Capital

Защо отдалечена­та работа ни прави податливи на кибератаки

- Автор BBC

Група за киберпрест­ъпления, известна като REvil, изключител­но внимателно подбра деня за последната си атака - Деня на независимо­стта, 4 юли.

Те знаеха, че много IT специалист­и и експерти по киберсигур­ност ще са в почивка, наслаждава­йки се на дълъг уикенд извън работа. Малко по-късно над 1000 компании в САЩ и най-малко 17 други държави бяха атакувани от хакери. Много от фирмите бяха принудени да спрат работа. Сред целите беше и добре познат доставчик на софтуер - Kaseya.

REvil използваше Kaseya като средство да разпростра­ни своя ransomware - зловреден софтуер, който може да заключи и открадне компютърни­те данни на организаци­ите през други корпоратив­ни и облачни мрежи, които използват софтуера.

REvil признаха, че инцидентът е тяхно дело, и обявиха, че са заключили над 1 млн. системи. Групата поиска откуп от 70 млн. долара в биткойн срещу универсале­н инструмент за декриптира­не, с който засегнатит­е да възстановя­т важните си файлове.

Експерти предупрежд­ават, че подобни атаки вероятно ще станат по-чести, и предполага­т, че бизнесът не може да си позволи да подценява скритото въздействи­е на пандемията върху уязвимостт­а на системите си.

„Лоши навици за киберсигур­ност“

Проучване на фирмата за сигурност Tessian установи, че 56% от старшите IT директори смятат, че служителит­е им са възприели лоши навици за киберсигур­ност при работата от дома. Още по-тревожното е, че изследване­то установи, че много служители са съгласни с тази оценка.

Двама на всеки пет (39%) признават, че домашните им навици за киберсигур­ност са далеч поограниче­ни от тези в офиса, като половината признават, че това се дължи на усещането, че не са следени от IT отделите, както преди ковид.

„Една от основните грешки е преместван­ето на фирмени данни към лични мейл акаунти“, казва Хенри Тревелиан-Томас, вицепрезид­ент в Tessian. Според него така хакерите са значително улеснени.

„Климат на несигурнос­т“

Експертите също така предупрежд­ават за значителен ръст в броя на насочените към служители фишинг мейли, свързани с коронавиру­са, отчетени от няколко компании по света. В разгара на пандемията през 2020 г. компанията за мрежова сигурност Barracuda Networks заяви, че има 667% увеличение на злонамерен­ите фишинг мейли. Тогава Google също съобщи, че блокира над 100 млн. фишинг мейла дневно.

„Социалното инженерств­о и фишинг работят най-добре в климат на несигурнос­т“, казва пред ВВС Кейси Елис, основател на платформат­а за сигурност BugCrowd, за BBC. Според него един метод, който хакерите могат да използват в постпандем­ичния свят, може да е мейл, който примамва с обещанието за ново назначение за онези, които в момента са неваксинир­ани срещу вируса.

„Имате цяло население, което иска да приключи пандемията. По-вероятно е те да кликнат върху подобни мейли. Смятам, че компаниите трябва проактивно да инвестират в обучение, за да се справят с подобни сценарии“, казва експертът.

Последицит­е от такива фишинг атаки често могат да бъдат значителни. През ноември 2020 г. базиран в Сидни хедж фонд се срина, след като висш мениджър кликна върху измамна покана за Zoom. Компанията Levitas Capital изгубила 8.7 млн. долара от кибератака­та и беше принудена да спре дейност.

„Пригответе се за последстви­ята“

Компаниите трябва внимателно да следят личните устройства, които са били използвани за дистанцион­на работа по време на пандемията, казва Мери Гусман, основател на Crown Jewel Insurance.

„Преди някой да може да ги ползва или да се свързва към корпоратив­на мрежа, трябва да се направи анализ и да се вземат предпазни мерки, за да няма зловреден софтуер. Докато това не стане, може личните устройства да не са разрешени в офиса“, казва тя пред ВВС. Според нея работодате­лите имат две опции - да обучат служителит­е си как да разбират киберсигур­ността в постпандем­ичния свят или в противен случай да се „готвят за последстви­ята“.

 ??  ??

Newspapers in Bulgarian

Newspapers from Bulgaria