Киберпреступники во время пандемии атакуют преимущественно сотрудников на «удаленке». Однако злоумышленников интересуют не их личные данные и файлы, а корпоративные сети, к которым подключены устройства. Компания Group-IB выяснила, что преступники используют низкий уровень защищенности личных компьютеров сотрудников и проникают в итоге в системы организации. Затем они заражают корпоративную сеть вирусами-шифровальщиками, банковскими троянами и программами-шпионами.
Фото: Игорь Иванко, Коммерсантъ / купить фото
При этом уровень подготовки киберпреступников значительно вырос, рассказывает руководитель лаборатории компьютерной криминалистики Group-IB Валерий Баулин. Они стараются манипулировать удаленными сотрудниками, используя типичные во время пандемии страхи. «Пользователями личного ноутбука потенциально могут быть дети, родственники, кто угодно, и могут быть любые угрозы, связанные с посещением небезопасных сайтов. Личные устройства могут быть в большей степени подвержены атакам, потому что они не подпадают под защиту корпоративных систем и так далее. То есть мы говорим о более низком уровне безопасности устройств, которые используются сотрудниками, ввиду того, что они либо личные, либо корпоративные, но по некоторым причинам не столько безопасны, как в офисе.
Кроме того, злоумышленники всегда использовали людские страхи, на этом играли, поэтому очевидно, что история с пандемией породила множество, скажем так, причин, примеров и приемов в части использования ее как темы для диалога, для того чтобы заставить пользователя открыть письмо, перейти по ссылке. Например, человеку приходит СМС о том, что представлены его результаты анализа на COVID-19. Мы знаем, что у многих сотрудников на работе проводятся такие тесты, многие работодатели тратят на это хорошие ресурсы, деньги. И, в принципе, сейчас является некой нормой, что пользователь в какой-то момент времени ждет СМС от той или иной организации, тестирующей на коронавирус. Злоумышленники об этом знают и, к примеру, отправили сообщение с “левой” ссылкой, перейдя по которой можно загрузить вредоносное ПО. В общем, таки образом происходит компрометация устройства, пользователя и так далее»,— пояснил Баулин.
Как бизнесу защитить корпоративную сеть, если сотрудник работает на «удаленке»? Гендиректор Агентства разведывательных технологий «Р-Техно» Роман Ромачев говорит, что лучшее решение — выдать компьютеры специально для дистанционной работы, чтобы они были защищены по всем стандартам компании: «Все компьютеры, которые находятся на рабочем месте, в офисе — это собственность компании. Информационные системы, которые предоставляют доступ — это тоже собственность компании, поэтому последние обязаны свои рабочие компьютеры защищать и регулировать весь установленный на них софт. Что касается домашних компьютеров, то это собственность конкретного человека.
Компания, конечно же, может настоять и рекомендовать, чтобы там были установлены определенные программы, антивирус и так далее, которые, может быть, по их мнению, усилят безопасность. Но человек вправе проигнорировать это требование, потому что это его собственность, и никто не может ему указывать, что на ней устанавливать.
Ситуация складывается достаточно драматическая. На данный момент достаточно многие сотрудники работают на “удаленке”, а их компьютеры имеют доступ к внутренним корпоративным сетям, и как эти устройства защищаются, никто не знает.
Чтобы защититься, рекомендации остались теми же, что и раньше — не переходить по непонятным ссылкам, которые вам присылают, не скачивать нелицензионные программы и так далее. Но вы можете соблюдать режим информационной гигиены, а ваш ребенок, подросток, это игнорирует. Соответственно, когда вы видите, как он подходит к вашему компьютеру, устанавливает, что ему нравится, преступник может попасть в ваш компьютер и, как следствие, в дальнейшую сеть корпорации».
Какие преимущества работы из дома отмечают россияне
Примечательно, что киберпреступники начали организовывать целые сообщества. В этом году они стали активно вербовать новых хакеров через Telegram-каналы и специальные форумы, отмечают в Group-IB. Их завлекают вступительными бонусами, а затем новоприбывших злоумышленников специально обучают.