COVID-19 е тук и светлина в края на тунела не се вижда. Всички отрасли са засегнати по негативен начин от драконовските мерки, наложени от правителствата по света в отчаян опит да ограничат щетите, които продължават да водят световната икономика към предизвестен край. Някои отрасли и бизнеси обаче са сякаш пощадени до известна степен – тези, при които работата може да продължи по дистанционен път. И ако за много фирми, това е борба да се справят с новите условия, IT индустрията не изглеждаше толкова засегната от всичко това. До скоро.

Microsoft съобщи за нужни промени в цикъла на обновяване на Windows, Google обяви, че големи промени в Chrome не трябва да се очакват скоро. Десетки хиляди стоят пред своите компютри вкъщи, работейки над ежедневните си служебни задачи. Киберпрестъпниците – вероятно едни от най-незасегнатите от ситуацията, не спират действията си. Тъкмо напротив. Много от тях използват COVID-19, за да подмамват невнимателни потребители със спам, вируси, троянски коне, сайтове, в които е вграден зловреден код, възползвайки се от любопитството и недобрата им киберхигиена. А какво да кажем за тези от хоум офис служителите, които притежават такава. Защитени ли са? Съвсем не. Ако не от това, че ще кликнат на приложен файл в писмо от неизвестен подател, то от друг тип инциденти.

В последните месеци за съжаление, Microsoft ни представи една страна в обслужването им на Windows, която сякаш бяхме позабравили – „счупените“ ъпдейти. С IT екипи, администратори и помощен персонал в една нормално голяма компания, всеки един служител може да е спокоен за безопасността си пред компютъра, когато е в офиса. Само че в условията на отдалечена работата, на първо място мрежите на самите компании биват излагани на необичаен риск от свързването към корпоративната мрежа от различни точки и устройства (много от тях незащитени, а може би даже вече компрометирани), и след това, всичко онова, за което са се грижили армия от IT екипи и администратори към компаниите, става задължение на отдалечения служител. Неловка ситуация, нали? Но да се върнем към обновяването на системите – първият пост на добрата киберхигиена и първа мишена на хакерите – атакуването на остарял софтуер и приложения.

„В непосредствено бъдеще, грижите по управлението на процеса по обновяване ще се прехвърли отвъд установените, известни, управлявани и обгрижвани мрежи в потенциално хаотична смесица от неконтролируеми системни версии и устройства на хиляди служители“, споделя в интервю за SCMagazine Ерик Уелинг от северноамериканското звено на Security Investigation and Forensics Response (CIFR) екипа към Accenture. „Балансът между функционалност и сигурност е състояние, което е стандарт отдавна, но допълнителното напрежение, причинено от COVID-19 ще изисква, както гъвкава имплементация и методичен подход за подсигуряване на нормалната работа, така и в същото време запазване на сигурността. Новият пейзаж, който COVID-19 бързо оформя, представя множество препятствия за спазване на процедурите по поддържането на системите обновени. Сред тях са ограничение в IT ресурсите и по-малко налично време за обновяване, видимост и достъп до всички системи и на трето място BYOD (Bring Your Own Device) или всички онези проблеми, които произтичат от това, че много служители ще ползват своите собствени устройства. По отношение на последното, Нейтън Уентцлър от Tenable коментира:

„Защитните екипи ще трябва да се приспособяват към операционни системи, които не им се е налагало никога да управляват и да налагат далеч повече и по-стари пачове, с отколкото са подготвени да се справят. Дори и да успеят да достигнат тези системи и получат нужните правомощия да ги управляват в средата на съществуващата корпоративна среда с инструменти, то ще има нужда от налагането на повече обновления към системата, да ги тестват, ако е възможно и да променят конфигурацията на централния инструмент, за да нагодят тези нови пачове. Това от своя страна ще доведе до повече работа, както за екипите по сигурността, така и за оперативните отдели, надзираващи процеса по управление на обновяванията“.

Лий Меткалф от университета „Карнеги Мелън“ на свой ред прави любопитно сравнение.

„Служителите, които използват своите собствени необновени устройства, за да достигат корпоративните устройства са особено проблематични“, споделя Меткалф, който е част от CERT екипа към Института за софтуерно инженерство към академичната институция. „Това може да крие екосистема от необновени устройства, които да разпространяват зловредни програми, подобно на тези, на които им липсва лична хигиена и разпространяват COVID-19. Нужно е корпорациите да изискват от тях автоматично обновяване преди тези машини да достигат тяхната инфраструктура. В противен случай, те застрашават своите собствени активи“.

Друг много сериозен проблем в настоящата ситуация се явява и прекомерното използване на инструменти за отдалечен достъп и свързаните с тях различни протоколи. Базисните правила в случая е компаниите да поставят RDP сървърите си и инструментите за отдалечена администрация зад VPN и да използват хост-базирани защитни мерки и мултифакторна защита при вход, като допълнителни защитни слоеве. И тук може да се появи риск и за системите на самите потребители.

„В опит да получат достъп и контрол над отдалечени системи, администраторите може да изложат на огромен риск домашните мрежи, ако те изискат съществуващите защитни контроли да бъдат занижени с цел установяването на администраторските инструменти и услуги. Това не само, че потенциално ще изложи системите на служителите на атаки, но това може да създаде и допълнителни отговорности за щетите, ако тези системи бъдат компрометирани, тъй като тези мрежи и системи са собственост на компанията и може да не се покриват пряко от съществуващите политики“, обяснява Уенцлър. Повече от анализа на специалистите и съвети как компаниите да се справят с настоящата ситуация може да прочетете тук.

0 0 глас
Оценете статията
Абонирай се
Извести ме за
guest
5 Коментара
стари
нови оценка
Отзиви
Всички коментари