Jak praca w domu podczas pandemii stwarza nowe zagrożenia dla cyberbezpieczeństwa Dyrektywy Shelter-in-place oznaczają, że coraz więcej osób pracuje zdalnie, z dala od domu, co powoduje coraz więcej technologicznych luk w zabezpieczeniach. . (Mimi Thian/Unsplash)

COVID-19 zmienił prawie każdy aspekt naszego codziennego życia, w tym sposób, w jaki robimy zakupy, spotykamy się, ćwiczymy i pracujemy. Jeśli jesteś pracownikiem pierwszej linii lub pracujesz z domu, musisz również zastanowić się, w jaki sposób te adaptacje stworzą możliwości dla przestępców, którzy chcą wykorzystać ten kryzys.

W nadchodzących miesiącach wielu z nas będzie narażonych na szereg zagrożeń cyberbezpieczeństwa, takich jak zbyt powszechne ataki phishingowe. Świadomość społeczna jest potrzebna do ochrony infrastruktury cyfrowej wszelkiego rodzaju instytucji, firm i organizacji, w tym naszych szpitali i publicznych zakładów opieki zdrowotnej. Zagrożenia cyberbezpieczeństwa poruszają się bardzo szybko podczas pandemii COVID-19, co stwarza wyjątkowe problemy w ograniczaniu takich zagrożeń.

Jako adiunkt ds. mediów cyfrowych w Centrum Humanistyki Cyfrowej at Uniwersytet Brock, badam historyczne, etyczne, a nawet literackie kwestie związane z bezpiecznym życiem w sieci. Uczę również na tematy związane z bezpieczeństwo aplikacji i inżynieria społeczna.

Praca zdalna — i bezpieczna

Cyberbezpieczeństwo to problem człowieka: osoba przy ekranie lub klawiaturze jest zawsze najsłabszym punktem każdego systemu technicznego. Atakujący użyją zestawu technik — szeroko określanych jako socjotechnika — aby nakłonić nas do ujawnienia poufnych informacji.


wewnętrzna grafika subskrypcji


Tak jak nauczyliśmy się zmniejszać ryzyko koronawirusa poprzez środki dystansu społecznego i właściwe mycie rąk, będziemy musieli wypracować dobre nawyki bezpieczeństwa, aby zmniejszyć te zagrożenia. W końcu jesteśmy w trakcie największego w historii eksperymentu pracy z domu.

Usługi w chmurze firmy Microsoft odnotowali 775-procentowy wzrost popytu na swoich platformach kiedy wprowadzono ścisłe środki izolacji społecznej.

Sytuacja ta stwarza również możliwości dla cyberprzestępców. Atakujący mają realne możliwości wykorzystania zmian w naszych nawykach, gdy przechodzimy do pracy zdalnej, ale istnieje kilka najlepszych praktyk, które ograniczą zwiększone ryzyko. Electronic Frontier Foundation opublikował kilka przydatnych wskazówek dotyczących pracy zdalnej.

Nawyki związane z bezpieczeństwem

Kampanie phishingowe wykorzystują wiadomości e-mail lub komunikatory internetowe, aby zmusić użytkownika do nieumyślnej pomocy osobie atakującej poprzez kliknięcie źle skierowanego łącza, pobranie złośliwego pliku lub wprowadzenie danych logowania.

Aby udaremnić takie próby, kliknij imię i nazwisko nadawcy i potwierdź, że jego imię i nazwisko jest zgodne z zarejestrowanym adresem e-mail. Jeśli klikasz łącze w celach służbowych, sprawdź adres łącza przed kliknięciem, najeżdżając na niego kursorem. Większość przeglądarek wyświetla adres w lewym dolnym rogu. Możesz przetestować tę funkcję, najeżdżając kursorem na ten link, aby example.com.

Zamiast wysyłać pliki pocztą e-mail, użyj wspólnego systemu plików skonfigurowanego przez pracodawcę, takiego jak Dropbox, Pudełko or onedrive. Jeśli masz jakiekolwiek pytania dotyczące pliku lub łącza, skontaktuj się ze współpracownikiem lub działem bezpieczeństwa IT.

Unikaj otwierania załączników z poczty e-mail lub usług przesyłania wiadomości. Wiadomo, że niektóre z nich doświadczyły naruszeń bezpieczeństwa: na przykład WhatsApp, Messenger or iMessage.

