Начало Връзки Редакторски съвет Обратна връзка Съдържание EN

проф. д.н. Даниела Борисова
ГИМ, ИИКТ-БАН
Редактор на броя

Зорница Димитрова
докторант, ИИКТ-БАН
Редактор на броя

Съдържание
2020, No 3

https://doi.org/10.11610/cybsec03bg, пълен текст (pdf)


Цели и обхват

Настоящият онлайн бюлетин е фокусиран върху предизвикателствата, свързани със защитата на домашните мрежи на служителите и как интелигентните устройства променят модела на заплаха, свързан със споделянето на данни. В следствие от кризата с COVID-19, екипите за сигурност и ИТ са ангажирани в дейностите по подпомагане и защитаване на служителите, които трябва да работят отдалечено.

В броя са представени са практически препоръки от експерти по сигурността за намаляване на рисковете за корпоративната сигурност, предизвикани от домашните мрежи и устройствата, поддържащи т. нар. интелигентен дом. Експертите по сигурността дават осем практически препоръки за защита на служителите, работещите от разстояние. В тази вразка е необходима строга политика за всички служители работещи от вкъщи, която задължително включва използването на антивирусен софтуер при достъп до ресурсите на организацията. Следва да се обмисли и прилагането на алтернативни облачно-базирани инструменти за наблюдение на работните станции. Необходимо е да се направи анализ на поддържаните конзолни инструменти и лицензите за достъп до компютри извън домейна. Едно добро решение е използването на инструменти като Splashtop SOS или LogmeinRescue, за да се позволи на екипа за ИТ поддръжка да осъществява дистанционен достъп до домашните машини на служителите, като по този начин може да се окаже съдействие при настройването на отдалечения достъп до ресурсите на организацията.

В настоящия брой е представена компанията CounterCraft, която е пионер в предоставянето на продукти срещу кибер измама и за контраразузнаване, подпомагащи откриването на целенасочени атаки. Решението на CounterCraft открива базирани на измама кампании и предлага детайлен мониторинг и комплексни действия за реакция. Платформата, откриваща кибер измами се използва от правителствените правоприлагащи органи.

Дадена е полезна информация за проблемите на сигурността, при работа от разстояние, чрез предоставените безплатни електронни книги и инструменти за киберсигурност, които ще помогнат за защита и управление на работещите от вкъщи. Съвети за сигурността на отдалечената работна сила и най-добри практики от професионалисти по сигурността, също могат да бъдат намерени. И накрая, дадени са допълнителни препоръки, новини и статистики относно дистанционната работа от вкъщи. Представен е и списък с връзки към български, британски и международни кибер-институции.

Редактори на броя: проф. д.н. Даниела Борисова и докторант Зорница Димитрова


Фокус на изданието: Предизвикателства при защитата на домашните мрежи на служителите и как интелигентните устройства променят модела на заплаха, свързан със споделянето на данните

Дистанционната работа не е ново предизвикателство. Много компании и преди се възползваха от отдалечена работа, за да дадат на служителите си по-добър баланс между работа и личен живот, а това от друга страна допринася и за намаляване на въглеродния отпечатък и повишаване на ефективността на бизнеса. Поради пандемичната обстановка, предезвикана от COVID-19, в световен мащаб работата от разстояние се превърна в необходимост за съвременните организации, които трябва да създадат планове за непрекъснатост на бизнеса. Това е свързано с много ИТ предизвикателства за служителите, работещи от вкъщи.
От ИТ гледна точка има много неизвестни, свързани с управлението на отдалечената работа:

От удобството на домашния си офис служителите може да не вземат достатъчно предпазни мерки, като например да използват само корпоративна електронна поща. Вместо това те могат да изпратят работни файлове по личния си имейл, за да свършат работата по-бързо – практика, която излага корпоративната информация на риск.

VPN трябва да се използва за приложения, изискващи отдалечен достъп. VPN мрежите осигуряват гъвкава връзка с различни услуги (уеб страници, е-мейл, SQL сървър и др.) и могат да защитят трафика. Трябва да се вземе предвид, че не всички VPN услуги си струват парите, поради това е добре да се оценят някои задължителни неща, преди да се избере VPN технология. VPN услугите, използвани за целите на поверителността, защитават само данните от и до VPN доставчика, а не до местоназначението, така че не са подходящи за защита на отдалечен достъп. В някои случаи е възможно също така да се настроят криптирани отдалечени връзки чрез Remote Desktop или друг подобен сървър. Много от тези видове връзки (RDP, HTTPS, SSH) включват криптирането като част от услугата и не изискват допълнителна VPN или друга криптографска технология, за да осигурят данните при преминаване.

