadać jeszcze bezpiecznych systemów pracy zdalnej, które można skalować do wsparcia 100% pracowników łączących się z domu. Pośpiech związany z koniecznością skonfigurowania zdalnego dostępu dla wszystkich, może doprowadzić do narażenia krytycznych systemów – na to firmy powinny bardzo uważać. Aby tego uniknąć należy koniecznie zasięgać porady wewnętrznych zespołów, dostawców rozwiązań lub zewnętrznych ekspertów ds. bezpieczeństwa. Incydent złamania zabezpieczeń w wyniku ataku hakerów włamujących się do systemów firmy, spowodowany błędną konfiguracją, może okazać się dużo bardziej kosztowny lub uciążliwy niż krótka przerwa w działaniu spowodowana budową bezpiecznego systemu.

Po wdrożeniu bezpiecznego rozwiązania dla łączności zdalnej, kluczowym zagrożeniem dla sieci staje się jej dostępność. Systemy muszą nie tylko poradzić sobie z większą ilością rzeczywistego ruchu ze względu na pracę zdalną, ale również z atakami rozproszonej odmowy dostępu (DDoS), co może mieć szerszy wpływ na działalność, jeśli nastąpi całkowita blokada zdalnego połączenia.

- Advertisement -

Niektóre strategie pracy zdalnej mogą w większym stopniu opierać się na wykorzystaniu zasobów prywatnych, takich jak komputery domowe, do łączenia się z wirtualnym pulpitem (VDI), lub platformami współpracy w chmurze. Chociaż są to często dobre wybory, ważne jest, aby zachować kontrolę nad danymi firmy za pomocą kombinacji kontroli technicznej i nietechnicznej. Na przykład, użycie technicznych mechanizmów kontrolnych do zablokowania transferu danych między niezabezpieczonymi komputerami domowymi a wirtualnymi pulpitami oraz zapewnienie, że umowy z dostawcami usług w chmurze zachowują przejrzystość co do własności danych i ich użytkowania.
W tym momencie, firmy powinny poświęcić czas na przemyślenie implikacji wyboru konkretnych narzędzi pracy zdalnej i odpowiedniej ścieżki bezpieczeństwa. Ważne, by działy IT jak najwcześniej zaangażowały do dyskusji zespoły ds. bezpieczeństwa, tak aby wszelkie projekty i plany przez nich tworzone uwzględniały kwestie bezpieczeństwa.

Tam, gdzie to możliwe, należy korzystać z wypróbowanych, przetestowanych i wbudowanych zdalnych funkcji i funkcji bezpieczeństwa dostępnych w istniejących platformach (np. Office 365 ma wiele gotowych funkcji, więc nie musimy tworzyć czegoś nowego „na szybko”). Colt oferuje też rozwiązanie anty-DDoS IP Guardian, które może pomóc w utrzymaniu dostępności systemów, jeśli zostaną poddane atakowi DDoS.
Ważne jest również wdrożenie przejrzystego planu komunikacji i informowanie użytkowników o tym, jak mogą bezpiecznie pracować i poprosić o pomoc na odległość. Dobrze skontaktować się ze swoimi dostawcami – wielu z nich oferuje wsparcie i porady w tych niezwykłych czasach. Niektórzy oferują nawet bezpłatne oprogramowanie, z którego pracownicy firmy klienta mogą korzystać w domu (np. oprogramowanie antywirusowe).

Edet Umoren – kierownik ds. bezpieczeństwa informacji w Colt, o tym w jaki sposób strach wokół wirusa zwiększa obawy związane z phishingiem:

Phishing jest poważnym problemem, a obecna globalna pandemia stanowi doskonałą okazję dla cyberprzestępców, którzy próbują ją wykorzystać. W ostatnim czasie nastąpił ogromny wzrost liczby oszustw, cyberprzestępcy wykorzystują nieuwagę użytkowników w sieci i nakłaniają ich do ujawnienia poufnych informacji, dokonania darowizny na fałszywe cele charytatywne lub instalują złośliwe oprogramowanie, które szyfruje i blokuje pliki w celu wymuszenia. Inne oszustwa obejmują wiadomości phishingowe i połączenia telefoniczne, w których przestępcy przedstawiają się jako osoby rzekomo powiązane z Światową Organizacją Zdrowia, władzami rządowymi czy legalnymi firmami.

Niektóre z oszustw, które zgłoszono do Colt to:

  • Wiadomości e-mail poprzez które wyłudzano informacje, zaprojektowane tak, aby wyglądały na pochodzące z krajowych organów ds. zdrowia – amerykańskiego Centrum Kontroli Chorób (CDC), Światowej Organizacji Zdrowia (WHO) i NHS z Wlk. Brytanii z poradami medycznymi i informacjami dotyczącymi koronawirusa
  • Adresy URL podające się za aplikacje śledzące koronavirusa
  • Wiadomości e-mail dotyczące zasad panujących w miejscu pracy, zachęcające użytkowników by pobrali nowe zasady obowiązujące w związku z koronawirusem lub zapoznali się ze środkami bezpieczeństwa w związku z panującą pandemią.

Jak firmy mogą chronić się przed tego typu oszustwami?

  • Filtrowanie stron internetowych i zawartych na nich treści
  • Ochrona punktów końcowych
  • Współpraca z dostawcami usług internetowych w celu wdrożenia środków bezpieczeństwa
  • Przegląd procesów wewnętrznych w celu zapewnienia szybkiej reakcji i odzyskiwania danych po możliwych atakach
  • Aktualizowanie systemów i urządzeń do najnowszej dostępnej wersji
  • Wykorzystanie funkcji filtrowania dostarczanej z rozwiązaniami dostawców poczty e-mail opartych na chmurze, takich jak Microsoft i Google

Ważne jest również podnoszenie świadomości nt. bezpieczeństwa w organizacji. Komunikacja wewnętrzna, taka jak e-maile, biuletyny dotyczące bezpieczeństwa, a także regularne szkolenia i symulacje phishingowe to proste sposoby ochrony przed tego rodzaju atakami.

Bezpieczeństwo, w dużej mierze zależy też od zachowania pracowników pracujących w domu. Oto kilka rad:

  • Należy zachować ostrożność podczas obsługi każdego e-maila z tematyką związaną z Covid-19, a także kategoryczne unikać klikania w odnośniki w niechcianych wiadomościach e-mail. Uważajmy na załączniki (nawet od znajomych)
  • Jeśli wiadomość e-mail lub załącznik wydaje się podejrzany, nie otwierajmy go – nawet jeśli oprogramowanie antywirusowe wskazuje, że wiadomość jest bezpieczna. Atakujący stale wypuszczają nowe wirusy, a oprogramowanie antywirusowe nie zawsze jest w stanie je zweryfikować bez najnowszych sygnatur. Jeśli wiadomość wydaje się podejrzana zgłoś to do działu IT.
  • Nie podawajmy danych osobowych ani finansowych w wiadomości e-mail i nie odpowiadajmy na e-maile z prośbą o tego typu informacje
  • Aby uzyskać aktualne informacje o Covid-19 korzystajmy z zaufanych źródeł, takich jak rządowe strony internetowe.
Udostępnij
- REKLAMA -