В результате распространения коронавируса многие компании в качестве защитной меры приняли превентивные меры по удаленной работе для своих сотрудников. Что во многих случаях является поспешным и импровизированным шагом, вынудившим сотрудников использовать собственные компьютеры и технологии для доступа к корпоративным ресурсам.
Таким образом, по мере увеличения числа сотрудников, работающих из дома, возрастают и сложности с обеспечением безопасного доступа к системам, приложениям и данным извне корпоративной сети, что подвергает их возможным кибератакам. Как говорят многие,"импровизированная удаленная работа, гарантированное ransomware".
В этом смысле под названием "COVID-19" распространяется несколько электронных писем, приложений и даже веб-страниц, которые, вместо того чтобы информировать нас о болезни, используются для дезинформации и кражи наших данных в коммерческих целях или для пополнения карманов киберпреступников. Примером может служить закрытый неделю назад сайт под названием "coronavirusstop", который под предлогом информирования о симптомах COVID-19 запрашивал у нас личную информацию, представляясь Министерством здравоохранения и правительством.
Другие случаи фишинга, использующие тему COVID-19, - это веб-страницы, которые используют домен ".org", чтобы попытаться придать сходство и видимость неправительственной организации и таким образом получить такую информацию, как наш IP-адрес, дата рождения или место, где мы находимся или куда недавно ездили.
Таким образом, когда мы посещаем страницы, связанные с коронавирусом, необходимо убедиться, что за ними стоит официальная организация.
Как перехватить вредоносные веб-страницы или электронные письма
- Мы должны обратить внимание на отправителя / источник: Убедитесь, что это официальные органы, а не компании, выдающие себя за них. Примеры: Центр по контролю заболеваний США (CDC), Всемирная организация здравоохранения (ВОЗ) или агентства здравоохранения конкретной страны.
- Письма, содержащие некоторые виды фишинга, включают вложения: Новая информация находится во вложенном файле. Примеры: "Конфиденциально, решение по излечению коронавируса", "Меры безопасности против коронавируса" или "COVID-19 - присутствует в воздухе, участились случаи заражения в населенных пунктах".
- Убедитесь, что любой домен, на котором размещен "COVID-19", принадлежит реальной медицинской организации.
Как внедрить удаленную работу с учетом кибербезопасности
Не существует руководства по мерам для реализации удаленной работы с обеспечением полной кибербезопасности, но есть несколько хороших практик, которые мы можем применить:
- Очень важно иметь VPN для внутренней сети компании, которая обеспечивает безопасный и удаленный доступ для сотрудников. Аналогичным образом, наличие виртуального рабочего стола также обеспечивает доступ к корпоративным ресурсам в любой точке мира и с любого устройства.
- Очень важной частью является обучение, информирование и осведомленность сотрудников о современных угрозах и опасностях, например, открытие электронных писем с вложениями или доступ к веб-доменам из ненадежных источников.
- В этом процессе очень важно проверить очевидного отправителя с помощью альтернативных методов связи, по защищенным каналам. Необходимо убедиться, что электронные письма приходят из официальных источников.
- Поэтому следует избегать нажатия на вложения в сообщениях электронной почты или на ссылки, содержащие информацию, связанную с "COVID-19".
Бдительность и осведомленность о подобной практике поможет нам быть более подготовленными и не стать следующей жертвой вируса "COVID-19", который является как физическим, так и цифровым...
Seidor
Seidor - технологическая транснациональная корпорация, предлагающая широкий спектр решений и консультационных услуг, внедрение, разработку и обслуживание приложений и инфраструктуры, а также услуги аутсорсинга. С оборотом в 464 миллиона евро в 2019 году и штатом из более чем 4800 высококвалифицированных специалистов компания имеет прямое присутствие в 38 странах на 5 континентах: Европе, Латинской Америке, США, Азии и Африке.
stronger than one