Twoje informacje kontaktowe mogą być łatwo dostępne online, a szybkość komunikacji za pomocą wiadomości błyskawicznych pozwala na szybkie, niezamierzone kliknięcia, które mogą narazić system na szwank, często poprzez przesłanie złośliwego oprogramowania. Zwolnij tempo komunikacji, aby upewnić się, że osoby, z którymi się komunikujemy, są autentyczne. Bądź ostrożny i zastanów się nad słusznością wszystkich swoich komunikatów.

Ochrona organizacji opieki zdrowotnej

Atak ransomware wykorzystuje oprogramowanie, które blokuje legalnym użytkownikom dostęp do systemu komputerowego poprzez szyfrowanie plików i żąda zapłaty za odzyskanie dostępu do systemu, którego dotyczy luka. Obecnie operatorzy dwóch dużych narzędzi ransomware, Maze i DoppelPaymer, mają obiecał, że zmniejszy wpływ oszustw na krytyczną infrastrukturę opieki zdrowotnej.

Organizacje zdrowia publicznego i krajowe media z całego świata zostały poproszone o rozważenie najgorszych scenariuszy związanych z COVID-19. Przykładem najgorszej sytuacji cyberbezpieczeństwa podczas pandemii jest atak ransomware na szpitale. Amerykański Departament Zdrowia i Opieki Społecznej opublikował w 2016 r. raport na temat ataki ransomware w celu przygotowania pracowników służby zdrowia.

Oprogramowanie ransomware było coraz większym problemem przed COVID-19, a obecna sytuacja awaryjna tylko pogorszy sytuację.

Ostatnio pojawił się trend w kierunku używanie oprogramowania ransomware w mniejszych gminach w całej Francji oraz w większych ośrodkach metropolitalnych, takich jak Johannesburg, RPA, Baltimore, Maryland,, Albany, Nowy Jork, i Atlanta, GA., w Stanach Zjednoczonych

Oprogramowanie ransomware było wykorzystywane przeciwko organizacjom takim jak szpitale i lotniska, w szczególności: Atak ransomware WannaCry 2017 XNUMX Narodowej Służby Zdrowia w Wielkiej Brytanii. Kanada też widziała podobne wzrost ataków ransomware.

Szpitale i inna infrastruktura o znaczeniu krytycznym są zagrożone w szczytowym momencie kryzysu, kiedy urzędnicy rządowi i służby zdrowia będą wyczerpani nieustanną komunikacją. Na przykład kampania phishingowa skierowana przeciwko urzędnikom szpitala lub służby zdrowia obiecującym środki ochrony osobistej może sparaliżować część infrastruktury cyfrowej wspierającej nasz system opieki zdrowotnej.

Gdyby w takiej sytuacji doszło do ataku ransomware, logiczne byłoby, gdyby administrator po prostu zapłacił okup i kontynuował ratowanie życia, co tylko zachęciłoby przyszłe ataki.

Zwiększenie czujności

Musimy zachować czujność, aby nie rozprzestrzeniać COVID-19, a także musimy zachować czujność w ochronie naszej infrastruktury cyfrowej. Wszystkie instytucje, w tym szpitale i organizacje zdrowia publicznego, powinny mieć najnowsze kopie zapasowe, które umożliwiłyby im szybkie przywrócenie usług w przypadku ataku ransomware.

COVID-19 stanowi okazję do zbudowania lepszej infrastruktury cyfrowej, która domyślnie obejmuje wiele punktów uwierzytelniania, takich jak uwierzytelnianie dwuskładnikowe za pomocą wiadomości tekstowych lub aplikacji mobilnej. Ta bardziej odporna infrastruktura cyfrowa powinna również obejmować systemy, które nie ufają sobie nawzajem, aby osoby atakujące nie były w stanie poruszać się poziomo w infrastrukturze organizacyjnej. .

Chociaż nie jest to proste zadanie, tzw Architektura „zero zaufania” i wieloczynnikowe uwierzytelnianie w coraz większym stopniu stanie się standardową praktyką w instytucjach, zarówno dużych, jak i małych.

Musimy być gotowi na publiczną rozmowę na temat prawnych, technicznych i osobistych wymiarów zagrożeń cyberbezpieczeństwa, z jakimi przyjdzie nam się zmierzyć podczas pandemii COVID-19, ale najpierw musimy być wyposażeni w pytania i problemy, które wyłaniają się z pracy online w nadchodzących lat.Konwersacje

O autorze

Aaron Mauro, adiunkt ds. mediów cyfrowych, Uniwersytet Brock

Artykuł został opublikowany ponownie Konwersacje na licencji Creative Commons. Przeczytać oryginalny artykuł.

książki_bezpieczeństwo