Перейти к содержанию

Как обеспечить безопасность информации при удаленной работе | Блог Касперского


Рекомендуемые сообщения

Современный мир требует гибкости и мобильности. Удаленная работа из дома и на ходу стала новой нормой рабочего процесса, особенно после пандемии Covid-19. Стало очевидно, что эти новые реалии внесли существенные изменения в парадигму информационной безопасности, и чтобы учитывать их, нужны принципиально новые решения.

Мобильные устройства, которые раньше рассматривались только как помощники для быстрого решения вопросов по почте и в рабочих чатах, теперь по сути выполняют роль полноценных рабочих станций. Смартфоны и планшеты на базе Android и iOS могут справиться со сколь угодно сложными задачами, в прошлом требовавшими стационарных компьютеров. При этом и привычные персональные компьютеры не утратили своей роли и по-прежнему используются в работе (хотя многие компании стремятся постепенно менять стационарные машины на ноутбуки).

Стоит заметить, что повсеместная удаленка изрядно расширила и HR-географию — некоторые компании начали нанимать сотрудников из других регионов и даже стран, а потому все большее распространение получает концепция BYOD (Bring Your Own Device), предполагающая использование для работы не корпоративных, а личных устройств. С точки зрения компании, это позволяет сократить затраты на закупку и обслуживание оборудования, повышает гибкость и мобильность сотрудников, но приносит и ряд новых проблем.

Вызовы мобильной реальности

Удаленная работа, особенно с использованием личных устройств, несет с собой множество вызовов — и отнюдь не только из области кибербезопасности.

Динамичный жизненный цикл устройств. Мобильные устройства в среднем живут меньше и заменяются чаще, нежели обычные компьютеры, даже в условиях корпоративной IT-инфраструктуры. Более того, в случае использования личных устройств люди склонны менять их гораздо чаще, чем корпоративные, просто следуя моде и желанию попробовать новое. Это заметно повышает риск появления уязвимостей, может привести к утечкам данных при смене владельца, повышает сложность обеспечения безопасности. Не упрощает последнюю задачу и неуправляемый «зоопарк» из личных устройств разных моделей и поколений, каждое из которых может иметь свои особенности и причуды. При этом новые устройства (или старые устройства, меняющие сотрудника-«хозяина») должны быть подготовлены к работе максимально быстро.

Стоит заметить, что проблема удаленного, автоматизированного управления жизненным циклом касается и обычных ноутбуков, которые в условиях «мобильной реальности» проводят большую часть времени за пределами корпоративного периметра, вне непосредственной досягаемости IT-департаментов компаний.

Потеря ценных данных. Корпоративная информация, с которой сотрудники работают в удаленном режиме, может попасть в чужие руки в результате потери или кражи устройства. При целевых атаках оставленный без присмотра девайс могут заразить вредоносным кодом. Для обеспечения безопасности необходимо внедрить шифрование данных, установить пароли и другие меры защиты, проводить регулярные проверки на наличие угроз — и все это в удаленном режиме.

Естественные недостатки подхода BYOD. Поскольку устройства принадлежат лично сотрудникам, они не считают себя обязанными тщательно соблюдать правила информационной безопасности при работе с ними. Без дополнительных инструментов компании не могут обеспечивать безопасность корпоративных данных, а также контролировать соблюдение корпоративных критериев безопасной работы, регулярность антивирусных проверок, установку приложений и обновлений (что может привести к появлению уязвимостей).

Личные защитные механизмы. Меры безопасности, устанавливаемые сотрудниками на личные мобильные устройства, используемые для работы, могут негативно сказываться на рабочих процессах и доступности корпоративных ресурсов и приложений. Необходимо использовать комплексные подходы к безопасности, которые обеспечат максимальную защиту данных, не создавая помех для работы.

 

View the full article

Ссылка на сообщение
Поделиться на другие сайты

МДМ - это хорошо и правильно, только так и нужно поступать. Проблема ли в том, что BYOD проблему не победить МДМ, который ставится не через форматирование устройства. Но да, это всё равно намного лучше, чем ничего.

Ссылка на сообщение
Поделиться на другие сайты

Присоединяйтесь к обсуждению

Вы можете написать сейчас и зарегистрироваться позже. Если у вас есть аккаунт, авторизуйтесь, чтобы опубликовать от имени своего аккаунта.

Гость
Ответить в этой теме...

