Масовий перехід на дистанційну роботу: технічні проблеми і загрози для безпеки

Самоізоляція і робота з дому — ефективний захід проти поширення інфекції. Тут безліч додаткових бонусів: підвищення ефективності праці, фінансові вигоди для компанії, пропаганда ідеї мінімального базового доходу (виплати людям, щоб вони не виходили з дому, у підсумку багаторазово окупаються), покращення екології. Але є один серйозний недолік. Раптовий перехід на удаленку мільйонів співробітників без належної підготовки породжує величезні ризики для інформаційної безпеки. Корпоративні VPN не завжди розраховані на таке навантаження, а самі працівники часто не вміють використовувати криптографічні інструменти, працюють через слабкі побутові маршрутизатори з незахищеною домашньої мережі.
В одному великому американському агентстві деякі чиновники стали проводити наради через групові дзвінки iPhone, тому що стандартні системи для конференц-зв’язку не завжди працювали, пише CNN Business з посиланням на слова одного федерального співробітника. Але ці групи підтримують не більше п’яти учасників, не кажучи вже про ризики для безпеки. У цілому державні агентства добре впоралися з переходом на удаленку, сказало джерело, хоча виникають невеликі технічні накладки.

Видання наводить приклад VPN-системи Військово-повітряних сил США, яке станом на минулий тиждень підтримувало максимум 72 000 одночасних користувачів. У той же час на ВВС США працює понад 145 000 цивільних осіб і понад 130 000 штатних підрядників.

Відхід від стандартних процедур безпеки відкриває нові можливості для хакерів. Оскільки співробітники все частіше входять в систему з дому, то їм доводиться об’єднувати свої особисті інструменти з професійними «у безпрецедентних масштабах».


Дві людини працюють з дому під час спалаху коронавирусной хвороби (COVID-19), в Гдині, Польща, 16 березня 2020 року. Фото: Reuters/Eloy Martin

Для роботодавців проблема полягає не тільки в пропускній спроможності мережі, але і в тому, що працівники вводять в рутинний робочий процес нові потенційні уразливості — слабкі паролі на персональних комп’ютерах, погано захищені домашні маршрутизатор Wi-Fi, погано захищені сайти для дистанційного навчання (в школах і університетах) або заражені комп’ютери інших членів сім’ї.

«Достатньо, щоб один з дітей заразився — і інфекція пошириться всередині будинку», — говорить Маркус Сакс (Marcus Sachs), колишній віце-президент з національної політики безпеки Verizon. Мова про шкідливих комп’ютерних програмах, тому що цифрова інфекція передається між членами сім’ї так само, як COVID-19.

Ще один вектор атаки на нових віддалених працівників — соціальна інженерія, коли шахраї видають себе за працівників техпідтримки.

На думку експертів, з скомпрометованого комп’ютера одного співробітника зловмисне програмне забезпечення може легко потрапити в підключену офісну мережу.

Експерти рекомендують приділити особливу увагу цифровий гігієни і безпеки, оскільки зловмисники намагаються використовувати в своїх цілях криза з коронавірусом. За даними компанії з інформаційної безпеки DomainTools, хакери все частіше створюють пов’язані з коронавірусом веб-сайти, додатки та інструменти трекінгу, щоб скористатися сплеском інтересу до коронавирусу і заразити комп’ютери та телефони користувачів, у тому числі з метою вимоги викупу (програми-здирники).

Програма-вимагач CovidLock під Android перехоплює екран блокування, погрожуючи стерти фотографії і відео на телефоні

Крім VPN, в корпоративних системах використовують і інші інструменти для дистанційної роботи. Наприклад, у 2014 році Федеральна комісія по зв’язку почала перехід на віртуальні робочі столи. На базі хмарних рішень для співробітників створюються цифрові робочі станції, які існують тільки в онлайні.

Для повноцінного переходу всіх офісних співробітників у дистанційний режим треба ще й забезпечити повсюдне проникнення широкосмугового зв’язку. За даними федеральних досліджень, навіть у США щонайменше 25 мільйонів людей не мають широкосмугового зв’язку у себе вдома. Сильно страждають співробітники спецслужб і розвідувальних організацій, яким прямо заборонено віддалений доступ до секретних документів і систем, або цей доступ сильно утруднений.

15 березня 2020 року американське агентство з кібербезпеки ISC SANS випустило попередження для компаній, радячи оновити свої програми для VPN і готуватися до сплеску шкідливих листів, які будуть розсилатися за адресами дезорієнтованих співробітників. Рекомендується стежити за журналами активності на відповідних портах OpenVPN (1194) і SSL VPN (TCP/UDP 443, IPsec/IKEv2 UDP 500/4500). Аналогічне попередження корпоративних VPN AA20-073A видало Агентство по захисту інфраструктури та кібербезпеки Міністерства внутрішньої безпеки (DHS CISA).

У жовтні минулого року АНБ інформувало користувачів про виявлення активних експлойтів для Pulse Secure VPN версій від 5.1 RX до 9.0 RX. Тоді ж були виявлені критичні уразливості в інших популярних VPN: Palo Alto GlobalProtect і Fortinet Fortigate. Нові баги постійно знаходять і в інших корпоративних VPN, тому слід обов’язково перевірити, що у вас встановлені всі останні патчі для VPN.

17 березня британський Національний центр кібербезпеки випустив шестистраничную брошуру з порадами по віддаленій роботі.

Кіберзлочинці уважно стежать за трендом переходу на віддалену роботу «і роблять все можливе, щоб використовувати його для проникнення в організації», — каже Есті Пешин (Esti Peshin), глава киберотдела державної компанії Israel Aerospace Industries, найбільшого оборонного підрядника Ізраїлю.

Сьогодні ми можемо тільки припускати, як буде виглядати світ після пандемії. Ймовірно, він вже ніколи не буде таким відкритим. Коронавірус завдав серйозний удар по глобалізації та євроінтеграції, а США провалили тест на лідерство. Можливо, зміниться національна політика деяких країн. Економічна криза зменшить добробут людей, а в капіталістичній системі світу відбудуться фундаментальні зміни, вважають аналітики Foreign Policy.

Так чи інакше, на мікрорівні кожний повинний подбати про себе і подумати про власну безпеку. Для початку, хоча б пропатчити VPN.

Джерело

Поділитися
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
Реклама

72

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *

Схожі записи

Почніть набирати текст зверху та натисніть "Enter" для пошуку. Натисніть ESC для відміни.

Повернутись вверх