Как отмечают в Центре цифровой экспертизы Роскачества, формат удаленной работы стал привычным для большинства профессионалов — однако при нем увеличивается поле, которое необходимо защищать. Это, в свою очередь, повышает риски утечки данных и кибератак.
Также увеличивают возможности различных инцидентов уязвимость сети, облачных инфраструктур, нехватка цифровых навыков и рабочие привычки сотрудников. Поскольку удаленные работники ушли из офисов, брандмауэры и системы обнаружения вторжений, которые могли защитить их в стенах организаций, теперь теряют свою силу.
— Например, удаленщики могут использовать сторонние IT-продукты и сервисы, не одобренные отделом безопасности компании, — объясняют сотрудники Центра цифровой экспертизы Роскачества. — А это значит, что есть риск атак программ-вымогателей, утечек данных и других видов киберпреступлений.
Как говорит в беседе с «Известиями» эксперт по кибербезопасности компании «Вебмониторэкс» Екатерина Старостина, хакеры используют популярность удаленки, чтобы получить доступ к конфиденциальным данным и сетям, использовать уязвимости в удаленных системах и проводить фишинговые атаки на ничего не подозревающих пользователей.
— В первую очередь хакерам интересны сотрудники банковской сферы и работники госструктур, поскольку они имеют доступ к персональным базам данных и работают с денежными средствами, — отмечает член комитета по цифровой экономике «Опоры России» Александр Стекольников.
Впрочем, киберпреступникам также могут быть интересны и сотрудники других сфер — к примеру, поставщики медицинских услуг, хранящие записи о пациентах, и IT-отделы, управляющие системами сетевой безопасности. С другой стороны, по мнению руководителя группы защиты инфраструктурных IT компании «Газинформсервис» Сергея Полунина, хакерам интересны те, кого получается взломать.
Конечно, руководитель отдела крупного банка или специалист, допущенный к секретным сведениям, — это отличная цель для злоумышленников, но не факт, что реальная в обозримой перспективе. Поэтому, как правило, если у хакеров нет заказа на конкретную жертву, они пытаются взломать тех, до кого легко дотянуться.
Сегодня главный тренд среди киберпреступлений, связанных с удаленкой, — это активное использование социальной инженерии. Как объясняет Сергей Полунин, сотрудник, находящийся дома и не особо владеющий основами информационной безопасности, — это довольно легкая цель для хакера.
— С помощью письма или грамотно построенного телефонного разговора можно убедить такого сотрудника сделать что-то лишнее, — подчеркивает собеседник «Известий». — Поэтому именно для удаленных сотрудников так важно проводить обучение по кибербезопасности и основным угрозам.
Помимо активного использования социальной инженерии среди тенденций в сфере «удаленной» киберпреступности можно выделить рост числа фишинговых атак и атак программ-вымогателей, а также загрузку вредоносного программного обеспечения, уточняет Екатерина Старостина.
Впрочем, все эти угрозы вполне актуальны и для офисных работников — всё зависит от того, как именно та или иная компания подходит к вопросам обеспечения кибербезопасности. По словам Сергея Полунина, в офисе теоретически можно выстроить так называемый безопасный периметр — данные в нем будут обрабатываться лишь на тех устройствах, которые были изначально подготовлены и настроены определенным образом.
— Но если компания особо не занималась построением системы информационной безопасности, то вполне может оказаться, что работа из дома в плане киберзащищенности для сотрудников будет мало чем отличаться от офисной, — считает эксперт.
Если вы по той или иной причине сегодня находитесь на удаленной работе, специалисты Центра цифровой экспертизы Роскачества советуют прежде всего установить на компьютер современную операционную систему и своевременно обновлять ее — именно обновления содержат последние опции безопасности, которых не было в предыдущих версиях.
— Приобретите актуальный роутер — это шлюз в вашу домашнюю сеть, который пересылает пакеты между различными ее сегментами на основе правил маршрутизации, — советуют в Роскачестве. — Уточните у вашего провайдера, обновлено ли предоставленное вам оборудование до актуальной версии. Кроме того, роутер должен быть заменен, когда подходит к концу срок его службы.
Также важно убедиться, что ваш роутер поддерживает основные возможности брандмауэра и преобразует сетевые адреса (NAT), чтобы предотвратить сканирование внутренних систем через границу сети. Точки беспроводного доступа (WAP), как правило, не предоставляют таких возможностей, поэтому может потребоваться покупка маршрутизатора.
В Центре цифровой экспертизы Роскачества рекомендуют по возможности включать на ноутбуках, планшетах и мобильных телефонах полное шифрование дисков — в этом поможет специальное программное обеспечение. Конечно, не стоит забывать и о паролях, которые должны быть сложными и отличаться для каждой учетной записи.
Как сами пароли, так и ответы на контрольные вопросы не стоит хранить в виде обычного текста — цифрового или рукописного. Лучше всего использовать так называемые диспетчеры паролей, которые создают уникальные сложные пароли и хранят их, избавляя от необходимости держать всё в голове.
— Не забудьте ограничить использование учетной записи администратора — используйте ее лишь для обслуживания, установки и обновлений устройства, — отмечают в Центре цифровой экспертизы Роскачества. — Вредоносное ПО может получить доступ к большому количеству файлов, если просочится на устройство, когда вы вошли в систему как администратор.
Еще одна важная рекомендация от экспертов связана с необходимостью разделения личного и рабочего контента — не стоит использовать личные учетные записи и ресурсы для делового взаимодействия. Для работы из дома сотруднику стоит использовать предоставленное организацией оборудование и учетные записи, а подключаясь к корпоративным сетям и службам, важно использовать VPN или другой безопасный канал, защищенный с помощью шифрования.
— Если же сотрудник всё же работает с личного устройства, ему необходимо использовать корпоративные продукты безопасности и соблюдать рекомендации по доступу к корпоративным ресурсам и сетям, — подчеркивают специалисты Центра цифровой экспертизы Роскачества.
Руководитель направления информационной безопасности центра Сергей Кузьменко призывает помнить и о том, что у всех интеллектуальных устройств есть «уши» и микрофоны — гаджеты способны прослушивать разговоры людей, даже непосредственно не взаимодействуя с ними. Именно поэтому не стоит вести беседы деликатного характера рядом с радионянями, игрушками для записи звука, домашними помощниками и другими умными устройствами.
— Кстати, заклеить камеру тоже будет нелишним, — советует эксперт. — Отключайте микрофон и доступ в интернет на устройствах, когда вы ими не пользуетесь, и не забудьте установить все обновления при новом подключении.
Но что делать, если во время удаленной работы у вас возникло ощущение, что хакеры могли вас взломать? Обычно корпоративные отделы информационной безопасности разрабатывают инструкции для подобных ситуаций. В целом же Екатерина Старостина при подозрениях о взломе рекомендует немедленно отключиться от любых общедоступных сетей и обратиться в свой IT-отдел за помощью. Специалисты по информационной безопасности помогут определить источник атаки и принять соответствующие меры — такие как смена паролей или обновление протоколов безопасности для будущей защиты от подобных угроз.
Дмитрий Булгаков