Безопасность удаленного офиса — что нужно знать

  • 31 марта, 13:52
  • 3702
  • 0

Виталий Якушев, эксперт в сфере кибербезопасности компании 10Guards, проанализировал главные вызовы перехода на удаленную работу и рассказывает, что нужно знать, прежде чем пересаживать бухгалтера за домашний ноутбук.

Безопасность удаленного офиса — что нужно знать

Виталий Якушев

Вызовы

  1. Работа на личных устройствах (компьютерах и ноутбуках). Мало кто готовился к тому, что, например, у главного бухгалтера нет корпоративного ноутбука и ему придется работать на домашнем компьютере, периодически отдавая его младшему ребенку для игр, а старшему – для выполнения домашних заданий в режиме дистанционного обучения. Проблематика:
  1. установленные на личном устройстве программы содержат «вирусы» («пиратские», взломанные программы);
  2. установленные на личном устройстве программы, включая операционные системы,  не обновляются, то есть в них не закрываются дыры безопасности;
  3. отсутствие резервных копий («бэкапов») важных данных, невозможность восстановить важную информацию после повреждения («вирусной» атаки, технических сбоев).
  1. Работа вне корпоративной локальной сети. Устройства сотрудников компании, вынесенные из офиса, вне системы защиты компании станут целью для злоумышленников. Проблематика:
  1. домашние беспроводные (Wi-Fi) сети имеют низкий уровень защиты (простые пароли, устаревшие, необновленные Wi-Fi роутеры), взломав которые можно продолжать атаку внутри домашней локальной сети;
  2. в домашней сети могут рядом работать как защищенные устройства (корпоративные), так и незащищенные или слабозащищенные (личные устройства, устройства Интернета вещей и т.п.), через взлом которых также можно развивать атаку внутри домашней локальной сети;
  3. после карантина корпоративные устройства вернутся внутрь корпоративной локальной сети с большой вероятностью «напакованы вирусами», что будет иметь эффект троянского коня.
  1. Удаленная техподдержка удаленного офиса. Проблематика:
  1. если пропал домашний интернет, то кроме совета «Работайте через мобильный интернет» невозможно будет помочь в режиме удаленного офиса.
  2. если произошел сбой в работе устройства, с которого работает сотрудник, и этот сбой привел к потере подключения с интернетом, то также невозможно будет помочь в режиме удаленного офиса. Объяснить по телефону «Что делать» для нетехнического сотрудника будет нерешаемой задачей.

Цифровой периметр (разделение между локальной внутренней сетью и сетью интернет) компании, критических систем и сервисов, включая облачные, размывается до пределов домашних маршрутизаторов сотрудников и их личных устройств.

Что же важно сделать уже сейчас, несмотря на оперативность действий по обеспечению удаленной работы своих сотрудников. 

Советы от 10Guards:

  • Уделите достаточно внимания работе ключевых людей в компании, особенно тех, кто имеет доступ к финансовым операциям и критическим данным. Вплоть до того, что отправьте к ним домой системного администратора для проверки настроек сети, домашних устройств, корпоративного VPN. 
  • Пересмотрите существующие доступы сотрудников к данным и сервисам, запретите все, что не является «первой необходимостью», и предоставляйте доступ только в случае аргументированного запроса. Например:
  • проведите инвентаризацию информационных систем (ИС), с которыми работают сотрудники;
  • для каждой ИС получите список пользователей и их прав доступа;
  • оцените каким пользователям и к каким системам нужен постоянный доступ, а к каким лучше открывать по мере необходимости (например, для подачи отчетности раз в неделю/месяц).
  • Проведите работу с сотрудниками по части безопасности их удаленного рабочего места. Многие привыкли к свободному режиму использования программного обеспечения и онлайн-сервисов из дома. Теперь же там находится периметр вашей компании, поэтому правила временно нужно изменить.  Например, можно:
  • создать на личном устройстве отдельную учетную запись с минимально необходимыми правами (не администратора)
  • для этой учетной записи установить минимальный набор программ, необходимых для работы (все должны быть лицензионными и регулярно обновляться);
  • не использовать личные «облачные» сервисы (Google Cloud, Dropbox и т.п.) для передачи важной информации, только корпоративные «облака» и мессенджеры.
  • Проводите сотрудникам тренинги по личной кибергигиене. Объясните на примерах для чего использовать сложные пароли, двухфакторную аутентификацию (одноразовые временные пароли), обновлять программы, использовать защищенные коммуникации (безопасно обмениваться секретной информацией), делать резервные копии и т.д.

Сегодня главная задача у бизнеса — быстро перейти в новый режим работы с минимальными потерями эффективности. При этом задача построить новые бизнес-процессы безопасно есть, но не первостепенная. Так было в Украине и до этого: о киберзащите забывали как только затихала боль после кибератаки. Кибератаки же не затихают ни на минуту, просто новости о них теряются среди более громких заголовков, например, COVID-19. Но все же не теряем надежды, что в Украине, как и в других цивилизованных странах, поймут, что угрозы из виртуального мира не менее опасны, чем угрозы реального мира.

Источник: AIN.UA


0 комментариев
Сортировка:
Добавить комментарий