Теперь, когда организации настроены на создание гибридного сочетания домашней и офисной работы для большинства сотрудников, как никогда важно устранять риски, которые инсайдерские угрозы могут — вольно или невольно — создавать.
Старая поговорка «цепь настолько сильна, насколько ее самое слабое звено» регулярно используется для обсуждения вопросов кибербезопасности. Это очень уместно — за исключением того, что в киберпространстве каждая ссылка представлена отдельным сотрудником. Это создает множество потенциальных слабых мест для злоумышленников. И они это пользуются этим без устали. К сожалению, переход на массовую удаленную работу во время пандемии превратил давнюю проблему в еще более серьезную для команд по кибербезопасности.
Теперь, когда организации настроены на создание гибридного сочетания домашней и офисной работы для большинства сотрудников, это вызов, который больше нельзя игнорировать. Ставки просто слишком высоки.
Масштаб инсайдерской угрозы
Хотя злонамеренные инсайдеры представляют собой растущую проблему, более серьезная проблема связана с халатными или неосторожными сотрудниками. Люди — это те, кто щелкает по ссылкам, устанавливает пароли, настраивает ИТ-системы и кодирует программное обеспечение. Они, естественно, подвержены ошибкам, и ими можно манипулировать с помощью социальной инженерии. Так что, естественно, они представляют собой главную кибер-опасность для организаций и большие возможности для злоумышленников. В гипотетическом мире, свободном от ошибок, совершенных человеком, трудно представить индустрию кибербезопасности, стоимость которой сегодня оценивается в 156 миллиардов долларов США.
Как человеческий фактор увеличивает угрозу безопасности? Стоит выделить несколько статистических данных:
- По данным Verizon, в прошлом году около 85% нарушений были связаны с человеческим фактором.
- Почти 19% нарушений связаны с «разными ошибками».
- Около 35% нарушений связаны с социальной инженерией.
- С 2020 по 2021 год количество фишинговых атак увеличилось на 11%.
- В прошлом году в результате атак компрометации корпоративной электронной почты было потеряно почти 2 миллиарда долларов США, в ходе которых пользователей обманом заставляли переводить корпоративные средства мошенникам.
- Потерянные устройства представляют собой серьезную, но не поддающуюся количественной оценке угрозу. Только в 2020 году более 1000 были потеряны или украдены из государственных ведомств Великобритании.
Финансовые последствия таких угроз обсуждаются. Тем не менее, по одной из оценок, инсайдерское нарушение в среднем стоило глобальным организациям почти 11,5 млн долларов США в 2019 году, что на 31% больше, чем в 2017 году.
Как злоумышленники нацелены на удаленных сотрудников
С пандемией появились новые возможности для работы с сотрудниками. Практически в мгновение ока организации перешли от централизованных ИТ-систем, защищенных проверенными политиками, процессами и технологиями, к распределенной рабочей силе. Сотрудники не только использовали потенциально небезопасные домашние сети и устройства, но также могли больше отвлекаться на домашнюю жизнь, особенно те, которые занимались уходом за детьми. Даже те, кто не страдает из-за того, что они более изолированы, затрудняют быструю проверку подозрительных электронных писем с коллегами или ИТ-персоналом.
Стресс также сыграл здесь потенциально ключевую роль, увеличивая инсайдерский риск. Согласно отчету ESET, подготовленному в прошлом году специалистом по бизнес-психологии The Myers-Briggs Company, 47% респондентов были несколько или очень обеспокоены своей способностью справляться со стрессом во время кризиса. В отчете предупреждается, что сотрудники, находящиеся в стрессе, могут с большей вероятностью запаниковать и щелкнуть вредоносную ссылку или не сообщить о потенциальном нарушении в ИТ. Аналогичный эффект может иметь продолжительный рабочий день. Официальные данные Управления национальной статистики Великобритании показали, что в 2020 году надомные работники сидели за своими столами в среднем на пять часов дольше, чем их коллеги в офисе.
В отчете ESET содержится больше важных выводов, в том числе:
- Директора по информационной безопасности сообщили о 63% росте киберпреступности с момента начала карантина.
- Хотя 80% респондентов использовали стратегию удаленной работы, только четверть ответили, что она эффективна.
- Около 80% заявили, что увеличение киберрисков, вызванных человеческим фактором, является проблемой.
- 80% компаний заявили, что повышенный риск кибербезопасности, вызванный человеческим фактором, представляет собой своего рода проблему.
Помимо фишинга, существуют и другие гибридные рабочие угрозы, в том числе:
- Захват RDP, который все чаще используется злоумышленниками. Этому способствуют слабые или ранее взломанные учетные данные.
- Системы без исправлений (например, VPN, ноутбуки).
- Устройства Wi-Fi и/или умный дом без надежных паролей.
- Использование общих устройств, когда соседи по дому или дети сотрудников посещают опасные сайты и невольно загружают потенциально вредоносное программное обеспечение.
Как обезопасить гибридное рабочее место
Мы надеемся, что после частичного возвращения в офис некоторые из этих проблем исчезнут. Меньше стресса и изоляции могут положительно повлиять на усилия по снижению риска. Но у сотрудников также есть возможность вернуть на работу вредные привычки, усвоенные во время кризиса, наряду с любыми вредоносными программами, скрывающимися на устройствах. Перемещение портативных компьютеров между домом и работой также может увеличить риск потери или кражи устройств.
Однако есть вещи, которые группы безопасности могут сделать, чтобы минимизировать риски, связанные с новым гибридным рабочим местом. К ним относятся:
- Обязательное использование многофакторной аутентификации (MFA) для всех учетных записей и устройств.
- Политики, требующие автоматических обновлений, должны быть включены для всех устройств.
- Надежные пароли для всех домашних устройств, включая маршрутизаторы.
- Психометрическое тестирование, помогающее определить, где существуют человеческие слабости. Эта информация может быть использована для разработки более эффективных протоколов безопасности и повышения персонализации и эффективности обучения.
- Строгая проверка/аудит поставщиков и их возможностей по снижению внутренних угроз.
- Инструменты предотвращения потери данных.
- Сегментация сети.
- Ограничение прав доступа принципом наименьших привилегий.
- Подходы Zero Trust для ограничения ущерба, который может быть причинен инсайдерскими инцидентами.
- Изменение рабочей культуры, чтобы те, кто дома, не выгорели.
Управление внутренними рисками — это попытка защитить самое слабое звено от взлома. При наличии передовых политик и процессов, поддерживаемых правильной технологией, есть надежда на более безопасное гибридное рабочее место.