Банки начинают переводить сотрудников на удаленный режим работы из-за вспышки коронавируса. Но меры, направленные на защиту сотрудников, несут риски для безопасности информационных систем кредитных организаций, рассказали опрошенные РБК ИT-специалисты. Еще одна проблема — рост нагрузки и нехватка серверных мощностей. Сами банки подчеркивают, что к дистанционной работе подготовились.
Хакеры могут увеличить число кибератак на компьютеры, оборудование (роутеры, видеокамеры) и незащищенные домашние сети сотрудников, которые работают удаленно, пояснил генеральный директор и основатель Group-IB Илья Сачков: «Целью кибератак станет кража денег или персональных данных». В группе риска не только банки, но и телеком-операторы и ИT-компании.
К росту количества успешных атак на системы процессинга, SWIFT, сети банкоматов и платежные шлюзы могут привести два фактора, отметил Сачков: неправильное подключение компьютеров через VPN к внутренним банковским сервисам, при которой домашний компьютер сотрудника окажется за пределами периметровых средств защиты, а также тот факт, что сотрудники не смогут из дома оперативно и скоординированно реагировать на поступающие угрозы.
Организации, всерьез занимающиеся вопросами безопасности, разрабатывают планы действий в чрезвычайных ситуациях, отмечает директор по методологии и стандартизации Positive Technologies Дмитрий Кузнецов. Они должны подготовить нужное количество защищенных и предварительно настроенных компьютеров, которые в час икс будут выдаваться ключевым сотрудникам для удаленной работы, а также заранее организовать защищенный удаленный доступ к инфраструктуре компании с домашних компьютеров, установив на них специализированные средства защиты. Все подключения к корпоративной сети должны быть зашифрованы, например с использованием VPN-туннелей.
Если эта работа не будет проведена вовремя, удаленный доступ создаст крайне высокий риск самых разных угроз — от заражения инфраструктуры уже известными сетевыми вирусами до хакерских атак, предупредил Кузнецов. «Ключевое слово в обоих случаях — «заранее». Сейчас большинство компаний пытается организовать все то же самое в авральном режиме», — заключил эксперт.
При переходе на удаленный режим к корпоративной инфраструктуре будет подключаться больше потенциально зараженных устройств, отмечает старший антивирусный эксперт «Лаборатории Касперского» Денис Легезо. Необходимо усилить двухфакторную аутентификацию сотрудника при подключении и договориться о правилах работы: «Решаются ли все вопросы в защищенных чатах, как проходят созвоны с коллегами и так далее. Более того, необходимо напомнить коллегам о базовых правилах кибербезопасности: не переходить по ссылкам в письмах от незнакомых людей, использовать надежные пароли».
В 2017 году киберпреступники смогли проникнуть в российский банк, атаковав системного администратора, который заходил на серверы банка с домашнего компьютера, привел пример Сачков. Для такой атаки злоумышленники, например, могут отправить фишинговые рассылки с использованием злободневных тем (новости и распоряжения, касающиеся коронавируса, компенсации, отмены командировок), атаковать RDP (протокол удаленного рабочего стола), скомпрометировать домашнее оборудование — маршрутизаторы или видеокамеры, пояснил он.
Источник: РБК