МОСКВА, 16 июн — ПРАЙМ. Количество атак компьютерных мошенников на работающих дистанционно сотрудников компаний во всём мире будет расти в ближайшее время, поэтому эти компании могут столкнуться с увеличением числа попыток взлома корпоративных учетных записей, говорится в отчете специализирующейся на информационной безопасности компании Positive Technologies.
Эксперты поясняют, что на фоне пандемии коронавируса правительства многих стран отправили школьников и студентов на дистанционное обучение, а работодателей обязали по возможности перевести сотрудников на удаленную работу. Многие компании в связи с этим, в частности, вынуждены использовать такую технологию, как VPN, для удаленного доступа сотрудников в корпоративную сеть.
"По нашим прогнозам, в мире будет нарастать число атак на удаленные рабочие места сотрудников. В связи с массовым переходом на удаленную работу в ближайшее время компании могут столкнуться с ростом попыток взлома корпоративных учетных записей и с эксплуатацией уязвимостей в системах удаленного доступа. Угрозы крайне актуальны для компаний, в которых нет строгой парольной политики и регулярного обновления ПО", — говорится в документе.
Заблокировать возможные атаки на веб-приложения сетевого периметра, в том числе на системы удаленного доступа, помогут межсетевые экраны уровня приложений (WAF), отмечают эксперты. "Для предотвращения заражения компьютеров сотрудников вредоносным ПО мы рекомендуем проверять вложения из электронных писем на предмет вредоносной активности с помощью решений класса sandbox (песочниц). Кроме того, мы советуем придерживаться общих рекомендаций по обеспечению личной и корпоративной кибербезопасности", — сообщается в документе.
Эксперты также предупреждают, что злоумышленники активно используют уязвимости в VPN-решениях и системах для организации удаленного доступа, в частности, в продуктах от Pulse Secure, Fortinet, Palo Alto и Citrix. "Мы рекомендуем незамедлительно установить последние обновления, выпущенные этими производителями. В противном случае существует большой риск компрометации. Так, британская компания Finastra, ставшая в марте жертвой "шифровальщика", использовала "непропатченные" версии Citrix ADC и VPN от Pulse Secure", — добавили они.