Главное Свежее Вакансии   Проекты
Комментируемое:
697 1 В избр. Сохранено
Авторизуйтесь
Вход с паролем

Самые проблемные с точки зрения кибербезопасности моменты при работе из дома

Сегодня десяткам тысяч компаний пришлось перейти на режим дистанционной работы. Впервые так много людей работают из дома, часто с личных устройств. Для многих офисов процесс перехода был непростым.

За последние 15 лет количество людей, которые работают удаленно, увеличилось на 140%. После наступления эпидемии этот показатель вырос во много раз: работать дистанционно стали 88% компаний. Но вот проблема — если раньше информационная безопасность была сфокусирована на защите корпоративных систем и офисов, то сейчас этот вариант нужно менять, уделяя основное внимание как раз работе из дома, вернее, «домашним» угрозам кибербезопасности. Необходимость быстро перейти на удаленку нивелировала вопросы обеспечения информационной безопасности в работе. О том, чем это грозит и как наладить процессы — рассказывает Алексей Антоненко, директор по развитию бизнеса Orange Business Services в России и СНГ.

Слабая защита личных смартфонов и ноутбуков сотрудников

Корпоративные устройства — как смартфоны, так и ноутбуки, выдаваемые сотрудникам, обычно хорошо защищены. Этого нельзя сказать о личных гаджетах пользователей. На многих из них не установлены даже элементарные инструменты защиты, не говоря уже о продвинутых системах. А ведь именно личные устройства становятся целью киберпреступников — посредством установки на них зловредного ПО совершается около 30% атак.

Этой угрозе нужно противостоять. Оптимальный вариант — выдать сотрудникам уже адаптированные к удаленной работе устройства, мы так и поступили при переводе своих сотрудников на удаленную работу. Если такой возможности нет, нужно настроить личные устройства при помощи штатных специалистов по ИБ, или привлечь консультантов со стороны. В первую очередь, речь идет об установке межсетевых экранов, надежных антивирусов, VPN, специализированного корпоративного ПО, если оно есть, программ для проведения аудио- и видеоконференций.

Один из вариантов — установка систем управления корпоративной мобильностью, что позволяет администратору удаленно сбросить или заблокировать устройство в случае потери, настроить политики безопасности, установить или удалить определенное приложение или их группу.

Невнимательность людей

В домашних условиях многие расслабляются и выполняют требования компании не столь тщательно, как в офисе. Особенно это актуально для случаев, когда речь идет не о прямых рабочих обязанностях. Это, в том числе, информационная безопасность.

Одна из наиболее значительных угроз здесь — фишинг. Злоумышленники часто пытаются обмануть невнимательных пользователей, отправляя сообщения от имени других людей — например, прямых руководителей получателей этих писем. Пример — сотрудник банка получает якобы официальное письмо от директора банка с требованием прислать пароль доступа к корпоративному аккаунту, который сейчас срочно понадобился «руководству». В письме может содержаться и просьба выполнить перевод средств.

Еще один распространенный вариант — рассылка зловредного ПО в электронных письмах. Malware маскируется под изображения, документы и т.п. При открытии такого «документа» устройство жертвы заражается, и киберпреступник получает доступ к учетной записи жертвы и всем ее данным. А затем — и к корпоративной сети, если устройство использовалось для подключения к ней.

Для того, чтобы подобного не случилось, нужно проводить регулярный инструктаж, также следует разработать политику ИБ — как для офисных сотрудников, так и для тех, кто работает удаленно.

Простые пароли и однофакторная аутентификация

Часто даже в условиях офисной работы люди создают простые пароли, порой непозволительно простые. В условиях удаленки, когда контроль со стороны ИБ-отдела ослаблен, сотрудники могут и вовсе пренебречь политикой безопасности.

Но пароли, которые используются для доступа к корпоративным сервисам и данным, должны быть очень сложными. Важно использовать разные пароли для различных учетных записей — почты, мессенджеров, корпоративной базы данных и т.п. Кроме того, требуется многофакторная аутентификация, чтобы снизить до минимума вероятность взлома.

Незащищенные соединения

Корпорации защищают свои сети и отдельные устройства шифрованием каналов связи, установкой шлюзов удаленного доступа и т.п. Удаленное подключение к корпоративным данным — это всегда риск. А если соединение, которое используется для подключения, еще и не защищено, риск многократно увеличивается.

Отличный вариант для защиты канала связи — VPN шлюз. Это группа серверов, которые детерминируют туннели от внешних пользователей. Соответственно, работа с внутренней сетью ведется исключительно через этот шлюз.

Удаленные сотрудники получат цифровые ключи, которые дают возможность идентифицировать подключившегося пользователя, что усиливает уровень защиты канала связи.

Отсутствие контроля за работой сотрудников

При переходе на удаленную работу уровень контроля снижается, и далеко не всегда системы мониторинга перенастраиваются, оптимизируются под удаленный режим работы. И опасные действия «удаленщиков», как, например, открытие письма с вредоносным вложением или подключение пользовательской флешки к выданному компанией устройству, с которого выполняется доступ к корпоративным данным, остаются незамеченными.

В масштабах офиса, здания или группы зданий компания всегда может организовать систему мониторинга действий пользователей в сети. Создаются специализированные службы мониторинга для сетей, приложений и пользователей, плюс службы реагирования и устранения сбоев. Сотрудники ИБ-отдела должны вести постоянное наблюдение за инфраструктурой компании, с тем, чтобы своевременно реагировать даже на самые незначительное события и аномалии в IT-системах и сетях предприятий.

Кое-что еще

Кроме уже озвученных выше, есть и другие методы усиления киберзащиты:

  1. Регулярное проведение занятий по информационной безопасности — не только в офисе, но и для удаленных сотрудников. У компании должна быть четкая политика безопасности для всего штата.
  2. Организация горячей линии для удаленщиков. Работая в офисе, сотрудник, получив подозрительное сообщение по электронной почте, может сразу же получить консультацию. В домашних условиях это сделать сложнее, если нет «горячего» контакта представителей ИБ-отдела.
  3. Смещение фокуса информационной безопасности на защиту систем удаленного доступа. Об этом говорилось выше, но не помешает повторить. К числу принятых мер относится не только работа со специализированными инструментами, но и организационные меры, включая консультации, тренинги, конференции.

0
В избр. Сохранено
Авторизуйтесь
Вход с паролем
Комментарии
Первые Новые Популярные
Выбрать файл
Блог проекта
Расскажите историю о создании или развитии проекта, поиске команды, проблемах и решениях
Написать
Личный блог
Продвигайте свои услуги или личный бренд через интересные кейсы и статьи
Написать

Spark использует cookie-файлы. С их помощью мы улучшаем работу нашего сайта и ваше взаимодействие с ним.