Нуждата от политика за сигурност на дистанционната работата е всеобща и належаща. Организациите трябва да разработят политика за отдалечена работа, за да информират редовно служителите какво се очаква от тях, когато работят от вкъщи. Например добра практика е да се предоставя достъп до корпоративни ресурси само на служителите, които използват бизнес имейл акаунти, и да се блокират всички останали. Същото се отнася и за използването на системи за видеоконференции при организиране на семинари, лекции, тестове и други. Приложимостта на това правило е доказана в практиката на провежданите лекции и тестове през последните 2 семестъра в Университета по библиотечни и информационни технологии. За съжаление, някои организации с недостатъчно ниво на компетентност позволяват използването на лични имейл адреси за бизнес кореспонденция. Потребителите, работещи от дома, трябва да са наясно с рисковете в домашната мрежа и трябва да бъдат обучени от организациите как да ги сведат до минимум. В тази връзка, по време на конференцията DIGILIENCE’2020 на 1 октомври 2020 беше проведена кръгла маса с акцент върху ролята и отговорностите на главния информационен мениджър (ГИМ). Наред с отговорностите на ГИМ, беше отделено и необходимото внимание на ролята на ГМИС (главния мениджър по информационна сигурност), на който основното задължение е да гарантира сигурността на информацията и данните. В допълнение към важната роля на ГИМ и ГМИС, на 18 януари 2021 г. се планира онлайн курс за обучение на CIO/CDO. Лектор ще бъде проф. Сирадж Шайк - професор по системна сигурност в Института за транспорт и градове на бъдещето, Университет Ковънтри (Великобритания).


Осем практически препоръки за кибер защита на служителите в условията на отдалечена работа
(от csoonline.com)

Много служители по света са принудени да работят от вкъщи поради свързаните с COVID-19 правила за социално дистанциране. Според анализаторите, тази тенденция засилва необходимостта организациите да обръщат повече внимание на сигурността на домашните мрежи и на продуктите за интелигентен дом и други устройства, свързани с тях. Домашните рутери, принтери, системи за сигурност, DVRs, игрови конзоли и други интелигентни устройства могат значително да променят модела на заплахата за корпоративната мрежа.
Много екипи за сигурност и ИТ неочаквано трябва да подкрепят и защитят много на брой служителите, които трябва да работят отдалечено поради COVID-19 кризата. Ето някои области, които трябва да бъдат обхванати:

