Рекомендации по соблюдению «цифровой гигиены» и организации безопасной работы в удаленном режиме

Рекомендации по соблюдению «цифровой гигиены» и организации безопасной работы в удаленном режиме

В настоящее время особенно актуальным становится использование удаленного режима работы из дома. Служебная информация в таком режиме труда является более уязвимой для киберпреступников, так как защита домашних сетей гораздо слабее корпоративных, что может сделать подключенные к ним компьютеры источником серьезных информационных угроз, в том числе и для эксплуатируемой инфраструктуры организации. Свой вклад в снижение уровня защищенности пользователей также вносит домашняя обстановка, способствующая повышению эффективности применения злоумышленниками методик социальной инженерии.

Главной угрозой остается проблема настройки администраторами удаленного доступа для сотрудников. Зачастую приоритет отдается простоте и удобству настройки и режима использования, а не безопасности.

По статистике поисковика Shodan по состоянию на 29 марта 2020 года, количество RDP-эндпоинтов, использующих порт RDP 3389, возросло до 4,4 млн, что примерно на 40% больше, чем в начале года (3 млн.).

Основатель Shodan Джон Мазерли сообщил, что подобное повышение активности также наблюдается на порту 3388, который часто системные администраторы используют для сокрытия RDP от атак. По словам Мазерли, в этом случае активность увеличилась практически на треть – до 80 000 (60 000 в начале года).

При этом в исследовании компании Positive Technologies говорится о том, что каждый десятый компьютер, используемый для удаленной работы, может быть взломан.

В связи с этим Национальным центром реагирования на компьютерные инциденты проведен анализ трендов и сформирован перечень рекомендаций.

Основные тренды угроз:

  • подбор паролей к доступным из сети Интернет служб RDP, SSH, FTP;
  • повышение интенсивности проведения фишинговых рассылок с тематикой коронавируса и им подобной;
  • взлом маршрутизаторов и перенаправление пользователей на вредоносные сайты;
  • перехват паролей и конфиденциальных данных;
  • увеличение числа мошеннических бесплатных сервисов: платформ для проведения видеоконференций, онлайн-обучения, подписок на онлайн-кинотеатры, фейковых мобильных приложений по доставке еды, товаров и т.д;
  • рост количества инсайдерских атак с использованием тех категорий сотрудников, которым понижают оклад при переходе на удаленный режим работы.

Рекомендации для пользователей:

  • соблюдать правила «цифровой гигиены» и требования политики безопасности организации нужно всегда, но в данных условиях следует быть особенно внимательными и бдительными;
  • следует заранее позаботиться о получении удаленного доступа к необходимым ресурсам и следовать всем указаниям IT-специалистов для его настройки;
  • если это возможно, то работать целесообразно на корпоративном компьютере, не загружать и не открывать корпоративные файлы на личных устройствах;
  • использовать для связи только разрешенные корпоративным регламентом мессенджеры;
  • актуализировать контакты IT-специалистов, чтобы можно было быстро связаться с ними при возникновении проблем;
  • обязательно сменить стандартный пароль домашнего роутера на соответствующий требованиям безопасности, иначе злоумышленники легко смогут получить доступ к вашим данным;
  • исключить возможность использования рабочего компьютера членами семьи, во избежание случайного заражения устройства или потери данных;
  • дополнительную информацию по способам защиты от фишинга и заражения ВПО можно прочитать в статьях здесь.

Рекомендации для руководителей, IT-специалистов:

  • определение перечня информации и информационных ресурсов к которым будет предоставляться удаленный доступ;
  • идентификация удаленных ПК по IP методом «белого списка»;
  • организация защищенного доступа с удаленного ПК к ресурсам корпоративной сети необходимо реализовывать с применением VPN и, желательно, с двухфакторной авторизацией;
  • обеспечение мониторинга безопасности инфраструктуры, в том числе включение максимально подробного логирования, ведение журналов регистрации действий работников удаленных ПК и их анализа;
  • блокирование сеанса удаленного доступа пользователя в случае его «неактивности» в соответствии с установленными временными параметрами;
  • определение и настройка ограничения количества сессий для одного клиента;
  • регламентирование и настройка лимита количества неудачных попыток подключения;
  • поддержание на всем оборудовании в актуальном состоянии ПО и ОС, в том числе установление патчей безопасности;
  • обеспечение возможности оперативного реагирования и принятия мер защиты информации при возникновении компьютерных инцидентов;
  • информирование сотрудников о важности и необходимости соблюдении требований корпоративной политики безопасности и общих правил «цифровой гигиены».