Устранение внутренней угрозы на новом гибридном рабочем месте
01/08/2021
Теперь, когда организации настроены на создание гибридного сочетания домашней и офисной работы для большинства сотрудников, как никогда важно устранять риски, которые инсайдерские угрозы могут — вольно или невольно — создавать.
Старая поговорка «цепь настолько сильна, насколько ее самое слабое звено» регулярно используется для обсуждения вопросов кибербезопасности. Это очень уместно — за исключением того, что в киберпространстве каждая ссылка представлена отдельным сотрудником. Это создает множество потенциальных слабых мест для злоумышленников. И они это пользуются этим без устали. К сожалению, переход на массовую удаленную работу во время пандемии превратил давнюю проблему в еще более серьезную для команд по кибербезопасности.
Теперь, когда организации настроены на создание гибридного сочетания домашней и офисной работы для большинства сотрудников, это вызов, который больше нельзя игнорировать. Ставки просто слишком высоки.
Масштаб инсайдерской угрозы
Хотя злонамеренные инсайдеры представляют собой растущую проблему, более серьезная проблема связана с халатными или неосторожными сотрудниками. Люди — это те, кто щелкает по ссылкам, устанавливает пароли, настраивает ИТ-системы и кодирует программное обеспечение. Они, естественно, подвержены ошибкам, и ими можно манипулировать с помощью социальной инженерии. Так что, естественно, они представляют собой главную кибер-опасность для организаций и большие возможности для злоумышленников. В гипотетическом мире, свободном от ошибок, совершенных человеком, трудно представить индустрию кибербезопасности, стоимость которой сегодня оценивается в 156 миллиардов долларов США.
Как человеческий фактор увеличивает угрозу безопасности? Стоит выделить несколько статистических данных:
По данным Verizon, в прошлом году около 85% нарушений были связаны с человеческим фактором.
Почти 19% нарушений связаны с «разными ошибками».
Около 35% нарушений связаны с социальной инженерией.
С 2020 по 2021 год количество фишинговых атак увеличилось на 11%.
В прошлом году в результате атак компрометации корпоративной электронной почты было потеряно почти 2 миллиарда долларов США, в ходе которых пользователей обманом заставляли переводить корпоративные средства мошенникам.
Потерянные устройства представляют собой серьезную, но не поддающуюся количественной оценке угрозу. Только в 2020 году более 1000 были потеряны или украдены из государственных ведомств Великобритании.
Финансовые последствия таких угроз обсуждаются. Тем не менее, по одной из оценок, инсайдерское нарушение в среднем стоило глобальным организациям почти 11,5 млн долларов США в 2019 году, что на 31% больше, чем в 2017 году.
Как злоумышленники нацелены на удаленных сотрудников
С пандемией появились новые возможности для работы с сотрудниками. Практически в мгновение ока организации перешли от централизованных ИТ-систем, защищенных проверенными политиками, процессами и технологиями, к распределенной рабочей силе. Сотрудники не только использовали потенциально небезопасные домашние сети и устройства, но также могли больше отвлекаться на домашнюю жизнь, особенно те, которые занимались уходом за детьми. Даже те, кто не страдает из-за того, что они более изолированы, затрудняют быструю проверку подозрительных электронных писем с коллегами или ИТ-персоналом.
Стресс также сыграл здесь потенциально ключевую роль, увеличивая инсайдерский риск. Согласно отчету ESET, подготовленному в прошлом году специалистом по бизнес-психологии The Myers-Briggs Company, 47% респондентов были несколько или очень обеспокоены своей способностью справляться со стрессом во время кризиса. В отчете предупреждается, что сотрудники, находящиеся в стрессе, могут с большей вероятностью запаниковать и щелкнуть вредоносную ссылку или не сообщить о потенциальном нарушении в ИТ. Аналогичный эффект может иметь продолжительный рабочий день. Официальные данные Управления национальной статистики Великобритании показали, что в 2020 году надомные работники сидели за своими столами в среднем на пять часов дольше, чем их коллеги в офисе.
В отчете ESET содержится больше важных выводов, в том числе:
Директора по информационной безопасности сообщили о 63% росте киберпреступности с момента начала карантина.
Хотя 80% респондентов использовали стратегию удаленной работы, только четверть ответили, что она эффективна.
Около 80% заявили, что увеличение киберрисков, вызванных человеческим фактором, является проблемой.
80% компаний заявили, что повышенный риск кибербезопасности, вызванный человеческим фактором, представляет собой своего рода проблему.
Помимо фишинга, существуют и другие гибридные рабочие угрозы, в том числе:
Захват RDP, который все чаще используется злоумышленниками. Этому способствуют слабые или ранее взломанные учетные данные.
Системы без исправлений (например, VPN, ноутбуки).
Устройства Wi-Fi и/или умный дом без надежных паролей.
Использование общих устройств, когда соседи по дому или дети сотрудников посещают опасные сайты и невольно загружают потенциально вредоносное программное обеспечение.
Как обезопасить гибридное рабочее место
Мы надеемся, что после частичного возвращения в офис некоторые из этих проблем исчезнут. Меньше стресса и изоляции могут положительно повлиять на усилия по снижению риска. Но у сотрудников также есть возможность вернуть на работу вредные привычки, усвоенные во время кризиса, наряду с любыми вредоносными программами, скрывающимися на устройствах. Перемещение портативных компьютеров между домом и работой также может увеличить риск потери или кражи устройств.
Однако есть вещи, которые группы безопасности могут сделать, чтобы минимизировать риски, связанные с новым гибридным рабочим местом. К ним относятся:
Обязательное использование многофакторной аутентификации (MFA) для всех учетных записей и устройств.
Политики, требующие автоматических обновлений, должны быть включены для всех устройств.
Надежные пароли для всех домашних устройств, включая маршрутизаторы.
Психометрическое тестирование, помогающее определить, где существуют человеческие слабости. Эта информация может быть использована для разработки более эффективных протоколов безопасности и повышения персонализации и эффективности обучения.
Строгая проверка/аудит поставщиков и их возможностей по снижению внутренних угроз.
Инструменты предотвращения потери данных.
Сегментация сети.
Ограничение прав доступа принципом наименьших привилегий.
Подходы Zero Trust для ограничения ущерба, который может быть причинен инсайдерскими инцидентами.
Изменение рабочей культуры, чтобы те, кто дома, не выгорели.
Управление внутренними рисками — это попытка защитить самое слабое звено от взлома. При наличии передовых политик и процессов, поддерживаемых правильной технологией, есть надежда на более безопасное гибридное рабочее место.