По мере того, как офисы начинают медленно открываться, теоретически постпандемический мир снова меняет ландшафт угроз, включая вероятные попытки коронавирусного фишинга.

С переходом на удаленную работу злоумышленники сменили тактику. Персональные устройства и домашние сети стали особенно важными целями. Организации боролись с удаленной защитой устройств развертыванием VPNs и формированием лучших практик для потенциально конфиденциальной работы, выполняемой за пределами офисной среды.

И не забывайте о тенденции использования рабочих устройств в личных целях. Постепенное стирание границ между работой и личным использованием вполне понятно, учитывая, как сложился 2020 год. Даже в этом случае он представляет собой аспект риска, с которым многие организации, возможно, не сталкивались ранее.

 

Офис, работа из дома или… и то, и другое?

Теперь, когда большая часть офисных помещений стала виртуальной и, возможно, больше не вернется полностью к тому, как было, нам всем остаётся затаить дыхание. Невозможно предсказать, как будет сочетаться рабочая среда после COVID-19. Наиболее вероятен гибридный подход с разделением времени между офисом и домом. Полная посещаемость офиса или 100% работа из дома кажутся маловероятными и, возможно, фактически невозможными для некоторых должностей.

Имея это в виду, злоумышленникам придется постоянно придумывать оптимальную рентабельность инвестиций для схем, которые могут противостоять указанным гибридным рабочим условиям с максимальной эффективностью.

А пока у нас есть первый залп: «Добро пожаловать в офис, вот фишинг, на который мы хотим, чтобы вы нажали».

 

«Офис снова открывается! Пожалуйста, прочтите информационный бюллетень… »

Сотрудники теперь действительно становятся жертвами посланий «обратно в офис». Письмо, обнаруженное Cofense, представляет собой [ВНЕШНЕЕ] электронное уведомление от ИТ-директора, приветствующего возвращающихся в офисы людей и сообщающего, что они обновляют их «бизнес-операции».

Простая, но эффективная тактика. Многие организации, вероятно, отправят аналогичные сообщения в ближайшие недели и месяцы. Фактически, это может быть более эффективным в компаниях, где не присылают регулярные обновления статуса COVID по почте. В местах, где рассылаются регулярные сообщения и инструкции, это, возможно, будет выделяться. Любопытный сотрудник не подумает: «О, это не наша еженедельная сводка из официального источника информации о пандемии. Это кажется странным». Возможно, они вместо этого скажут: «Вау, это босс! Мы возвращаемся в офис».

Оттуда всего один шаг до «Я только что передал свои учетные данные этому поддельному порталу Microsoft».

 

Принятие мер против аферистов пандемии

Есть несколько способов защититься от атак такого типа.

Если у организации нет какого-либо плана по рассылке обновлений по COVID, им действительно стоит его рассмотреть. Сужение области действия «Кто это отправляет это» до одного конкретного почтового ящика/человека потенциально делает его целью, но это предпочтительнее, чем поддельные рассылки о COVID, исходящие от любого количества случайных сотрудников.

Есть также другие способы получать обновления о ситуации с COVID, например, групповые звонки или обновления статуса на других еженедельных/ежемесячных встречах команды. Учитывая, сколько звонков Zoom было у всех к этому моменту, не должно возникнуть проблем с добавлением этой информации в общий обмен сообщениями.

Комбинация голосовых и почтовых сообщений, наряду с другими системами, такими как порталы корпоративной локальной сети, содержащие самые свежие советы, должна иметь большое значение для защиты от коронавирусных мошенников. А пока остерегайтесь писем, содержащих смелые обещания относительно офисной деятельности. Хотя многие из нас не могут дождаться ответа, именно на это и рассчитывают эти фишеры.

 

Оригинал материала

7 июня, 2021