العمل من المنزل يجعل الهجمات الإلكترونية أكثر احتمالا

جدول المحتويات:

العمل من المنزل يجعل الهجمات الإلكترونية أكثر احتمالا
العمل من المنزل يجعل الهجمات الإلكترونية أكثر احتمالا
Anonim

أجبر COVID-19 العديد من الشركات على اعتماد سياسة العمل من المنزل والتي شهدت استخدام الموظفين لأجهزة الكمبيوتر المحلية على عمليات التنفيذ المتسرعة للوصول عن بُعد. هذه دعوة مفتوحة لمجرمي الإنترنت.

COVID-19 تم استغلاله من قبل مجرمي الإنترنت

مجرمو الإنترنت مرنون للغاية. ليس بطريقة جمباز ، ولكن بالطريقة التي يمكنهم بها الاستجابة بسرعة لحدث ذي أهمية إخبارية واستخدامه كقصة تغطية لمجموعة جديدة من التهديدات. أو بشكل أكثر دقة ، لإعادة تصميم التهديدات القديمة ومنحها فرصة جديدة للحياة. يحتاجون فقط إلى إعادة صياغة رسائل البريد الإلكتروني المخادعة الخاصة بهم حتى يشيروا إلى القصة الإخبارية ، ويعيدون تسمية البريد الإلكتروني باللون المناسب للشركة ، ويرسلونها.يمكنهم القيام بذلك دون أي جهد وفي أسرع وقت.

وبالطبع ، مجرمو الإنترنت بلا قلب. بمجرد ظهور جائحة COVID-19 ، كانت رسائل التصيد الاحتيالي تصل إلى صناديق البريد الوارد للأشخاص التي تقدم روابط أو مرفقات ضارة تحتوي على معلومات مزعومة بشأن معدلات الإصابة ، وكيفية المطالبة بمدفوعات الإجازة ، وتقديم اللقاحات أو العلاجات ، وإمدادات المطهرات وأقنعة الوجه. بعد فترة وجيزة من رسائل التصيد الاحتيالي الإلكترونية ، ظهرت مواقع الويب الوهمية المصابة وتطبيقات الهواتف الذكية الضارة.

والأسوأ من ذلك ، مع العلم أن جائحة COVID-19 جعلهم أكثر خطورة من الظروف العادية ، تم استهداف مرافق الرعاية الصحية والطبية على وجه التحديد بهجمات برامج الفدية. موظفو الرعاية الصحية مستعجلون ، ومجهدون ، وأكثر عرضة للوقوع في رسائل البريد الإلكتروني المخادعة بسبب ظروف قدر الضغط الذي يعملون فيه. ومن المرجح أيضًا أن تدفع المؤسسة الفدية إذا اعتقدوا أن ذلك سيعيدهم عبر الإنترنت أسرع.إن وجود أرواح معرضة للخطر لا يزعج مجرمي الإنترنت على الإطلاق.

أجبر COVID-19 تغييرًا كبيرًا حيث كانت المكاتب شاغرة عمليًا وأغلبية القوى العاملة قد تعمل من المنزل. وقد وفرت تلك الظروف مجموعة أخرى من الفرص للجهات المهددة.

العمل من المنزل

أجبرت عمليات الإغلاق COVID-19 عادة الموظفين العاملين في المكاتب على العمل من المنزل. أُجبر الأفراد الذين ليس لديهم جهاز كمبيوتر محمول والذين لا يستطيعون إخراج سطح مكتبهم من المبنى على استخدام أي جهاز لديهم في المنزل.

الكمبيوتر المحمول أو الكمبيوتر المكتبي المحلي النموذجي أقل أمانًا من أجهزة الشركة. لن يخضعوا لتصحيحات الأمان وإصلاح الأخطاء المنتظمة ، كما أنه من غير المحتمل أن يكون لديهم برنامج حماية نقطة النهاية على مستوى الأعمال - إذا كان لديهم أي برنامج على الإطلاق. يمكن أن يكون لديهم أي تطبيق برمجي تحت الشمس مثبتًا عليهم ، سواء كان ذا سمعة طيبة أم لا ، أو آمنًا أم لا. وإذا كان هو كمبيوتر العائلة ، فإن أفراد الأسرة الآخرين سيرغبون في استخدامه أيضًا ، بما في ذلك الأطفال والمراهقين.

