Главное Свежее Вакансии   Проекты
607 0 В избр. Сохранено
Авторизуйтесь
Вход с паролем

Кибербезопасность: как пандемия повлияла на защиту данных и устройств

Проблема кибербезопасности обострилась в последние годы как на пользовательском, так и на корпоративном уровне. Этому способствуют многие факторы, главный из которых, безусловно, — пандемия COVID-19.

Только в период с февраля по апрель 2020 года количество успешных кибератак выросло на 238%. Как следствие, сегодня продолжает увеличиваться нагрузка на IT-специалистов, а удаленная работа регулярно провоцирует дополнительные риски взломов и утечек данных. Поговорим о том, почему это происходит, а также о том, что бизнес может сделать, чтобы защитить свои данные.

Пандемия COVID-19 в одночасье изменила то, как мы живем, работаем и учимся — и, кажется, безвозвратно. Год назад буквально за считанные дни практически все компании были вынуждены перестроить свой рабочий процесс — работа из дома стала фактически единственным выходом многих организаций. Переход на удаленную работу привел к повсеместному формированию домашних офисов — и есть все основания полагать, что этот тренд сохранится и после пандемии. Сегодня общество начинает по-другому смотреть на работу из дома, замечая в ней все больше экономических и персональных преимуществ: от экономии времени и денег на дорогу до комфорта привычной домашней обстановки, возможности отдыхать и общаться с родными в течение рабочего дня. И хотя тренд на дистанционную работу может и не быть внедрен полностью, есть все основания полагать, что многие компании и сотрудники будут работать в гибридном режиме, совмещая офис и удаленную работу.

Тенденции роста киберпреступности


Однакокомпании редко осознают реальные риски угрозы корпоративной безопасности удаленных сотрудников. С переходом на дистанционный формат работы вырос и объем корпоративных данных на личных устройствах сотрудников (или корпоративных устройствах, находящихся дома): конфиденциальных документов, финансовых, персональных и других чувствительных данных. Вместе с этим наблюдается и резкий рост киберпреступлений: по информации Генеральной прокуратуры РФ, число киберпреступлений по итогам 2020 года увеличилось на 25,7% в сравнении с аналогичным периодом 2020 года. Увеличивается и доля киберпреступности в общем объеме преступлений — год назад она составляла 21,7%, а сейчас — уже 26,8%, то есть более четверти от их общего количества. В том числе на 48,4% выросло количество преступлений, совершенных при помощи интернета. На 40,1% увеличилось число преступлений с использованием компьютерной техники. Пять лет назад на долю нарушений закона в сфере технологий приходилось менее 2% случаев в структуре преступности, а в 2020 году — уже 25%.

При этом, как показало исследование IT Cloud Security Survey, проведенное Microsoft и IDC, бизнес не готов в полной мере ответить на новые вызовы в сфере ИБ: 61% российских компаний не имеет комплексной стратегии кибербезопасности. 79% респондентов назвали безопасный удаленный доступ к корпоративным сетям своей основной областью внимания. Это объясняется и тем, что сотрудники сегодня проводят все меньше различий между личными и корпоративными устройствами: согласно исследованию HP Wolf Security Blurred Lines andBlindspots, 3 из 4 офисных работников отмечают, что пандемия размыла границы личной и рабочей жизни, а половина опрошенных признались, что пользуются рабочим устройством в качестве личного: скачивают контент через торрент-трекеры, играют, общаются в браузерных версиях мессенджеров, передают и принимают файлы. При этом треть респондентов отмечает, что позволяют пользоваться корпоративным устройством другому человеку — ребенку, другу, родственнику.

Устройства как угроза безопасности данных


В офисной обстановке относительно легко контролировать действия пользователей и передачу данных — как только устройство попадает в домашнюю сеть, все меняется: дома пользователи чувствуют себя более раскованно, поскольку над ними нет контроля работодателя, и часто совершают действия, которых не совершили бы в офисе, что приводит к повышению рисков утечек данных и других нарушений безопасности. Еще одно негативное последствие — растущая нагрузка на IT-персонал компании: ПК, ноутбуки и принтеры становятся уязвимыми, а пользователи, в свою очередь, часто даже не замечают того, что они подверглись кибератаке, пока не произойдет утечка данных. Дополнительные риски представляет и то, что даже один сотрудник, чей компьютер подвергся взлому, может поставить под удар всю организацию — через одно устройство злоумышленник может проникнуть в корпоративную сеть и нанести серьезный урон компании: от получения доступа к конфиденциальным документам и финансовых потерь до создания репутационных рисков. Эту проблему осознают и руководители IT-подразделений компаний: согласно опросу, проведенному сообществом лидеров цифровой трансформации GlobalCIO|DigitalExperts, за 2020 год наблюдается существенный рост запросов на кибербезопасность конечных устройств. Около половины IT-директоров подтверждают, что тратят на обеспечение безопасности конечных устройств гораздо больше времени, чем два года назад, а для 27% респондентов безопасность конечных устройств и вовсе является главным приоритетом.