  1. Определете каква защита на отдалечената машина ще ви е необходима за домашни потребители. Въпреки че може да имате конзолен достъп и възможност за управление на всички работни станции във физическия офис, вероятно нямате същото ниво за контрол на домашните компютри. Windows Defender, включен в Windows 10, е повече от приемлив антивирусен инструмент за отдалечената машина. Въпреки това всеки отдалечен работник, който има Mac OS, не трябва да бъде освободен от използването на софтуер за защита. Един от всеки десет потребители на Mac OS е бил атакуван от Shlayer Trojan.
  2. Преразгледайте какъв софтуер е необходим на работещите отдалечено служители. За ползващите има лицензи, които позволяват офис пакета да се инсталира на до пет компютъра с Windows или Mac OS, пет таблета и пет смартфона. С тези пакетни лицензи може да позволите на вашите служители да използват Office for home use. Може да се наложи да прегледате какви са опциите и алтернативите за лицензиране въз основа на това за коя платформа и версия на MS Office сте лицензирани в момента.
  3. Уверете се, че отдалеченият достъп не създава допълнителен риск. Може да се наложи неочаквано да настройвате и лицензирате сървъри за отдалечен достъп, виртуални машини с Windows 10 или други технологии за отдалечен достъп. Не въвеждайте излишен риск по отношение на лицензите и сигурността въз основа на неточни решения. За отдалечена работа, която включва услуги за отдалечен достъп, не забравяйте, че атакуващите чрез Ransomware търсят и сканират за отворени RDP сървъри, насочвайки се към всеки, отговарящ на порт 3389. Не премествайте RDP на друг порт, тъй като TSgrinder сканира за RDP отговор на всеки порт.
  4. Внедрете двуфакторна автентикация (2FA). Когато добавяте нови решения за отдалечен достъп, помислете за включване на 2FA Лесно може да се добави 2FA дори и към съществуващите локални решения за отдалечен достъп, като се използват инструменти подобни на DUO.com, който може да добави 2FA към RDGateway и Remote Web Access. Въпреки че може да се наложи на вашата организация да въведе бързо модела за отдалечена работа на служителите, все пак можете да се гарантира, че достъп до системите имат администратори и потребители, но не и нападатели.
  5. Използвайте виртуална частна мрежа (VPN). Напоследък има няколко високорискови уязвимости в VPN софтуера. Често на клиентски работни станции, които не са актуализирани от години, е оставена по-стара версия на VPN софтуера. Уверете се, че вашите VPN решения са актуални както на сървъра, така и на защитната стена, която предоставя VPN решения, а също и на работните компютри на отдалечените потребители.
  6. Оценете въздействието от отдалечената работа върху защитните стени, политиките за условен достъп и журналите. Вашата организация може да има решение за регистриране на информация за сигурността и управление на събитията (SIEM), което преглежда трафика, идващ от локалните компютри и лаптопи към сървърни ресурси. Ако целият трафик на служителите внезапно започне да идва от различни IP адреси, данните на вашата платформа за мониторинг вече няма да бъдат „нормални“.
  7. Обучавайте служителите за измами свързани с COVID-19. Националната система за кибер информираност на САЩ предупреждава за циркулиращи измами свързани с COVID-19. Предупредете служителите си да не отварят непоискани и неочаквани имейли и да използват само официални уебсайтове. Уверете се, че организацията има централен онлайн бюлетин, предназначен за официална комуникация и уведомяване, особено в случай, че някой във вашата организация се зарази със зловреден софтуер.
  8. Актуализирайте правилата за приемливо използване на ресурсите на организацията от служителите. Уверете се, че въведените правила за използване на компютър покриват и домашните компютри, които се използват за отдалечена работа. Ако тази политика все още не е налична, ще трябва бързо да ускорите изготвянето ѝ, като позволите личните активи на служителите да се използват за отдалечен достъп до организационните ресурси. Ще трябва да работите с адвокатите и данъчните съветници на организацията, за да проверите дали използването на персонални компютри и лични телефони на служителите налага необходимост от възстановяване на разходите за използване.

Полезни електронни книги и инструменти за сигурна отдалечена работа

Remote Work Security:
Privacyand Cybersecurity Essentials
Cyber Security Incident Management Guide
The Remote Work eBook:
Your Guide to Creating Effective Remote Workplace Learning Programs
Remote Working Successfully – EBook.
Implement and Perfect your Remote Working Setup

Managing Remote Workers: Free Toolkit.
Следните безплатни инструменти за кибер сигурност ще помогнат за защита и управление на работещите от вкъщи:

Remote Workforce Security Tips & Best Practices – 18 професионалисти по сигурността споделят своите най-добри съвети и практики за повишаване на сигурността при отдалечена работа.


Избрани новини и съвети за кибер защита при работата от вкъщи


Кибер институции в изданието

CounterCraft е иновативен доставчик на продукти, за противодействие на кибер измами, контраразузнаване и за откриване на целенасочени атаки. Кибер нападателите са технологично напреднали и целенасочените им атаки заплашват ежедневно големи организации. CounterCraft предоставя разпределена платформа срещу измами, която създава автоматизирани цифрови следи, за да заблуждава противниците да мислят, че проникват в мрежите на организацията. Този иновативен подход за киберсигурност позволява на CounterCraft да получава информация за нападателите и целите, като същевременно ги насочва погрешно.

Кампаниите за контраразузнаване отнемат много време за проектиране и сложни за реализиране и поддръжка. Наблюдението им може да бъде трудна, ако не и невъзможна задача. Трудно е да се оцени успехът на такава кампания и да се предостави полезна информация като резултат.

Решението на CounterCraft реализира базирани на заблуда кампании и предлага задълбочен мониторинг и комплексни действия за реакция. Понастоящем платформата за противодействие на кибер измами се използва от правителства, правоприлагащи органи и компании от Fortune 500, доставяйки знания и опит в ИТ сигурността. CounterCraft управлява автоматизирани контра-разузнавателни инструменти за откриване на целенасочени атаки с активен отговор в реално време и нула фалшиви положителни сигнали.