نتيجة لاستخدام أجهزة الكمبيوتر المنزلية ، تم نقل مواد الشركة إلى منازل القوى العاملة ونسخها إلى أجهزة كمبيوتر منزلية غير منظمة. يتم العمل عليه محليًا ، وهو أقل أمانًا ، ولا تتم إدارته مركزيًا ، ولا يتم تضمينه في نظام النسخ الاحتياطي للشركة. النتيجة الصافية هي تضخم مخاطر فقدان البيانات.

من غير المحتمل أن يحتوي الجهاز الذي يعملون عليه على كلمة مرور تفي بسياسة كلمة المرور الخاصة بك ، ومن غير المحتمل أن تكون كلمة مرور Wi-Fi الخاصة بهم كذلك. وهذا إذا كانوا يعملون من المنزل وليس من مقهى أو مكتبة على شبكة Wi-Fi عامة.

تمتلك العديد من الشركات بالفعل بعض القدرة على استيعاب العمال عن بُعد ولكن لم تكن لديهم القدرة على التعامل مع غالبية الموظفين الذين يعملون من المنزل. لقد واجهوا التحدي المتمثل في التوسع السريع لتلبية الطلب المفاجئ لغالبية القوى العاملة التي لم تصل إلى المكتب. والأسوأ من ذلك ، أن الشركات الأخرى لم يكن لديها قدرة على العمل عن بعد على الإطلاق وكان عليها أن تنفذ بسرعة حلًا من شأنه أن يسمح بالاتصالات الخارجية في شبكاتها.

يجب التفكير بعناية ومراجعة جميع قرارات البنية التحتية لتكنولوجيا المعلومات ، ولكن الوصول عن بُعد هو أحد القرارات التي تتطلب أعلى مستويات العناية والاهتمام اللازمين. يجب أن ينصب التركيز على إيجاد الحل المناسب للأعمال ، وهو الحل الذي يجلب معه القوة والأمان - وليس العثور على أسرع شيء يمكنك تنفيذه. هذا النوع من التسرع يولد انعدام الأمن.

العمل السحابي

قالت Microsoft إن إيراداتها السحابية التجارية قد عززها الوباء ، بزيادة قدرها 31 بالمائة. لا شك أن التدافع للانتقال إلى السحابة لتسهيل العمل في المنزل سيحتوي على العديد من الأمثلة للظاهرة نفسها: "المهم الآن هو تشغيلها ، يمكننا ضبطها وإغلاقها لاحقًا."

بالطبع ، سيكون الانتقال إلى السحابة مناسبًا للعديد من المؤسسات. تم إنشاء السحابة من أجل القوة والتوسيع والتكامل ، ولا يمكن أن تتطابق معظم الحلول داخل الشركة مع مستوى الأمان المتكامل - أو تفتقر إلى الميزانية حتى لتجربتها.لكن الركض إلى السحابة لن ينتهي بشكل جيد. خطط لترحيلك بعناية.

مؤتمرات الفيديو

أصبحت مؤتمرات الفيديو هي المكالمة الهاتفية الجديدة. كانت الزيادة المفاجئة في استخدام منتجات مثل Zoom غير مسبوقة. عندما يكون هناك تغيير في قواعد اللعبة لتكنولوجيا معينة ، يعمل مجرمو الإنترنت جنبًا إلى جنب مع البحث عن مآثر جديدة.

Zoom على وجه الخصوص ظهر في دائرة الضوء بسبب نقص التشفير من طرف إلى طرف ونواقص أمنية أخرى. اتخذت الشركة بالفعل خطوة لتجميد التطوير الجديد للسماح لمطوريها بالعمل من خلال تراكم الثغرات المكتشفة حديثًا.

في المواقف الحرجة من حيث الوقت ، غالبًا ما يتم تجاهل تدريب الموظفين وخبراتهم في عجلة من أمرهم لتبني منتج أو تقنية جديدة. تم إسقاط الموظفين الذين ليس لديهم خبرة سابقة في النهاية العميقة وكان عليهم التعلم أثناء تقدمهم. يعد تشغيل أي برنامج بالحد الأدنى من المعرفة فكرة سيئة دائمًا ، ولكن بشكل خاص مع أي نوع من البرامج التي تربط الجلسات البعيدة وتوحدها.

