أسبوع الأمن 13: سلامة المنزل

انتقلت الأجندة الإخبارية الأسبوع الماضي في مجال أمن المعلومات بثقة من عالم "فيروسات الكمبيوتر" المشروطة إلى حقيقية ، تنتقل عن طريق قطرات محمولة جواً. أصبح موظفو العديد من الشركات القادرة على أداء عملهم عن بُعد على اتصال الآن بالزملاء والبنية التحتية للمكاتب بطريقة رمزية بحتة. هذا لا يعني أن الانتقال يتم بسلاسة ، على الرغم من أنه يمكن دائمًا تنفيذ العديد من المهام ليس في مكان العمل ، ولكن من أي مكان في العالم مع إنترنت أكثر أو أقل موثوقية. تم جمع

Threatpost الأسبوع الماضيمراجعات المتخصصين الأمنيين حول مخاطر udalenka الشيء الرئيسي: المتخصصون في تكنولوجيا المعلومات في ظروف العمل الجماعي للموظفين من المنزل لديهم سيطرة أقل بكثير على البنية التحتية. أصبح مفهوم "محيط شبكة الشركة" ، وقبل ذلك مشروطًا بسبب الاستخدام المكثف للخدمات السحابية ، أصبح خادعًا تمامًا. في أفضل الأحوال ، سيعمل زملاؤك من كمبيوتر محمول للشركات ، مع سياسات الأمان وبرامج الأمان ، والاتصال عبر VPN. لكن خيار استخدام جهاز كمبيوتر منزلي ، هاتف ذكي ، جهاز لوحي مع اتصال شبكة Wi-Fi مع حماية غير مفهومة غير مستبعد.

بطبيعة الحال ، يحاول المجرمون الإلكترونيون الاستفادة من الوضع ، وهو معقد بسبب حقيقة أنه في المنزل ، سيتم ضمان تشتيت الزملاء في المنزل - من خلال الأعمال المنزلية ، من قبل الأطفال الذين لا يذهبون إلى المدرسة ، وما إلى ذلك. في هذه الحالة ، يصبح العمل ليس أقل ، ولكن أكثر ، وتزداد فرص عدم التعرف على رسالة التصيد بشكل ملحوظ.

وتضاف إلى هذه المشاكل القضايا التقنية البحتة للحفاظ على البنية التحتية. إذا قامت الشركة بتطبيق خدمات سحابية ، فسيكون الانتقال إلى العمل عن بُعد سلسًا تقريبًا. وإذا كنت لسبب ما تحتاج إلى الوصول إلى الخدمات المحلية؟ هل يتمتع جميع الموظفين بالحقوق اللازمة؟ هل هم مدربون على الوصول إلى النظام؟ هل سيتحمل خادم VPN عددًا كبيرًا من الاتصالات المتزامنة إذا تم تصميمه للسفر فقط؟ ليس الأمر متروكًا للمبادرات التعليمية - لإبقاء المعدات طافية.

والمثال النموذجي لهجوم عبر الانترنت في معظم لحظة في غير محله حدثقبل أسبوعين في جامعة Otterbane في أوهايو ، الولايات المتحدة الأمريكية. في عملية نقل جميع الطلاب إلى التعلم عن بعد ، كانت المنظمة ضحية لهجوم بواسطة برنامج فدية. لا يتم إعطاء التفاصيل في الرسالة ، ولكن يمكن افتراضها: في أسوأ الحالات ، سيكون من الصعب حتى الاتصال بعدد كبير من الأشخاص لإبلاغهم بتوافر البنية التحتية. أو حتى أكثر جدية: الاستبدال القسري لكلمات المرور ، التي لم يعد من الممكن تنفيذها ، ببساطة عن طريق جمع الجميع في مباني الجامعة.

بدأ مجرمو الإنترنت في استغلال موضوع الفيروس التاجي في رسائل البريد العشوائي وهجمات التصيد الاحتيالي في فبراير: هذا هو الحال مع أي حدث رنان. على سبيل المثال، هنا هو تحليل الحملة التي توزع Emotet المصرفية طروادة تحت ستار "توصيات للوقاية من فيروس". تم نشر دراسة أخرى مع تفاصيل البريد الإلكتروني العشوائي بواسطة IBM.


تم اكتشاف هجوم مواضيعي الأخرى التي تحقق خبراء بحوث نقطة ( أخبار ، الأبحاث ). استفادت نشرة إخبارية مملوكة للحكومة في منغوليا مع ملف RTF المرفق من الثغرة الأمنية في Microsoft Word وركبت الباب الخلفي مع مجموعة واسعة من الوظائف على النظام. وقد تلقى منظمو الهجوم ، الذين شوهدوا سابقًا في رسائل بريدية مماثلة في روسيا وبيلاروسيا ، سيطرة كاملة على أجهزة الكمبيوتر الخاصة بالضحايا ، وقاموا بترتيب المراقبة باستخدام لقطات شاشة منتظمة وتحميل الملفات إلى خادم الأوامر.