×   Вставлено с форматированием.   Вставить как обычный текст

  Разрешено использовать не более 75 эмодзи.

×   Ваша ссылка была автоматически встроена.   Отображать как обычную ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставлять изображения напрямую. Загружайте или вставляйте изображения по ссылке.

  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Заработок на криптовалюте воспринимается многими как синекура: один раз совершить успешную сделку и больше никогда не работать. Теоретически это возможно — равно как и выиграть миллиард в лотерею — но удается невероятно малому количеству людей, и потому «заработок на криптовалюте» — скорее мем, чем реальность. Историю «успешного успеха» подкрепляют криптотрейдеры, постоянно хвастающиеся фотографиями дорогих спорткаров, толстенных кип купюр и часов по цене квартиры. Правда, машины могут быть арендованные, деньги — с пометкой «банка приколов», а часы — обычной подделкой.
      Такие трейдеры — криптомиллионеры, или «инсайдеры», как они себя называют, — уверяют, что «подняться на крипте» может каждый, но все мы хорошо знаем, где обычно раздают бесплатный сыр. Сегодня расскажем про мошенническую схему «заработка с Toncoin» — криптовалютой, созданной на основе технологий Telegram.
      Как работает схема «заработка» на Toncoin
      Мошенники предлагают заработать Toncoin с помощью «суперсекретного классного бота» и реферальных ссылок. Если коротко: вкладываешь свои деньги, покупаешь тарифы-ускорители, зовешь друзей и получаешь комиссию с каждой вложенной ими криптомонеты. При этом пирамидальная схема стимулирует вносить как можно больше денег, чтобы сгенерировать большую прибыль.
      По нашим данным, этот способ мошенники используют как минимум с ноября 2023 года. Среди жертв как российские, так и иностранные пользователи. Для удобства обмана «потенциальных партнеров» скамеры записали два видео с инструкциями на русском и английском языках, создали двуязычные текстовые мануалы и снабдили их большим количеством поясняющих скриншотов.
      Давайте разберем мошенническую схему поэтапно: запасайтесь защитой — и поехали!
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Когда речь заходит про спам, мы обычно представляем себе ворох абсолютно ненужной рекламы, с которой отлично справляются антиспам-движки. Однако это далеко не самое неприятное из того, что может свалиться в ваш почтовый ящик. Зачастую спам используется для проведения DDoS-атаки на корпоративные адреса электронной почты, причем жертву бомбардируют совершенно легитимными письмами, которые не должны вызывать подозрение у стандартного антиспам-движка.
      Атака подтверждением регистрации
      Для реализации атаки типа mail bomb злоумышленники могут эксплуатировать механизмы регистрации на веб-ресурсах абсолютно непричастных компаний. Применяя средства автоматизации, они, указывая адрес жертвы, регистрируются на тысячах сервисов из разных стран. В результате в почтовый ящик падает огромное количество подтверждений, ссылок для активации аккаунта и тому подобных писем. При этом по факту они отправляются совершенно легитимными почтовыми серверами компаний с хорошей репутацией, так что антиспам-движок считает их полностью легальными и не блокирует.
      Примеры писем с подтверждением регистрации, используемых для DDoS-атаки на корпоративные почтовые адреса
      В качестве цели обычно выбирается необходимый для работы организации адрес, через который с компанией-жертвой общаются клиенты. Например, ящик отдела продаж, технической поддержки или адрес, на который в банк отправляют заявки на ипотечные кредиты. Атака может длиться днями, и множество писем просто перегружает почтовый сервер жертвы и парализует работу атакованного отдела.
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      Израильские исследователи из Offensive AI Lab (что можно примерно перевести как «Лаборатория наступательного ИИ») опубликовали работу, описывающую метод восстановления текста из перехваченных сообщений от чат-ботов с ИИ. Рассказываем о том, как работает эта атака и насколько она опасна в реальности.
      Какую информацию можно извлечь из перехваченных сообщений чат-ботов на основе ИИ
      Разумеется, чат-боты отправляют сообщения в зашифрованном виде. Однако в реализации как самих больших языковых моделей (LLM), так и основанных на них чат-ботов есть ряд особенностей, из-за которых эффективность шифрования серьезно снижается. В совокупности эти особенности позволяют провести так называемую атаку по сторонним каналам, когда содержимое сообщения удается восстановить по тем или иным сопутствующим данным.
      Чтобы понять, что же происходит в ходе этой атаки, придется слегка погрузиться в детали механики LLM и чат-ботов. Первое, что надо знать: большие языковые модели оперируют не отдельными символами и не словами как таковыми, а так называемыми токенами — своего рода смысловыми единицами текста. На сайте OpenAI есть страница под названием «Токенизатор», которая позволяет понять, как это работает.
      Этот пример демонстрирует, как работает токенизация сообщений моделями GPT-3.5 и GPT-4. Источник
      Вторую особенность, важную для данной атаки, вы наверняка замечали, когда общались с чат-ботами: они присылают ответ не крупными кусками, а постепенно — примерно так же, как если бы его печатал человек. Но, в отличие от человека, LLM пишут не отдельными символами, а токенами. Соответственно, чат-бот отправляет сгенерированные токены в режиме реального времени, один за другим. Вернее, так делает большинство чат-ботов — исключение составляет Google Gemini, из-за чего он не подвержен данной атаке.
      Третья особенность: на момент публикации исследования большинство существующих чат-ботов, перед тем как зашифровать сообщение, не использовали сжатие, кодирование или дополнение (это метод повышения криптостойкости, в котором к полезному сообщению добавляются мусорные данные, чтобы снизить предсказуемость).
      Использование этих особенностей делает возможным атаку по сторонним каналам. Хотя перехваченные сообщения от чат-бота невозможно расшифровать, из них можно извлечь полезные данные — а именно длину каждого из отправленных чат-ботом токенов. В итоге у атакующего получается последовательность, напоминающая игру в «Поле чудес» на максималках, не для одного слова, а для целой фразы: что именно зашифровано, неизвестно, но известна длина отдельных слов токенов.
       