مؤتمرات الفيديو المزدحمة تسمح للمشاركين غير المصرح لهم باستغلال إعدادات الأمان سيئة التكوين أو التي تم تجاهلها تمامًا والانضمام إلى المؤتمر والاختباء في الحشد. قد يتربصون ويستمعون ، أو يتصرفون بطرق غير لائقة ومزعجة. أدى هذا إلى ولادة عبارة جديدة ، "Zoom-bombing".

كما هو الحال مع جميع الأنظمة الأساسية الشائعة ، يمكن شراء بيانات اعتماد Zoom على Dark Web مع توفر أكثر من نصف مليون من بيانات اعتماد الحساب في أبريل 2020. لن يسمحوا فقط لممثل التهديد بإجراء مكالمة Zoom ، لأن الأشخاص غالبًا ما يعيدون استخدام كلمات المرور في أماكن أخرى ، تكون فرص عمل بيانات الاعتماد هذه في حسابات أخرى عالية. هذا يزيد من معدل نجاح هجمات حشو بيانات الاعتماد.

خطوات يمكنك اتخاذها

صورة
صورة

راجع أي خطوات اضطررت إلى اتخاذها على عجل. ذكّر الموظفين بسياسات الشركة وإجراءاتها لأنه حتى الأساسيات يمكن أن تتأرجح عندما لا تكون ظروف العمل هي القاعدة.

  • راجع بجدية أمان التغييرات الأخيرة في البنية التحتية. إذا كنت قد نفذت مؤخرًا وصولاً عن بُعد للعاملين ، ففكر في الاشتراك في خدمة اختبار الاختراق. إذا كنت قد انتقلت إلى السحابة بسبب الوباء ، فتحقق من حماية جميع الخدمات المكشوفة وقواعد البيانات وواجهات برمجة التطبيقات وتأمينها.
  • قد يتم تعيين حسابات جديدة لموارد السحابة أو الوصول عن بُعد إلى المكاتب. ذكّر العاملين في المنزل بأن جميع حسابات الشركة تتطلب كلمات مرور أو عبارات مرور قوية.
  • تنفيذ المصادقة ذات العاملين حيثما أمكن.
  • إنشاء وتنفيذ إرشادات لاستخدام أجهزة الكمبيوتر المحلية على شبكات الشركة. إسداء المشورة للموظفين وتقديم التوجيه لتحديث وتصحيح أنظمة التشغيل والبرامج ومجموعات حماية نقطة النهاية.
  • يجب على العاملين في المنزل عدم ترك جلسات تسجيل الدخول دون مراقبة. يجب عليهم تسجيل الخروج عندما يغادرون جهاز الكمبيوتر الخاص بهم.
  • منع المستخدمين من استخدام حسابات البريد الإلكتروني الشخصية الخاصة بهم للمراسلات التجارية.
  • يجب أن تكون مستندات العمل موجودة في تخزين الأعمال. لا ينبغي أبدًا وضعها في التخزين السحابي الشخصي. يجب تخزين النسخ المطبوعة من المستندات بعيدًا عن الأنظار عندما لا تكون قيد الاستخدام ، ويفضل أن يكون ذلك في خزانة مقفلة.
  • اطلب من الموظفين التحقق من أن رسائل البريد الإلكتروني أو المكالمات الهاتفية المزعومة من فريق تكنولوجيا المعلومات أو الدعم الفني أصلية قبل التعاون مع طلباتهم.
  • ذكّر الموظفين بالتحقق جيدًا من الروابط في رسائل البريد الإلكتروني عن طريق تحريك الماوس فوقها قبل النقر فوقها. يجب حذف المرفقات من المرسلين غير المعروفين.
  • اطلب من الموظفين الإبلاغ عن أي شيء مريب. تواصل بشكل متكرر مع القوى العاملة لديك لتنبيههم بنوع عمليات الاحتيال والهجمات التي تم اكتشافها ، لمساعدتهم على البقاء على اطلاع ويقظين وآمنين.

موضوع شعبي