وكل هذا بصرف النظر عن الهجمات "فوق المنطقة" ، على سبيل المثال ، نيابة عن منظمة الصحة العالمية ، مع دعوات إما لتنزيل وثيقة أو إرسال تبرع. كان على موظفي منظمة الصحة العالمية توزيع الوثيقةتحذير من المحتالين الذين أصبحوا نشطين بشكل خاص منذ تفشي المرض. فيما يلي مثال على إرسال كلوغر نيابة عن منظمة.



أين هذا الاستغلال من المواضيع الهامة حقا لأغراض إجرامية ، إذا جاز التعبير ، في القاع؟ ربما ، هذه الهجمات على المنظمات الطبية والمستشفيات والمستشفيات ، حيث تعتمد حياة الناس على المعدات المتصلة بالشبكة والمعدات الضعيفة في بعض الأحيان. أعطت ميكو هيبونين من F-Secure على تويتر مثالًا على هجوم ليس على مستشفى ، ولكن على منظمة محلية تبلغ السكان ("موقعنا معطّل ، اكتب إلى البريد").


دعونا نعود إلى دفاع الشركات في ظل ظروف udalenka كاملة. تقدم مدونة Kaspersky Lab أمثلة أخرى لاستغلال سمة فيروسات التاجية. الرسائل الاقتحامية المتطفلة مع روابط التصيد الاحتيالي أو المرفقات المعدة تحولت إلى موضوع الفيروس التاجي ("انظر المعلومات حول تأخيرات التسليم"). أرسلوا رسائل بريدية مستهدفة يفترض أنها من الوكالات الحكومية مع متطلبات بعض الإجراءات العاجلة. لم تتغير طرق مواجهة مثل هذه الحملات في الحجر الصحي ؛ لقد توسعت احتمالات الهجوم ، مستغلة البنية التحتية المنزلية الأقل أمانًا والعصبية العامة.

ماذا أفعل؟ بادئ ذي بدء ، حافظ على الهدوء ولا تستسلم للذعر. آخر مشاركة مدونة كاسبرسكي لاب تلخص التوصياتلحماية "العمال عن بعد". بالنسبة لجمهور حبر ، فهي واضحة ، لكن الأمر يستحق المشاركة مع زملاء أقل ذكاءً.

  • استخدم VPN.
  • قم بتغيير كلمة المرور لجهاز التوجيه المنزلي الخاص بك ، وتأكد من أن شبكة Wi-Fi الخاصة بك آمنة.
  • استخدام أدوات تعاون الشركة: غالبًا ما يتم استخدام شخص ما في خدمة أخرى لعقد مؤتمرات الويب ومشاركة الملفات وما إلى ذلك. وهذا يجعل إدارة تكنولوجيا المعلومات أكثر صعوبة في التحكم في الأحداث.
  • أخيرًا ، قم بقفل جهاز الكمبيوتر الخاص بك عند مغادرة مكان عملك. ليس بالضرورة بسبب دخول جاسوس مشترك إلى منزلك. وعلى الأقل حتى لا يرد الأطفال عن طريق الخطأ على مكالمة جماعية مهمة.

ماذا حدث أيضًا : أصدرت

Adobe تصحيحًا غير عادي لمنتجاتها يغطي 29 نقطة ضعف حرجة ، 22 منها في Adobe Photoshop. توصية أخرى مهمة للعمل عن بعد (وليس فقط لها) هي تذكر تثبيت التحديثات.



آفاق جديدة لاستخدام الأحرف غير القياسية في أسماء النطاقات للتصيد وغيرها من الأفعال الشريرة. ملخص المنشور: ɢoogle وجوجل شيئان مختلفان. دراسة

علمية مع تحليل القياس عن بعد المرسلة بواسطة المتصفحات الشعبية. Spoiler: يتلقى Microsoft Edge معظم الإحصائيات من المستخدمين ، بما في ذلك المعرّفات الثابتة الفريدة. تستغل نقاط الضعف المكتشفة حديثًا في أجهزة NAS من Zyxel الروبوتات الأخرى. القصة بالتفصيل: كيف وجد الباحثون (وتم إصلاح Microsoft بنجاح لاحقًا) خطأً فادحًا في تكوين خدمة Azure السحابية. تم إرسال القياس عن بُعد مع رموز الدخول إلى نطاق غير موجود.




All Articles