Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Wiele organizacji przestawiło się na pracę zdalną. Konieczność tak szybkiej i nieplanowanej zmiany powoduje, że łatwo jest skupić się wyłącznie na zwiększeniu przepustowości sieci, a nie na bezpieczeństwie, które zdecydowanie nie powinno być pomijane. Eksperci ds. Cyberbezpieczeństwa w Colt, opisują główne zagrożenia i rozwiązania, na które działy IT powinny zwrócić uwagę.
Chris Ames – kierownik ds. architektury bezpieczeństwa i doradztwa w Colt o tym, jakie zagrożenia dla bezpieczeństwa sieci i danych niesie za sobą praca zdalna:
Wiele firm nie osiągnęło jeszcze równowagi między szybkim łączeniem coraz większej liczby osób z domu, a nie narażaniem przy tym bezpieczeństwa. Niektóre z nich mogą nie posiadać jeszcze bezpiecznych systemów pracy zdalnej, które można skalować do wsparcia 100% pracowników łączących się z domu. Pośpiech związany z koniecznością skonfigurowania zdalnego dostępu dla wszystkich, może doprowadzić do narażenia krytycznych systemów – na to firmy powinny bardzo uważać. Aby tego uniknąć należy koniecznie zasięgać porady wewnętrznych zespołów, dostawców rozwiązań lub zewnętrznych ekspertów ds. bezpieczeństwa. Incydent złamania zabezpieczeń w wyniku ataku hakerów włamujących się do systemów firmy, spowodowany błędną konfiguracją, może okazać się dużo bardziej kosztowny lub uciążliwy niż krótka przerwa w działaniu spowodowana budową bezpiecznego systemu.
Po wdrożeniu bezpiecznego rozwiązania dla łączności zdalnej, kluczowym zagrożeniem dla sieci staje się jej dostępność. Systemy muszą nie tylko poradzić sobie z większą ilością rzeczywistego ruchu ze względu na pracę zdalną, ale również z atakami rozproszonej odmowy dostępu (DDoS), co może mieć szerszy wpływ na działalność, jeśli nastąpi całkowita blokada zdalnego połączenia.
Niektóre strategie pracy zdalnej mogą w większym stopniu opierać się na wykorzystaniu zasobów prywatnych, takich jak komputery domowe, do łączenia się z wirtualnym pulpitem (VDI), lub platformami współpracy w chmurze. Chociaż są to często dobre wybory, ważne jest, aby zachować kontrolę nad danymi firmy za pomocą kombinacji kontroli technicznej i nietechnicznej. Na przykład, użycie technicznych mechanizmów kontrolnych do zablokowania transferu danych między niezabezpieczonymi komputerami domowymi a wirtualnymi pulpitami oraz zapewnienie, że umowy z dostawcami usług w chmurze zachowują przejrzystość co do własności danych i ich użytkowania.
W tym momencie, firmy powinny poświęcić czas na przemyślenie implikacji wyboru konkretnych narzędzi pracy zdalnej i odpowiedniej ścieżki bezpieczeństwa. Ważne, by działy IT jak najwcześniej zaangażowały do dyskusji zespoły ds. bezpieczeństwa, tak aby wszelkie projekty i plany przez nich tworzone uwzględniały kwestie bezpieczeństwa.
Tam, gdzie to możliwe, należy korzystać z wypróbowanych, przetestowanych i wbudowanych zdalnych funkcji i funkcji bezpieczeństwa dostępnych w istniejących platformach (np. Office 365 ma wiele gotowych funkcji, więc nie musimy tworzyć czegoś nowego „na szybko”). Colt oferuje też rozwiązanie anty-DDoS IP Guardian, które może pomóc w utrzymaniu dostępności systemów, jeśli zostaną poddane atakowi DDoS.
Ważne jest również wdrożenie przejrzystego planu komunikacji i informowanie użytkowników o tym, jak mogą bezpiecznie pracować i poprosić o pomoc na odległość. Dobrze skontaktować się ze swoimi dostawcami – wielu z nich oferuje wsparcie i porady w tych niezwykłych czasach. Niektórzy oferują nawet bezpłatne oprogramowanie, z którego pracownicy firmy klienta mogą korzystać w domu (np. oprogramowanie antywirusowe).
Edet Umoren – kierownik ds. bezpieczeństwa informacji w Colt, o tym w jaki sposób strach wokół wirusa zwiększa obawy związane z phishingiem:
Phishing jest poważnym problemem, a obecna globalna pandemia stanowi doskonałą okazję dla cyberprzestępców, którzy próbują ją wykorzystać. W ostatnim czasie nastąpił ogromny wzrost liczby oszustw, cyberprzestępcy wykorzystują nieuwagę użytkowników w sieci i nakłaniają ich do ujawnienia poufnych informacji, dokonania darowizny na fałszywe cele charytatywne lub instalują złośliwe oprogramowanie, które szyfruje i blokuje pliki w celu wymuszenia. Inne oszustwa obejmują wiadomości phishingowe i połączenia telefoniczne, w których przestępcy przedstawiają się jako osoby rzekomo powiązane z Światową Organizacją Zdrowia, władzami rządowymi czy legalnymi firmami.
Niektóre z oszustw, które zgłoszono do Colt to:
Jak firmy mogą chronić się przed tego typu oszustwami?
Ważne jest również podnoszenie świadomości nt. bezpieczeństwa w organizacji. Komunikacja wewnętrzna, taka jak e-maile, biuletyny dotyczące bezpieczeństwa, a także regularne szkolenia i symulacje phishingowe to proste sposoby ochrony przed tego rodzaju atakami.
Bezpieczeństwo, w dużej mierze zależy też od zachowania pracowników pracujących w domu. Oto kilka rad: