Уроци по сигурност от бъдещето
COVID-19 променя фокуса на бизнеса
Covid-19 прекрои плановете на бизнеса и набързо го изстреля напред в дигиталното бъдеще, което обаче крие нови и различни предизвикателства. Голяма част от компаниите бяха неподготвени да трансформират дейността си онлайн, но все пак предпочетоха да рискуват, за да запазят поне част от операциите си. Масовото преминаване в режим „хоум офис“ се оказа благодатна почва за хакерите, пред които се разкри още по-широк хоризонт за действие.
Допреди Covid-19 те имаха пред себе си една-единствена инфраструктура, която трябваше да атакуват, ако искаха да проникнат в системите на дадена компания. По време на пандемията обаче екипите масово заработиха от вкъщи. При това положение, ако една организация, да речем, има 100 „хоум офис“ служители, пред киберпрестъпниците се появиха 100 нови крайни точки за достъп, и то силно уязвими.
Тенденциите са за увеличаване на отдалечената бизнес комуникация, а с нея и на киберзаплахите за корпоративната информация. Узряват ли компаниите за необходимостта от по-добра защита и какви решения се зараждат в контекста на новите реалности – това ще разкажат Жени Бонева, вицепрезидент на ISACA София, и Любомир Тулев, главен архитект за киберсигурност и бизнес информационна сигурност в Bulpros, по време на предстоящата Sofia CyberSec 2020.
„Според нас бизнесът трябва да окрупнява своите решения за сигурност и да добави наблюдение на крайното устройство, за да подсили цялата инфраструктура. Това е продиктувано точно от последните случки, при които хората бяха оставени да ползват своите устройства, а компаниите изгубиха видимост върху тях“, коментира пред Economic.bg Любомир Тулев преди конференцията. Според него в бъдеще ще се инвестира повече в XDR (Еxtended Detection and Response) решения, за да се затвори кръгът на сигурност чрез защита на крайните устройства.
Голяма част от компаниите позволиха на служителите си да използват собствени лаптопи без VPN връзка и без инсталирани продукти за защита, което почти обезсмисли администраторските усилия да защитят IT системите на фирмата. Достатъчно е да споменем слабите пароли за домашните Wi-Fi рутери, които могат да бъдат разбити за минути, а хакерите да проникнат в мрежата и да подслушват комуникацията на потребителя, в случая служебната му такава.
Последната порта...
… пред проникването в системите на една бизнес организация е служителят. През 2018 г. бе отчетено, че 88% от хакерските пробиви в САЩ са станали благодарение на човешкия фактор. „Очевидно хората са уязвими и хакерите знаят това. За съжаление тази тенденция продължава. Сякаш виждаме наченки и хората започват да се интересуват повече, но все още много от тях действат машинално“, коментира Любомир Тулев.
Въпреки че те са най-слабото звено в киберсигурността, едва 20% от компаниите в целия свят през 2018 г. са инвестирали в такъв тип умения на екипите си, сочи проучване на IT Governance.
Заради случилото се покрай COVID-19 обаче според мен все повече и повече компании ще обърнат внимание на своите служители“, коментира Любомир Тулев.
Според него в момента на хората се гледа като на ценност, която трябва да бъде защитавана. Идеята в бъдеще е те да могат сами да разпознават заплахите и да се превърнат в актив, който „да използваме в многослойната защита срещу хакерски атаки“. Това, коментира Тулев, би могло да стане чрез таргетирани обучения и дава пример: „Как да си отворят хедъра и да видят откъде е дошъл имейлът, така че ако се посочва, че е от компания в Германия, а той е от Бангладеш, да могат да разпознаят опита за социално инженерство.“
Хората не могат да оценят какви са реалните резултати от една хакерска атака, а те имат потенциала да бъдат фатални и доказателство за това е скорошен инцидент в Германия. Жена загуби живота си, след като местна болница, чиито системи бяха извън строя вследствие на хакерска атака, нямаше как да я приеме по спешност.
Социално инженерство
Знаейки слабостите на хората, през тази година хакерите успяха съвсем нагледно да покажат как се третира страхът от COVID-19. Още през януари, преди избухването на глобалната пандемия, има регистрирани 2000 домейна, навяващи асоциации с коронавирус, ваксина, Световната здравна асоциация и пр.
„Всички те постепенно започнаха да се използват за фишинг атаки“, посочва Любомир Тулев. Той цитира и друго проучване, според което само за два месеца до март са изстреляни над половин милион фишинг имейла.
Някои приканваха човек да последва линк към динамична карта на района около него, за да види къде са наблизо намиращите се заразени. Истерията в този момент е огромна и всеки искаше да разбере какво се случва, а за привидна достоверност имейлите бяха маскирани сякаш идват от СЗО например. Кликвайки на линка обаче, потребителят се озовава на сайт с вграден джава скрипт, позволяващ на хакера да установи контрол върху устройството. Някои от тях се използваха за копаенето на Монеро – криптовалута, която се добива именно чрез браузъра, обяснява Тулев.
Експертът обърна внимание и на еволюцията на атаките за изнудване. Познатите от близкото минало вируси WannaCry и Petya можеха да криптират файловете на заразеното устройство, като се използваха от хакерите за искане на откуп от потребителя. Сега имаме нов тип – Ransomware 2.0, при който след придобиването на достъп до компютъра хакерите първо извличат ценната информация от него, която след това използват както за изнудване, така и за да я продадат в тъмната мрежа.
Във високо конкурентна обстановка като сегашната компании биха дали много пари, за да получат информация от конкурентни фирми, така че с новия Ransomware 2.0 хакерът може да печели двояко“, посочва Любомир Тулев.
Повече за бъдещите тенденциите в защитата на бизнес системите той ще разкаже по време на Sofia CyberSec 2020 идната сряда в София Тех Парк. Събитието се организира от Economic.bg, сп. „Икономика“, Дигитална национална коалиция и CLICO, с институционалната подкрепа на НАТО.