Киберпреступники также не стоят на месте, находя все новые уязвимости на аппаратном и программном уровне и применяя искусственный интеллект для анализа жертвы и создания вирусов. Причем это касается не только ПК и ноутбуков, но и другой офисной техники, например, принтеров или сканеров. В августе 2020 года эксперты Cyber News взломали 28 000 незащищенных принтеров, чтобы привлечь внимание к необходимости защиты конечных устройств. В разных странах мира на разных континентах тысячи машин одновременно распечатали инструкцию по безопасности принтеров. Работает такой взлом довольно просто: злоумышленнику достаточно запустить автоматический скрипт, который затем попадает в принтер — при этом устройству даже не нужно ничего печатать: если принтер подвергся взлому, хакер получает доступ к данным в сети, приложениям и другой информации об организации.

Таким образом, даже самые простые действия, которые совершает сотрудник, могут создать угрозы для кибербезопасности — часто скрытые. К примеру, файлы, приходящие по электронной почте, которые пользователь может инстинктивно загрузить на свой компьютер, рискуют оказаться вредоносными, а привычный сайт со знакомым интерфейсом — фишинговой ссылкой, через которую злоумышленники получат доступ к конфиденциальным данным.

«Пользовательские устройства по-прежнему остаются в центре внимания киберпреступников, позволяя им через слабозащищенную точку попасть в корпоративный периметр и нанести урон не только устройству пользователя, но и всей компании. Методы современных киберпреступников становятся более изощренными, поэтому как никогда важно иметь комплексную и устойчивую к взломам инфраструктуру конечных точек. Наиболее распространенными возможностями проникновения злоумышленника в вашу сеть продолжают оставаться атаки через электронную почту, Интернет-браузеры и загрузки зараженных файлов на ПК».

Алексей Воронков, вице-президент и генеральный директор региона Восточная Европа, HP Inc


Как минимизировать риски


Как всегда, угрозу легче предотвратить, чем устранять ее последствия — и организациям важно в кратчайшие сроки понять, как снизить риск утечек данных и других проблем кибербезопасности. Причем делать это необходимо не только на программном, но и на аппаратном уровне: использование только антивирусных программ и VPN не позволит чувствовать себя в безопасности, ведь с каждым годом кибермошенники находят все более изощренные способы проникать в пользовательские устройства.

Ряд компаний уже предлагают полноценные платформы по защите данных на конечных устройствах: туда могут входить как аппаратные решения, так и программные технологии и сервисы.

Многофакторная аутентификация


К примеру, для минимизации последствий кражи учетных данных на аппаратном уровне сегодня набирают популярность технологии многофакторной аутентификации: чтобы получить доступ к содержимому компьютера, пользователю необходимо не только ввести пароль, но и отсканировать отпечаток пальца, распознать лицо с помощи камеры Windows Hello или смарт-карту. Если устройство не имеет биометрических средств аутентификации, то мониторы с камерами Windows Hello или мышки с сканером отпечатка пальца есть, например, у НР.

Криптографический ключ


Еще одно интересное и важное аппаратное решение — криптопроцессоры TPM (TrustPlatfromModule) —недаром Microsoft требует их наличия для новой ОС Windows 11, а в Windows 10 благодаря dTPMоткрывался дополнительный функционал по обеспечению безопасности. Задача TPM — хранение и выработка криптографических ключей, что может усиливать безопасность авторизации, управлять доступом устройства в сеть и отвечать за шифрование данных. Бюджетные системы и системы малоизвестных производителей чаще всего не оснащаются такими модулями или реализуют подобные решения на уровне ПО, что имеет ряд ограничений. Ведущие ИТ компании, напротив, применяют модуль, выполненный как отдельный чип (dTPM) и обладающий полным функционалом.

"К современному цифровому устройству предъявляются расширенные требования в части технологий защиты. Так современные версии ОС MicrosoftWindows 10 и Windows 11 требуют наличия отдельного криптографического модуля TPM (TrustedPlatformModule) и функции защиты процедуры загрузки устройства SecureBoot. Именно достоверная информация о текущем состоянии здоровья устройства является фундаментальным сигналом для контроля и управления доступом в рамках индустриально признанной модели безопасности с "нулевым доверием«ZeroTrust. А инициатива SecuredCorePC компании Microsoft в партнерстве с HP и другими крупнейшими мировыми производителями ПК позволяет пользователям быть уверенными, что купленное устройство имеет высочайший уровень защиты и содержит все необходимые функции безопасности «из коробки», а также отвечает требованиям современных стандартов", — отмечает Артём Синицын, директор программ ИБ компании Microsoft в странах Центральной и Восточной Европы.

