Устранение внутренней угрозы на новом гибридном рабочем месте

Теперь, когда организации настроены на создание гибридного сочетания домашней и офисной работы для большинства сотрудников, как никогда важно устранять риски, которые инсайдерские угрозы могут — вольно или невольно — создавать.

Старая поговорка «цепь настолько сильна, насколько ее самое слабое звено» регулярно используется для обсуждения вопросов кибербезопасности. Это очень уместно — за исключением того, что в киберпространстве каждая ссылка представлена отдельным сотрудником. Это создает множество потенциальных слабых мест для злоумышленников. И они это пользуются этим без устали. К сожалению, переход на массовую удаленную работу во время пандемии превратил давнюю проблему в еще более серьезную для команд по кибербезопасности.

Теперь, когда организации настроены на создание гибридного сочетания домашней и офисной работы для большинства сотрудников, это вызов, который больше нельзя игнорировать. Ставки просто слишком высоки.

 

Масштаб инсайдерской угрозы

Хотя злонамеренные инсайдеры представляют собой растущую проблему, более серьезная проблема связана с халатными или неосторожными сотрудниками. Люди — это те, кто щелкает по ссылкам, устанавливает пароли, настраивает ИТ-системы и кодирует программное обеспечение. Они, естественно, подвержены ошибкам, и ими можно манипулировать с помощью социальной инженерии. Так что, естественно, они представляют собой главную кибер-опасность для организаций и большие возможности для злоумышленников. В гипотетическом мире, свободном от ошибок, совершенных человеком, трудно представить индустрию кибербезопасности, стоимость которой сегодня оценивается в 156 миллиардов долларов США.

Как человеческий фактор увеличивает угрозу безопасности? Стоит выделить несколько статистических данных:

  • По данным Verizon, в прошлом году около 85% нарушений были связаны с человеческим фактором.
  • Почти 19% нарушений связаны с «разными ошибками».
  • Около 35% нарушений связаны с социальной инженерией.
  • С 2020 по 2021 год количество фишинговых атак увеличилось на 11%.
  • В прошлом году в результате атак компрометации корпоративной электронной почты было потеряно почти 2 миллиарда долларов США, в ходе которых пользователей обманом заставляли переводить корпоративные средства мошенникам.
  • Потерянные устройства представляют собой серьезную, но не поддающуюся количественной оценке угрозу. Только в 2020 году более 1000 были потеряны или украдены из государственных ведомств Великобритании.

Финансовые последствия таких угроз обсуждаются. Тем не менее, по одной из оценок, инсайдерское нарушение в среднем стоило глобальным организациям почти 11,5 млн долларов США в 2019 году, что на 31% больше, чем в 2017 году.

 

Как злоумышленники нацелены на удаленных сотрудников

С пандемией появились новые возможности для работы с сотрудниками. Практически в мгновение ока организации перешли от централизованных ИТ-систем, защищенных проверенными политиками, процессами и технологиями, к распределенной рабочей силе. Сотрудники не только использовали потенциально небезопасные домашние сети и устройства, но также могли больше отвлекаться на домашнюю жизнь, особенно те, которые занимались уходом за детьми. Даже те, кто не страдает из-за того, что они более изолированы, затрудняют быструю проверку подозрительных электронных писем с коллегами или ИТ-персоналом.

Стресс также сыграл здесь потенциально ключевую роль, увеличивая инсайдерский риск. Согласно отчету ESET, подготовленному в прошлом году специалистом по бизнес-психологии The Myers-Briggs Company, 47% респондентов были несколько или очень обеспокоены своей способностью справляться со стрессом во время кризиса. В отчете предупреждается, что сотрудники, находящиеся в стрессе, могут с большей вероятностью запаниковать и щелкнуть вредоносную ссылку или не сообщить о потенциальном нарушении в ИТ. Аналогичный эффект может иметь продолжительный рабочий день. Официальные данные Управления национальной статистики Великобритании показали, что в 2020 году надомные работники сидели за своими столами в среднем на пять часов дольше, чем их коллеги в офисе.

 

В отчете ESET содержится больше важных выводов, в том числе:

  • Директора по информационной безопасности сообщили о 63% росте киберпреступности с момента начала карантина.
  • Хотя 80% респондентов использовали стратегию удаленной работы, только четверть ответили, что она эффективна.
  • Около 80% заявили, что увеличение киберрисков, вызванных человеческим фактором, является проблемой.
  • 80% компаний заявили, что повышенный риск кибербезопасности, вызванный человеческим фактором, представляет собой своего рода проблему.

Помимо фишинга, существуют и другие гибридные рабочие угрозы, в том числе:

  • Захват RDP, который все чаще используется злоумышленниками. Этому способствуют слабые или ранее взломанные учетные данные.
  • Системы без исправлений (например, VPN, ноутбуки).
  • Устройства Wi-Fi и/или умный дом без надежных паролей.
  • Использование общих устройств, когда соседи по дому или дети сотрудников посещают опасные сайты и невольно загружают потенциально вредоносное программное обеспечение.

 

Как обезопасить гибридное рабочее место

Мы надеемся, что после частичного возвращения в офис некоторые из этих проблем исчезнут. Меньше стресса и изоляции могут положительно повлиять на усилия по снижению риска. Но у сотрудников также есть возможность вернуть на работу вредные привычки, усвоенные во время кризиса, наряду с любыми вредоносными программами, скрывающимися на устройствах. Перемещение портативных компьютеров между домом и работой также может увеличить риск потери или кражи устройств.

Однако есть вещи, которые группы безопасности могут сделать, чтобы минимизировать риски, связанные с новым гибридным рабочим местом. К ним относятся:

  • Обязательное использование многофакторной аутентификации (MFA) для всех учетных записей и устройств.
  • Политики, требующие автоматических обновлений, должны быть включены для всех устройств.
  • Надежные пароли для всех домашних устройств, включая маршрутизаторы.
  • Психометрическое тестирование, помогающее определить, где существуют человеческие слабости. Эта информация может быть использована для разработки более эффективных протоколов безопасности и повышения персонализации и эффективности обучения.
  • Строгая проверка/аудит поставщиков и их возможностей по снижению внутренних угроз.
  • Инструменты предотвращения потери данных.
  • Сегментация сети.
  • Ограничение прав доступа принципом наименьших привилегий.
  • Подходы Zero Trust для ограничения ущерба, который может быть причинен инсайдерскими инцидентами.
  • Изменение рабочей культуры, чтобы те, кто дома, не выгорели.

Управление внутренними рисками — это попытка защитить самое слабое звено от взлома. При наличии передовых политик и процессов, поддерживаемых правильной технологией, есть надежда на более безопасное гибридное рабочее место.

 

Оригинал материала

1 августа, 2021

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

28.03.2024
Аитов: Ограничения Samsung Pay на использование карт «Мир» можно обойти
28.03.2024
Киберпреступления — 35% всех преступлений в России
28.03.2024
Почему путешествовать «налегке» не всегда хорошо
28.03.2024
«Тинькофф»: Несколько платёжных систем лучше, чем одна
27.03.2024
Samsung Pay перестанет дружить с «мировыми» картами
27.03.2024
Канадский университет восстанавливает работу после ИБ-инцидента
27.03.2024
Crypto Summit 2024. Трейдинг, майнинг и перспективы развития рынка ЦФА
27.03.2024
РКН начал работу по контролю за «симками» иностранцев
26.03.2024
Регулятор порекомендовал банкам и МФО списать долги погибших в теракте
26.03.2024
Хакеры не оставляют Канаду в покое

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных