По мере того, как офисы начинают медленно открываться, теоретически постпандемический мир снова меняет ландшафт угроз, включая вероятные попытки коронавирусного фишинга.

С переходом на удаленную работу злоумышленники сменили тактику. Персональные устройства и домашние сети стали особенно важными целями. Организации боролись с удаленной защитой устройств развертыванием VPNs и формированием лучших практик для потенциально конфиденциальной работы, выполняемой за пределами офисной среды.

И не забывайте о тенденции использования рабочих устройств в личных целях. Постепенное стирание границ между работой и личным использованием вполне понятно, учитывая, как сложился 2020 год. Даже в этом случае он представляет собой аспект риска, с которым многие организации, возможно, не сталкивались ранее.

 

Офис, работа из дома или… и то, и другое?

Теперь, когда большая часть офисных помещений стала виртуальной и, возможно, больше не вернется полностью к тому, как было, нам всем остаётся затаить дыхание. Невозможно предсказать, как будет сочетаться рабочая среда после COVID-19. Наиболее вероятен гибридный подход с разделением времени между офисом и домом. Полная посещаемость офиса или 100% работа из дома кажутся маловероятными и, возможно, фактически невозможными для некоторых должностей.

Имея это в виду, злоумышленникам придется постоянно придумывать оптимальную рентабельность инвестиций для схем, которые могут противостоять указанным гибридным рабочим условиям с максимальной эффективностью.

А пока у нас есть первый залп: «Добро пожаловать в офис, вот фишинг, на который мы хотим, чтобы вы нажали».

 

«Офис снова открывается! Пожалуйста, прочтите информационный бюллетень… »

Сотрудники теперь действительно становятся жертвами посланий «обратно в офис». Письмо, обнаруженное Cofense, представляет собой [ВНЕШНЕЕ] электронное уведомление от ИТ-директора, приветствующего возвращающихся в офисы людей и сообщающего, что они обновляют их «бизнес-операции».

Простая, но эффективная тактика. Многие организации, вероятно, отправят аналогичные сообщения в ближайшие недели и месяцы. Фактически, это может быть более эффективным в компаниях, где не присылают регулярные обновления статуса COVID по почте. В местах, где рассылаются регулярные сообщения и инструкции, это, возможно, будет выделяться. Любопытный сотрудник не подумает: «О, это не наша еженедельная сводка из официального источника информации о пандемии. Это кажется странным». Возможно, они вместо этого скажут: «Вау, это босс! Мы возвращаемся в офис».

Оттуда всего один шаг до «Я только что передал свои учетные данные этому поддельному порталу Microsoft».

 

Принятие мер против аферистов пандемии

Есть несколько способов защититься от атак такого типа.

Если у организации нет какого-либо плана по рассылке обновлений по COVID, им действительно стоит его рассмотреть. Сужение области действия «Кто это отправляет это» до одного конкретного почтового ящика/человека потенциально делает его целью, но это предпочтительнее, чем поддельные рассылки о COVID, исходящие от любого количества случайных сотрудников.

Есть также другие способы получать обновления о ситуации с COVID, например, групповые звонки или обновления статуса на других еженедельных/ежемесячных встречах команды. Учитывая, сколько звонков Zoom было у всех к этому моменту, не должно возникнуть проблем с добавлением этой информации в общий обмен сообщениями.

Комбинация голосовых и почтовых сообщений, наряду с другими системами, такими как порталы корпоративной локальной сети, содержащие самые свежие советы, должна иметь большое значение для защиты от коронавирусных мошенников. А пока остерегайтесь писем, содержащих смелые обещания относительно офисной деятельности. Хотя многие из нас не могут дождаться ответа, именно на это и рассчитывают эти фишеры.

 

Оригинал материала

7 июня, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

13.02.2025
Standoff 15: кибербитва в мае соберёт около полусотни команд белых хакеров и защитников со всего мира
13.02.2025
Эксперты ВТБ представили краткий скам-обзор января
13.02.2025
В ближайшем будущем QR-коды будут содержать антифрод-измерение
13.02.2025
Минцифры начинает строить свой маленький валидатор навыков
12.02.2025
UniCredit торопится выйти из России
12.02.2025
ФСТЭК России объявила о начале масштабных испытаний статических анализаторов
12.02.2025
АПКИТ: Единственный аккредитованный чип в разы уступает бытовым Intel Core i7
12.02.2025
Ideco: При обеспечении ИБ треть компаний выбирают комплексный подход
12.02.2025
Предоставление силовикам доступа к коммерческим БД конфликтует с законом «О персональных данных»?
12.02.2025
Компания «ДиалогНаука» выполнила сертификационный аудит на соответствие стандарту PCI DSS для АКБ «Авангард»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных