Home Office: (не)сигурна работна среда – част 1
Паниката около COVID-19 е стръв, на която се хващат мнозина

© ECONOMIC.BG / Unsplash
Плувайки в спокойните води на дома си, но заобиколени от подводните камъни на технологиите и още повече, подплашени от паниката по COVID-19, много хора са готови да се хванат на въдицата на изобретателни хакери. Рисковете са както за тях, така и за компаниите, от които са част.
Работата от вкъщи не е ново явление в съвременния дигитален свят, но по неволя този месец тя се превърна в необходимост за многократно повече хора. Извънредното положение около коронавируса у нас и по света принуди редица работодатели да изпратят служителите си у дома – предизвикателствата са много и не се изчерпват с трудността да запазим ефективността си. Експертите по света вече алармираха за нарастващ брой хакерски атаки, като удар понесе и здравното ведомство на САЩ, което е ключово звено в борбата със заразата в момента.
Уязвими у дома
Домът е синоним на сигурност, но защо тогава хакерите изглеждат така настървени сега, когато много хора са си вкъщи? Отговорът се крие в технологиите, които доминират живота ни на много нива, но към които все още сме значително по-немарливи по отношение на защитата.
Според Красимир Коцев, основател на SoCyber, киберрискът може да бъде погледнат през две призми: за отделния потребител и за организацията като цяло. “Ако сме запознати с основни принципи на сигурността като краен потребител, а именно сигурността на паролите, реакция при инцидент, разпознаване на фишинг съдържание, обработване, съхранение и най-вече криптиране на конфиденциална информация, то тогава рискът значително се намалява”, коментира той пред Economic.bg.
Нуждата от отдалечено работно място води след себе си началото на различни казуси. Първо, не всички служители, пуснати да работят от вкъщи, разполагат със служебни компютри, поради което прибягват до употребата на личните си устройства. А тяхното състояние може да е всякакво: да имат или да нямат защитен софтуер; операционната им система да не е обновена или дори все още да ползват вече опасния Windows 7; версията на инсталираните програми, като Microsoft Office и Adobe Reader, да е остаряла.
“В този случай, ако не са налице политики за сигурност в организацията, няма технологични ограничения на действията на потребителя и не се използва криптирана отдалечена връзка до работна среда – рискът е голям!”, изтъква Красимир Коцев.
Тъй наречената “Bring own device policy” (политика за работа от собствено устройство, което компанията не контролира) е присъща за по-развитите компании, отбелязва Спас Иванов от Centio, пред Economic.bg. Според него много малко фирми у нас инвестират в обучения на служители за това какво могат и не могат да правят от дома си, а тези, които имат такива програми, са под 10%.
Липсата на такива практики означава, че компаниите се доверяват на сляпо на личните устройства на служителите си, без да знаят как са били третирани и какво съдържание е сваляно и ползвано на тях.
На въдицата на Covid-19
Обичайните уязвимости допълнително се усложняват от безпрецедентната ситуация, в която се намира светът днес. “Социално значимите събития като това помагат да се привлече вниманието на потребителите и да се преборят чисто психологичните защитни механизми на всеки един от нас”, коментира Спас Иванов.
Паниката допринася за неадекватни действия и хваща потребителите неподготвени, съгласен е и Красимир Коцев. “Злонамерените хакери разчитат на това, че предвид трудната ситуация хората с лекота отварят всичко, което е свързано с COVID-19, без да се заглеждат какво съдържа имейлът или дали въпросният сайт е легитимен”, обяснява той.
Това дава неимоверно огромен шанс на “хакерите да се възползват от темата по най-стария възможен начин, датиращ от преди повече от 30 години – фишингът”, добавя Спас Иванов.
Киберпрестъпниците са креативни в намирането на начини как да експлоатират страха около пандемията от коронавирус. Ярък пример е картата на света, следяща текущото разпространение на COVID-19. Тя изглежда досущ като официалната, генерирана от университета Джон Хопкинс, но зад файла с име Corona-virus-Map.com.exe (с големина 3.26 MB), е скрит зловреден софтуер, целящ кражба на пароли.
“Също така се изпращат голям брой фишинг имейли, които обещават последни новини по темата, а реално имат за цел да откраднат “самоличността ви”, обръща внимание Красимир Коцев. Начините са всевъзможни и Спас Иванов дава друг пример – с добре написан имейл, уж, от кризисния щаб, подтикващ към споделяне на всевъзможни данни, включително адрес, локация, телефон и всичко друго, което може да е изгодно за хакера.
“Много граждани ще дадат всичко, което са им поискали”, убеден е Спас Иванов. Той обяснява, че данните засега само се събират и ще бъдат използвани на по-късен етап. Когато приканванията за споделяне на информация започнат да валят, хората стават подозрителни, но когато се събира “на час по лъжичка”, е възможно постепенно да бъдат направени качествени профили на потенциалните жертви. “Информацията ще се използвана в първия удобен момент, когато тя вече ще е много трудна за проследяване, особено от необразовани хора”, отбелязва още той и добавя, че целта винаги е една и тя е финансова.
Рискови позиции
Опитът ми показва, коментира Красимир Коцев, че най-уязвими обикновено са следните групи:
- Customer Support / Работа с клиенти, служители в call центрове – особено уязвими са поради големия брой хора с които общуват, големият обмен на имейли, честа работа с прикачени файлове;
- Служители от отдел финанси и счетоводство – обикновено те са сред най-апетитните, поради финансовата информация с която разполагат по системите си;
- Търговски представители – отново поради поток от имейли, през които преминават и честата комуникация с нови контрагенти;
- Хората на ръководни позиции. Това е поради чувствителната информация, с която разполагат. Често се извършва и т. нар CEO Fraud, при който се подправя съобщение, така че да изглежда сякаш идва от висшето ръководство. В този случай служителите често бързат да предоставят изисканата информация, без да осъзнават, че я изпращат на злонамерено лице или неволно му предоставят своите потребителско име и парола, посещавайки препратка в имейла.
“Най-рискови са тези, които могат да доведат до преки или косвени финансови загуби на компанията. Един разработчик на код би загубил само своята работа, но проджект мениджърите и тези, които агрегират усилията на много други служители в организацията, те са най-рисковата група”, обобщава Спас Иванов и обръща внимание на огромните глоби по GDPR в случай на пробив в комуникацията при използване на незащитен терминал или компютър, ако изтекат лични данни.
Очаквайте утре втора част, в която ще ви разкажем какви са възможностите за защита.