יחד עם התפשטותו של וירוס הקורונה, נוצרו גם “הזדמנויות” חדשות לתוקפי סייבר, בשתי דרכים לפחות. ראשית, הביטוי “קורונה” הוא אחד הביטויים הפופולריים בכל מנועי החיפוש כיום, והמשמעות של זה היא שמפתחי נוזקות מעדכנים את ארגז הכלים שלהם ומוסיפים אליו תרמיות, קישורים ואתרים זדוניים שקשורים לוירוס הקורונה.
אך אנו נתמקד כעת ב”הזדמנות” שנייה שנוצרה לעברייני סייבר – הגדילה במספרם של עובדים שעובדים מבתיהם, ללא ההגנות הרגילות של הרשתות העסקיות. כיוון ההתקפה הנוסף הזה מגדיל משמעותית את משטח ההתקפה על הנכסים הדיגיטליים של חברה, ודורש אחריות גבוהה יותר מצד העובדים ומצד ההנהלה כאחד.
ישנן חברות מסוימות שבהן התשתית ואמצעי האבטחה שנועדו לתמוך בעובדים מהבית כבר קיימים. אך עדיין, בחלק גדול מהעסקים – במיוחד הקטנים יותר – המצב אינו כך. אם תנקטו בכמה צעדים נוספים בלבד, העובדים של כל חברה יוכלו לחזק משמעותית את האבטחה הדיגיטלית שלהם מפני מתקפה בזמן עבודה מהבית.
אלו חמשת הטיפים הטובים ביותר:
1. בדקו את הגדרות הנתב הביתי שלכם ושנו את ברירות המחדל
המשמעות של עבודה מהבית היא שכל תעבורת האינטרנט עוברת דרך הנתב (ראוטר) הביתי שלכם. פושעי סייבר יכולים לנסות לפרוץ לנתב שלכם, ליירט את התעבורה ברשת האלחוטית שלכם ואף להשיג גישה לרשת שלכם. אם עדיין לא בחנתם את הגדרות הנתב הביתי שלכם, עכשיו זה בדיוק הזמן – לפני שהרשת הביתית שלכם והמכשירים המחוברים אליה יהיו חשופים.
איך עושים זאת?
ברוב המקרים ניתן להיכנס להגדרות של הנתב באמצעות כניסה לשער ברירת המחדל (Default Gateway) בדפדפן שלכם בזמן שאתם מחוברים לרשת הביתית. בחלק מהנתבים הכתובת היא 192.168.1.1, או 10.0.0.138, ניתן לבדוק עם ספק תשתית האינטרנט בביתכם. משם תוכלו לשנות הגדרות רבות שמשפיעות באופן ישיר על הבטיחות שלכם ברשת. אל תשכחו לשנות את הסיסמה שהוגדרה מראש בנתב – כל האקר יכול לחפש אותם ברשת בקלות רבה.
מומלץ כי תשתמשו באפליקציות הזוכרות את הסיסמאות שלכם
שימוש במנהל סיסמאות עוזר מאוד משום שבאמצעות שימוש בו צריך לזכור רק סיסמה ארוכה אחת, כך שכל יתר הסיסמאות מנוהלות בקלות באמצעות קליקים בודדים במנהל הסיסמאות: ניתן להשתמש באופציות חינמיות כגון KeePass או LastPass.
KeyPass Password Manager
כדאי שתשנו גם את ה-SSID – השם של הרשת הביתית שלכם. מבט חטוף בשמות רשתות ה-Wi-Fi שזמינות מהבית למשל, מראה כי רבים מהשכנים משתמשים בנתב של Huawei. מדובר במידע חשוב שאתם נותנים בחינם לתוקף פוטנציאלי.
2. חפשו התקנים לא רצויים ברשת הביתית שלכם:
אתם יכולים להשתמש גם בכלי סריקה למציאת מכשירים לא-רצויים ברשת הביתית שלכם. חבילת ESET Smart Security Premium, לדוגמה, מגיעה עם כלי הסריקה Connected Home Monitor, שיכולה למצוא שכנים חצופים שאולי השתמשו ברשת האלחוטית שלכם ללא ידיעתכם. שנו את סיסמת הרשת וגרשו מכשירים לא-מזוהים מהרשת שלכם.
מי מחובר לרשת הביתית שלי?
3. עדכנו את הקושחה של הנתב הביתי – או הפסיקו להשתמש בנתב הישן
חוקרי ESET גילו לאחרונה את פרצת KrØØk שקיימת במיליארדי שבבי Wi-Fi שנמצאים בנתבים (וגם במכשירים אחרים), ולכן חשוב לוודא שהקושחה (התוכנה הפנימית) של הנתב מעודכנת לגרסה האחרונה שסופקה ע”י היצרן. אם אתם מגלים שאתם משתמשים בנתב ישן שכבר לא מקבל עדכוני קושחה – הגיע הזמן לרכוש נתב ביתי חדש.
אם אתם מחליטים לבסוף לרכוש נתב חדש, חפשו נתבים שכוללים מאפייני אבטחה שיכולים ליצור רשת ביתית בטוחה יותר. למעשה, חלק מהנתבים, כמו אלו של חברת Gryphon, כוללים אמצעי למידת מכונה להגנה מפני איומים מבית ESET, שיכולים לחסום נוזקות, אתרי דיוג (פישינג) ואיומים אחרים ברמת הרשת ולהגן על כל המכשירים שמחוברים לנתב בביתכם.
4. השתמשו ברשת פרטית וירטואלית (VPN) כדי להצפין את התקשורת שלכם
עובדים שזקוקים לגישה לרשת הפנימית של החברה במהלך עבודתם מרחוק עשויים להיות מחוברים לרשתות ציבוריות לא-בטוחות. ניתן להגן על התקשורת הזו באופן מועיל יותר באמצעות שימוש ב-VPN, שמהווה צינור בטוח לקיום ההתקשרות.
שימוש ב-VPN אומר שפאקטות הנתונים הקטנות (שיוצרות את ההתקשרות בין מחשבים) לא יהיו נגישות לעיניהם של התוקפים, גם כשהן ממשיכות לאינטרנט העולמי. שימוש ב-VPN גורם לכך שפענוח ההצפנה מתבצע רק בשני צדדים – המכשירים של העובדים והרשת העסקית.
5. אם אפשר, השתמשו באימות דו-שלבי (2FA) כדי להגן על הגישה מרחוק
עובדים שמשתמשים בטכנולוגיות לגישה מרחוק, כמו RDP (Remote Desktop Protocol), חשופים מאוד להתקפה ללא אמצעי אבטחה ומיגון. עברייני סייבר תוקפים את ה-RDP באמצעות חילוץ הסיסמאות מעובדים באמצעות טכניקות הנדסה חברתית או באמצעות ניחוש שיטתי של הסיסמא. במילים אחרות – מתקפה מוצלחת על ה-RDP יכולה לנבוע בעיקר מניהול גרוע של תהליך האימות או מטריקים של הנדסה חברתית, בנוסף לגורמים אחרים.
שכבת האבטחה הנוספת מתבססת על כך שאימות דו-שלבי דורש מהעובד להזין קוד חד-פעמי שנשלח באמצעות אפליקציית אימות (זו האופציה הבטוחה יותר), בנוסף לשם המשתמש והסיסמה הרגילים שסיפק הארגון. גם אם תוקף מצליח להשיג את אחת הסיסמאות, מנגנון האימות הדו-שלבי ימנע גישה בלתי-מורשית.
*הודעה לעיתונות