Встроенный экран приватности


Ряд компаний выпускают ноутбуки с технологией, которая уменьшает угол обзора экрана для защиты от визуального хакинга. Такая технология может иметь название Sure View, SafeScreen или подобное: угол обзора составляет около 70 градусов, и человек, сидящий сбоку от пользователя, не видит никакой информации на дисплее. Это встроенный в экран «фильтр приватности», который можно включать и выключать по нажатию клавиши — более технологичное и продвинутое решение по сравнению со старыми фильтрами, представляющими собой заготовку из специального материала, которую нужно буквально натягивать на экран. На текущий момент продвинутая технология уменьшения угла обзора представлена у трех топовых вендоров на рынке: HP, Dell, Lenovo.

Системы для обнаружения и предотвращения вторжения


Еще одно аппаратное решение — технология обнаружения взломов (может иметь название Tamper Lock или подобное): она позволяет заблокировать компьютер, если обнаружены признаки вскрытия или повреждения, после чего сообщает пользователю о проблеме.

На благо безопасности в компьютерах используются и датчики приближения: компьютер сам выходит из спящего режима, когда владелец подходит к устройству, и блокируется, когда владелец уходит.

Аппаратные средства защиты


Во время пандемии росла популярность технологий удаленного управления на аппаратном уровне. Это не прошло мимо внимания хакеров: злоумышленники старались находить уязвимости и в этих процессах. Технологии защиты от таких уязвимостей редки, но все же встречаются (это и HP Sure Start, и ряд других). Помимо прочего, злоумышленник может попробовать взломать и BIOS устройства. Чтобы этому противостоять, решения, названные выше, в том числе проверяют отсутствие фальсификации BIOS еще до загрузки операционной системы. Обнаружив фальсификацию, технология в автоматическом режиме восстановит подлинную BIOS, используя защищенную резервную копию.

Вредоносные программы также могут маскироваться под системные процессы, заменяя их или отключая— некоторые компании уже используют технологии, которые отслеживают ключевые процессы и настройки системы и уведомляют пользователя и ИТ-подразделение о произошедших изменениях, а при значительных модификациях изолируют устройство из сети, предотвращая дальнейшее заражение или утечку.

Если же вредоносное ПО попало в операционную систему компьютера, решения вроде HP Sure Recovery и подобных автоматически отслеживают изменения и восстанавливают образ ПО через локальную сеть — включая все последние исправления и драйверы. Если по какой-то причине ОС не может запуститься, то стартует автоматический процесс восстановления системы из доверенного источника: с сервера компании или из заранее созданного раздела на диске. Иными словами, это не столько технология защиты, сколько способ минимизировать время восстановления при массированной атаке.

«Хакеры адаптируют методы работы для большей монетизации своих действий. Они продают доступ к устройствам пользователей организованным преступным группам, чтобы последние могли проводить более сложные атаки против организаций. Решения для обеспечения безопасности, которые позволяют ИТ-отделам опережать будущие угрозы, являются ключом к максимальной защите бизнеса и его способности устоять во время атаки».

Алексей Воронков, вице-президент и генеральный директор региона Восточная Европа, HPInc


Помимо обеспечения защиты на аппаратном уровне, нельзя недооценивать важность своевременного обновления программного обеспечения.

«Согласно статистике, почти 90% всех уязвимостей в ПО уже имели патчи от производителей на момент их обнародования. Именно поэтому так важно не только устанавливать обновления безопасности для вашего ПО, но и делать это своевременно. Промежуток между выпуском обновления безопасности и его установкой на конечное устройство является окном потенциальной атаки, а его длительность напрямую определяет площадь атаки на организацию. Именно поэтому в семействе решений кибербезопасности MicrosoftDefender присутствует сервис анализа и управления уязвимостями и обновлениями ПО».

Артём Синицын, директор программ ИБ компании Microsoft в странах Центральной и Восточной Европы

Современные реалии жизни диктуют новые правила игры, которые стали особенно быстро меняться в последние годы в связи с мировыми потрясениями. Важно следовать им, чтобы сохранять бизнес на плаву и успешно развиваться. Кибербезопасность — один из главных столпов благополучия современного общества, и, несмотря на растущее количество киберугроз, сознательные владельцы и сотрудники корпораций могут легко ее обеспечить, грамотно планируя информационную безопасность своего предприятия.

0
В избр. Сохранено
Авторизуйтесь
Вход с паролем