в соответствии с протокольным поручением Премьер-Министра Республики Казахстан Мамина А.У. от 16 марта 2020 года № 1, на удаленный режим работы возможны следующие актуальные угрозы информационной безопасности в период пандемии COVID-19:
- увеличение числа мошеннических бесплатных сервисов: платформ для проведения видеоконференций, онлайн-обучения, подписок на онлайн-кинотеатры, фейковых мобильных приложений для доставки еды и т.д.
- повышение риска проведения атак с целью коммерческого шпионажа.
- рост количества целевых атак на сотрудников из финансовой отрасли.
- увеличение мошеннической активности по отношению к людям пожилого возраста: доставка товаров на дом, предложения лекарств и тестов на COVID-19 и другое.
- рост числа инсайдерских атак с использованием тех категорий сотрудников, которым понижают оклад при переходе на удаленный режим работы.
- усиление мошеннической активности в туристической индустрии (центры возврата денежных средств авиалиний, отелей и т.д).
В этой связи, Комитетом совместно с Group-IB разработаны следующие рекомендации по организации безопасной удаленной работы:
- использовать удаленный доступ в сеть организации строго с двухфакторной аутентификацией;
- не использовать для доступа в корпоративную сеть сторонние сервисы, которые подключаются через промежуточные сервера и самостоятельно проводят авторизацию и аутентификацию;
- сегментировать сети и разделить права доступа. Желательно, чтобы даже удаленная активность пользователей покрывалась периметровыми средствами защиты организации;
- при работе с домашних компьютеров рекомендуется использовать терминальный доступ к корпоративным информационным системам или виртуальные рабочие места со всеми установленными средствами защиты информации;
- проверить, что электронная почта защищена двухфакторной аутентификацией. Кроме того, необходимо внедрить решение по работе с электронной почтой для отправки «сомнительных» писем в изолированнаю среду для детонации вредоносного кода (песочница);
- проверить все сервисы и оборудование, которые используются для удаленного доступа, на наличие обновленных микропрограмм и патчей безопасности. Другим вариантом является доступ к данным сервисам только через VPN, защищенный двухфакторной аутентификацией;
- проверить наличие и срок ведения журналов удаленных действий пользователей, а также наличие таймаута неактивного удаленного подключения с требованием повторной аутентификации.
Кроме того, данную информацию необходимо довести до сведения всех подведомственных структур и организаций.