Новости и события » Общество » Работа на дому делает корпоративные сети более уязвимыми для хакерских атак

Работа на дому делает корпоративные сети более уязвимыми для хакерских атак

Работа на дому делает корпоративные сети более уязвимыми для хакерских атак

Поскольку компании и правительственные учреждения отправляют своих сотрудников домой, чтобы избежать контакта с коронавирусом, многие службы по кибербезопасности сталкиваются с довольно сложной задачей - обеспечение защиты разросшихся уязвимых сетей.

Каждый раз, когда сотрудник подключается к своей корпоративной сети из дома, он создает возможные точки доступа для использования хакерами. Когда это происходит 1000 раз в одной сети почти в одночасье, как это происходит на фоне заказов на региональные блокировки, становится все труднее обеспечить безопасность каждого соединения.

Конкретные проблемы безопасности весьма разнообразны. Хотя те, кто использует предоставленные компанией ноутбуки, вероятно, защищены внутренними мерами безопасности, но они все равно могут быть уязвимы, если программное обеспечение безопасности не обновлено или их удаленное сетевое соединение не настроено должным образом. Более серьезная проблема заключается в том, что сотрудники используют собственное оборудование, на котором службы безопасности не могут отслеживать вредоносный трафик. Насколько известно, эти устройства уже могут быть заражены вредоносным ПО.

Задача может быть тяжелой для служб безопасности, особенно для тех компаний, которые ранее запрещали сотрудникам работать из дома. Переход от офисных настольных компьютеров к ноутбукам в домашних условиях - это проекты, которые службы безопасности крупных компаний выполняют в течение нескольких месяцев.

Вместо этого переход к работе на дому произошел всего за несколько дней. Основной акцент был сделан на то, чтобы деятельность компаний вообще не остановилась, поэтому безопасность сети не была в приоритете.

"Сейчас все внимание отвлекается от кибербезопасности, потому что первоочередной задачей является борьба с распространением вируса и продолжение работы", - сказал Лесли Кархарт, главный аналитик угроз в Dragos, компании по обеспечению безопасности в сфере промышленного контроля. "Это, безусловно, заставило некоторые компании по спешить с разрешением удаленного доступа к критически важным операциям", - говорит эксперт.

Например, крупная энергетическая компания в южной Европе на прошлой неделе отправила домой сотни сотрудников. По словам Андреа Каркано, основателя и директора по продукции Nozomi Networks, компании по промышленной безопасности в Сан-Франциско, за три дня фирма увеличила удаленный доступ с 9% своих машин до 53%.

"Существует риск открытия доступа ко всем этим станциям", - сказал Каркано, чья компания предоставляет инструменты сетевой безопасности для некоторых из этих энергосистем. Он отказался назвать утилиту. "У этого клиента есть уязвимости. Факт заключается в том, что если вы открываете новую дверь, которая раньше была закрыта, то эта дыра доступна не только для вас, но вполне может быть доступна и для кибератак".

Огромный наплыв людей, работающих дома, расширил возможности хакеров. По мере того, как компании в Европе, Северной и Южной Америке осваивают эту новую норму, хакеры настраивают свои атаки - отправляя фишинговые электронные письма, в которых утверждается, что они связаны с коронавирусом или якобы имеющие проверенную информацию из надежного источника в агентстве здравоохранения, - чтобы усилить страх перед глобальной пандемией.

Хакеры, выдающие себя за Национальные службы здравоохранения и ВОЗ, используют коронавирус в фишинговых атаках

По словам Майкла Даниэля, президента и главного исполнительного директора Cyber??Threat Alliance, некоммерческой организации по обмену разведданными, произошел "поток" кибер-атак и попыток взлома. "Действительно удивительно, как быстро плохие парни проникли в эту область".

Хакеры, похоже, нацелены на самых уязвимых. Анализ данных из Италии показывает, что компании, которые поместили работников на карантин или проинструктировали их работать из дома, являются главными целями для злоумышленников, согласно Cynet, базирующейся в Нью-Йорке компании по кибербезопасности.

По словам экспертов по кибербезопасности, из-за ежедневного наплыва страшных новостей о вирусе люди, работающие дома, могут чаще переходить по поддельным ссылкам дезинформации, распространяемым в социальных сетях. И поскольку они ожидают получать необычные электронные письма от своих ИТ-сотрудников, то с большой вероятностью могут нажимать на фишинговые сообщения.

Сотрудники могут работать дома. Эксперты считают, что обновление паролей, использование платных виртуальных частных сетей и многофакторная аутентификация - это хорошее начало. Рекомендуется держать детей подальше от своего персонального компьютера, если вы используете его для работы, поскольку они могут загружать игры или другие материалы, зараженные вредоносным ПО.

Для дополнительного обеспечения безопасности, купите комплект домашнего маршрутизатора, который позволяет пользователям разделять свои сети, сказал Аарон Зандер, руководитель отдела ИТ HackerOne, базирующейся в Сан-Франциско, платформы обнаружения и координации уязвимостей. Он предупредил, что, разрешение для устройств "Интернета вещей", таких как колонки Amazon Echo и камеры безопасности, жить в одной сети с корпоративными данными, еще больше делает корпоративную сеть уязвимой и дает широкие возможности для кибератак.

"Все должны быть более бдительными, - говорит Зандер. "Если вы получите электронное письмо с просьбой произвести оплату, важно проверить, от кого пришло это сообщение".


Як обрати надійні вхідні двері

Як обрати надійні вхідні двері

Вхідні двері є самим першим тa надважливим eлeментoм будь-якoгo житла. Вoни не лише визначають зoвнішній вигляд будівлі, а й викoнують важливі функції гарантії безпеки, енергоефективності та ізоляції. Правильний підбір вхідних дверей може значно покращити...

сегодня 23:21

Свежие новости Украины на сегодня и последние события в мире экономики и политики, культуры и спорта, технологий, здоровья, происшествий, авто и мото

Вверх