      Посмотреть статью полностью
    • achskull90
      От achskull90
      Блокируется шифрованный трафик расширения VPN в браузере Edge 124.0.2478.51 при активном антивирусе Kaspersky 21.17.7.539. 
       
      Вчера обновился антивирус до версии 21.17 и заметил данную проблему (на версии 21.16 такой проблемы не было) в браузере. Если антивирус выключить или в настройках антивируса для браузера активировать параметр не проверять зашифрованный трафик, то расширение начинает работать, то есть пропускать зашифрованный трафик через себя... 
       
      Разработчики, прошу, решить данную проблему. 
       
    • KL FC Bot
      От KL FC Bot
      Наверняка вы неоднократно получали спам или фишинговые письма с почтовых адресов, принадлежащих известным организациям. Возможно, вы при этом задумывались о том, как же злоумышленникам удается это делать. А может быть, даже задавались закономерным вопросом, не рассылает ли кто-нибудь вредоносные письма и от имени вашей компании.
      Вообще говоря, для борьбы с письмами, отправленными от чужого имени, существует несколько технологий: Sender Policy Framework (SPF), DomainKeys Identified Mail (DKIM) и Domain-based Message Authentication Reporting and Conformance (DMARC). К сожалению, время от времени обнаруживаются способы обхода этих методов защиты. В этом посте мы поговорим об одной из техник, которые используют спамеры для того, чтобы рассылать письма с адресов легитимных организаций, — об угоне доменов.
      Вредоносная кампания SubdoMailing и угон доменов у организаций
      Исследователи из Guardio Labs обнаружили масштабную кампанию по рассылке спама, которую они назвали SubdoMailing. В этой кампании, которая ведется как минимум с 2022 года, задействованы более 8000 доменов и 13 000 субдоменов, ранее принадлежавших легитимным компаниям, а также почти 22 000 уникальных IP-адресов. Средний объем спама, который рассылают злоумышленники, стоящие за SubdoMailing, исследователи оценивают в 5 миллионов писем в день.
      Операторы кампании SubdoMailing постоянно ищут подходящие домены компаний, срок регистрации которых истек, и заново регистрируют их на себя: в среднем таким образом они захватывают несколько десятков легитимных доменов в день. Ну а рекорд они поставили в июне 2023 года, зарегистрировав за один день целых 72 чужих домена.
      Чтобы избегать попадания захваченных доменов в спам-листы, злоумышленники применяют постоянную ротацию: домен используется для рассылки спама 1–2 дня, после чего он на долгое время становится неактивным, а в это время спамеры переходят на использование следующего. Через пару дней они оставляют в покое и его, подключают к рассылке новый — и так далее.
       
      Посмотреть статью полностью
×
×
  • Создать...