Защо отдалечената работа ни прави податливи на кибератаки
Група за киберпрестъпления, известна като REvil, изключително внимателно подбра деня за последната си атака - Деня на независимостта, 4 юли.
Те знаеха, че много IT специалисти и експерти по киберсигурност ще са в почивка, наслаждавайки се на дълъг уикенд извън работа. Малко по-късно над 1000 компании в САЩ и най-малко 17 други държави бяха атакувани от хакери. Много от фирмите бяха принудени да спрат работа. Сред целите беше и добре познат доставчик на софтуер - Kaseya.
REvil използваше Kaseya като средство да разпространи своя ransomware - зловреден софтуер, който може да заключи и открадне компютърните данни на организациите през други корпоративни и облачни мрежи, които използват софтуера.
REvil признаха, че инцидентът е тяхно дело, и обявиха, че са заключили над 1 млн. системи. Групата поиска откуп от 70 млн. долара в биткойн срещу универсален инструмент за декриптиране, с който засегнатите да възстановят важните си файлове.
Експерти предупреждават, че подобни атаки вероятно ще станат по-чести, и предполагат, че бизнесът не може да си позволи да подценява скритото въздействие на пандемията върху уязвимостта на системите си.
„Лоши навици за киберсигурност“
Проучване на фирмата за сигурност Tessian установи, че 56% от старшите IT директори смятат, че служителите им са възприели лоши навици за киберсигурност при работата от дома. Още по-тревожното е, че изследването установи, че много служители са съгласни с тази оценка.
Двама на всеки пет (39%) признават, че домашните им навици за киберсигурност са далеч поограничени от тези в офиса, като половината признават, че това се дължи на усещането, че не са следени от IT отделите, както преди ковид.
„Една от основните грешки е преместването на фирмени данни към лични мейл акаунти“, казва Хенри Тревелиан-Томас, вицепрезидент в Tessian. Според него така хакерите са значително улеснени.
„Климат на несигурност“
Експертите също така предупреждават за значителен ръст в броя на насочените към служители фишинг мейли, свързани с коронавируса, отчетени от няколко компании по света. В разгара на пандемията през 2020 г. компанията за мрежова сигурност Barracuda Networks заяви, че има 667% увеличение на злонамерените фишинг мейли. Тогава Google също съобщи, че блокира над 100 млн. фишинг мейла дневно.
„Социалното инженерство и фишинг работят най-добре в климат на несигурност“, казва пред ВВС Кейси Елис, основател на платформата за сигурност BugCrowd, за BBC. Според него един метод, който хакерите могат да използват в постпандемичния свят, може да е мейл, който примамва с обещанието за ново назначение за онези, които в момента са неваксинирани срещу вируса.
„Имате цяло население, което иска да приключи пандемията. По-вероятно е те да кликнат върху подобни мейли. Смятам, че компаниите трябва проактивно да инвестират в обучение, за да се справят с подобни сценарии“, казва експертът.
Последиците от такива фишинг атаки често могат да бъдат значителни. През ноември 2020 г. базиран в Сидни хедж фонд се срина, след като висш мениджър кликна върху измамна покана за Zoom. Компанията Levitas Capital изгубила 8.7 млн. долара от кибератаката и беше принудена да спре дейност.
„Пригответе се за последствията“
Компаниите трябва внимателно да следят личните устройства, които са били използвани за дистанционна работа по време на пандемията, казва Мери Гусман, основател на Crown Jewel Insurance.
„Преди някой да може да ги ползва или да се свързва към корпоративна мрежа, трябва да се направи анализ и да се вземат предпазни мерки, за да няма зловреден софтуер. Докато това не стане, може личните устройства да не са разрешени в офиса“, казва тя пред ВВС. Според нея работодателите имат две опции - да обучат служителите си как да разбират киберсигурността в постпандемичния свят или в противен случай да се „готвят за последствията“.