Как изменились кибератаки на корпоративную инфраструктуру
by IT-GRADПандемия коронавируса подтолкнула киберпреступников к использованию актуальных информационных ловушек.
Как злоумышленники адаптировали способы проникновения в корпоративные сети и атаки к ситуации в мире?
1. Фишинговые письма
Электронная почта была и остается самой популярной точкой проникновения. Киберпреступники уже давно используют события мирового значения в фишинговых кампаниях, и коронавирус не стал исключением.
Digital Shadows сообщает, что на черных интернет-рынках уже стали рекламировать целые фишинговые комплекты — в том числе используются вложения, замаскированные под карту распространения вируса. Цена варьируется от 200 до 700 долларов.
В фишинговых рассылках используется широкий "ассортимент" вложений — от якобы аналитических отчетов по конкретным отраслям до актуальных новостей об изменениях в логистических цепочках. Из таких писем можно получить вирус-вымогатель, кейлоггер или троян для удаленного доступа и похищения информации. В отчете VMware Carbon Black с февраля по март 2020 отмечается рост числа вымогателей на 148%, при этом значительно выросли атаки на финансовые учреждения.
2. Вредоносное ПО
Несмотря на то, что Apple наложила ограничения на приложения, связанные с COVID19, в своем App Store, а Google удалил некоторые приложения из Play Store, вредоносные приложения могут по-прежнему представлять угрозу для пользователей. DomainTools обнаружил сайт, который промотировал приложение для Android для отслеживания распространения и получения статистики о вирусе. В такие приложения нередко встроены вымогатели, ориентированные на Android-устройства, теперь известные как COVIDLock. Приложение требует выкуп в размере $100 и угрожает удалить данные из памяти смартфона.
3. Фальшивые домены
Согласно отчетам, в течение последних нескольких недель в интернете регистрируются сотни доменов, связанных с COVID, в день. По результатам исследования, из 1,2 миллиона зарегистрированных с марта по апрель доменов, содержащих упоминания вируса, по меньшей мере 86 600 были классифицированы как опасные или вредоносные.
4. Атака на конечные точки
Чем больше сотрудников работают удаленно, тем больше появляется точек, через которые можно атаковать корпоративные сервисы и системы. Устройства, которые используются дома, как правило, более уязвимы, а, следовательно, отделы ИБ должны еще активнее следить за тем, с каких устройств и каким образом сотрудники подключаются к корпоративным сетям и приложениям.
5. Используемые для дистанционной работы приложения
Быстрый рост рынка инструментов удаленной и совместной работы ведет к тому, что именно такие приложения становятся целью киберпреступников. В открытый доступ уже попали сотни тысяч записей Zoom-конференций, а аккаунты можно купить за копейки или вообще бесплатно. Использование небезопасных приложений может привести к утечке конфиденциальной информации, в том числе записей переговоров и документов.
Конечно, это далеко не все актуальные на сегодняшний день атаки. Однако даже тогда, когда бизнес вынужден отправлять сотрудников на удаленку, можно найти безопасные способы организовать такой формат работы.
- Обеспечьте доступ к корпоративным сервисам по защищенным VPN-каналам.
- Внедрите безопасное ПО для конференц-связи, обеспечивающее не только стабильную связь, но и высокий уровень защиты.
- Составьте и разошлите сотрудникам правила и рекомендации относительно используемых инструментов, чтобы исключить применение shadow IT.
- Убедитесь, что на устройствах сотрудников есть шифрование данных и установлены все обновления безопасности.
- Организуйте доступ к корпоративным сервисам и рабочему ПО через терминальный сервер в облаке — это дешевле VDI и достаточно для решения стандартных офисных задач.
«ИТ-ГРАД» готов стать вашим надежным партнером в организации удаленного формата работы — мы поможем с миграцией инфраструктуры в облако, настройкой терминальных серверов, обеспечением защищенного доступа, внедрением инструментов конференц-связи и другими актуальными задачами.