CERT.BY опубликовал рекомендации по "цифровой гигиене" и безопасной удаленной работе
Национальный центр реагирования на компьютерные инциденты CERT.BY опубликовал рекомендации по соблюдению "цифровой гигиены" и организации безопасной работы в удаленном режиме. Советы размещены на сайте центра, сообщает БЕЛТА.
При удаленной работе служебная информация более уязвима для киберпреступников, считают в центре. По мнению специалистов, защита домашних сетей гораздо слабее корпоративных. Это может сделать подключенные к ним компьютеры источником серьезных информационных угроз, в том числе и для инфраструктуры организации. "Свой вклад в снижение уровня защищенности пользователей вносит и домашняя обстановка. Она способствует повышению эффективности методик социальной инженерии, которые могут использовать злоумышленники", - отметили в CERT.BY.
"Главной угрозой остается проблема настройки администраторами удаленного доступа для сотрудников. Зачастую приоритет отдается простоте и удобству настройки и режима использования, а не безопасности", - подчеркнули в центре. В исследовании компании Positive Technologies говорится о том, что каждый десятый компьютер, используемый для удаленной работы, может быть взломан.
Центр перечислил основные угрозы. Первая из них - подбор паролей к доступным из интернета службам RDP, SSH, FTP. Вторая - повышение интенсивности фишинговых рассылок с тематикой коронавируса и им подобной. Третья - взлом маршрутизаторов и перенаправление пользователей на вредоносные сайты. Также среди опасностей - перехват паролей и конфиденциальных данных, увеличение числа мошеннических бесплатных сервисов: платформ для видеоконференций, онлайн-обучения, подписок на онлайн-кинотеатры, фейковых мобильных приложений по доставке еды, товаров и так далее. Угрозой является и рост числа инсайдерских атак.
CERT.BY в связи с этим напоминает, что соблюдать правила "цифровой гигиены" и политики безопасности организации нужно всегда, но в данных условиях следует быть особенно внимательными и бдительными. Нужно заранее позаботиться о получении удаленного доступа к необходимым ресурсам и следовать всем указаниям IT-специалистов для его настройки. Если это возможно, то работать целесообразно на корпоративном компьютере, не загружать и не открывать корпоративные файлы на личных устройствах. Необходимо использовать для связи только разрешенные корпоративным регламентом мессенджеры.
Не лишним будет и актуализировать контакты IT-специалистов, чтобы можно было быстро связаться с ними при возникновении проблем. Также следует обязательно сменить стандартный пароль домашнего роутера на соответствующий требованиям безопасности, иначе злоумышленники легко смогут получить доступ к данным. Необходимо и исключить возможность использования рабочего компьютера членами семьи, чтобы избежать случайного заражения устройства или потери данных. Дополнительную информацию по способам защиты от фишинга и заражения вредоносами можно прочитать на сайте CERT.BY.
Руководителям и IT-специалистам нужно определить перечень информации и информационных ресурсов, к которым будет предоставляться удаленный доступ, также необходимо идентифицировать удаленные ПК по IP методом "белого списка". Организовать защищенный доступ с удаленного ПК к ресурсам корпоративной сети следует с применением VPN и желательно с двухфакторной авторизацией.
CERT.BY считает, что в данных условиях необходим мониторинг безопасности инфраструктуры, в том числе включение максимально подробного логирования, ведение журналов регистрации действий работников удаленных ПК и их анализа. Кроме этого, следует блокировать сеанс удаленного доступа пользователя в случае его неактивности в соответствии с установленными временными параметрами. Важно также информировать сотрудников о необходимости соблюдать требования корпоративной политики безопасности и общие правила "цифровой гигиены"