ENG
Мнение, Технологии

Три ошибки в работе на удаленке и как их избежать

Денис Батранков

Денис Батранков

Эксперт по информационной безопасности

По данным самого большого комьюнити удаленных работников мира, WWR, 90% удаленных сотрудников планируют работать в таком формате до конца своей карьеры, 96% рекомендуют такой формат работы друзьям, а 91% заявили, что удаленная работа удобнее офисной. Безопасность любой компании сегодня покоится на трех китах: люди, технические решения и бизнес-процессы. Когда весь мир почти мгновенно перешел «на удалёнку», оказалось, что к игре по новым правилам не готов ни один из этих «китов».

По данным Device Lock, во время самоизоляции в России количество уязвимых для атак хакеров компьютеров на Windows увеличилось на 230%! Неудивительно, что именно во время карантина по всему миру мы фиксировали возросшую и, увы, куда более результативную, чем обычно, активность хакеров. Сейчас, когда большинство карантинных ограничений сняты, самое время сделать работу над ошибками в организации удаленной работы из дома. Ведь впереди мир вполне может ждать вторая волна коронавируса и новые заключения дома, а значит, проблема безопасности удаленного рабочего места будет становиться только актуальнее.

Ошибка №1. Плохая защита «точки подключения в компанию»

Самый важный вопрос касается архитектуры удаленного доступа в сети вашей компании. Чаще всего встречается банальная ошибка: внутренние порталы просто выставлены в интернет, где хакеры постоянно ведут сканирование; соответственно, критичные ресурсы моментально оказываются под атакой.

Любой компании жизненно необходимо использовать специальные защищенные VPN-подключения для удаленного доступа к внутренним ресурсам. Это резко снижает число доступных для атак сервисов и число атак из интернета. Но VPN — это, по сути, лишь туннель из вашего дома внутрь компании. Никогда не нужно делать туннель к конфиденциальным ресурсам напрямую. На все подобные подключения извне необходимо установить дополнительные фильтры защиты для проверки: кто именно, что, куда и почему отправляет. Такой фильтр создают устройства под названием «межсетевые экраны нового поколения» (или NGFW). После этого вы сможете контролировать, какие пользователи, какие приложения и какие файлы используют из дома. А также сможете блокировать атаки и утечки данных, поскольку в NGFW встроены современные технологии анализа трафика и защиты.

Помните, что нередко самый простой способ получить доступ к ресурсам вашей компании извне — это украсть логин и пароль сотрудника. В случае с удаленной работой на первое место должны выйти системы, которые контролируют, кто сейчас зашел в сеть: сотрудник или тот, кто украл его коды доступа. Такие системы называются User Behavior Analysis (UBA): они контролируют поведение сотрудников. Важным дополнением к технологии удаленного доступа является двухфакторная аутентификация. Неплохо пользоваться ею и для доступа к личным ресурсам: E-mail, Instagram, Facebook, интернет-магазинам, банкам и госуслугам. Обычный стандартный пароль сотрудник знает и хранит в секрете (желательно — помнить наизусть). Но к нему стоит завести и второй фактор, то есть что-то дополнительное, что есть только у этого сотрудника: аппаратный генератор паролей, программа в смартфоне, набор одноразовых паролей на листочке или просто смс, которая приходит на его телефон. При доступе в сеть важно проверять и пароль, и какой-то фактор из перечисленных. Это позволяет минимизировать угрозу кражи пароля.

Ошибка №2. Не защитили личные компьютеры

Не все компании могут позволить выдать сотруднику рабочий ноутбук домой. Около 85% сотрудников малых российских компаний используют личные устройства для удалённой работы, говорится в исследовании «Лаборатории Касперского». В таком случае им стоит понимать, что любой домашний компьютер, скорее всего, не защищен; его следует изначально рассматривать как зараженный.

Понятно, что открывать доступ во внутреннюю сеть компании с зараженных удаленных рабочих мест ни в коем случае нельзя, поэтому предстоит обеспечить все компьютеры системами защиты. Современные системы не только контролируют операционную систему и все приложения, но могут вылечить компьютер от заражения. Самое идеальное, если система защиты будет работать с чистой операционной системой, которая только что установлена.

На рынке информационной безопасности сейчас все чаще звучит термин Extended Detection and Response (XDR). Такая система не просто проверяет и блокирует известные исследователям угрозы, но отслеживает поведение сотрудника и всех приложений на компьютере. Такие решения поддерживаются крупными исследовательскими лабораториями, где круглосуточно следят за новыми видами атак и сразу же распространяют защиту заказчикам. Они также анализируют активность сетевого трафика пользователя — корреляция двух типов событий позволяет быстрее выявлять атаки.

Нужна еще одна технология, которая соединяет все проверки в одну: что именно тот самый человек, с того самого компьютера, с той самой настроенной и активной защитой на компьютере получает доступ к тому самому приложению, которое ему нужно по работе. Такой функционал называется «проверка информации о рабочей станции». Информацию о настройках компьютера пользователя собирает его клиент-VPN, а информацию об эти настройках проверяет уже устройство в сети компании: NGFW. Сотрудник получает доступ к внутренним критичным ресурсам через VPN, если его компьютер и он сам прошли все проверки безопасности. Это сводит до нуля возможности хакеров зайти к вам несанкционированно.

Ошибка №3. Сотрудники не прошли обучение

Будет огромной ошибкой считать, что перед уходом на удаленный режим работы сотрудники не должны проходить дополнительное обучение — как минимум инструктаж. Количество поддельных писем, где сотрудников компании стараются обмануть и выманить секретные данные, выросло в 4 раза за время коронавируса.

Специалисты по безопасности вашей компании должны обучить всех не только правильному взаимодействию с ресурсами компании, но и со всеми ресурсами в интернете. Им необходимо знать, какие программы нельзя скачивать и почему нельзя публиковать данные о компании на форумах. Особенно это касается людей, которые не всегда «на ты» с интернетом, но в силу должностных обязанностей могут открыть хакерам дорогу в компанию просто по незнанию. И, конечно же, работники должны знать, как получить помощь, если что-то пошло не так.

Например, компьютеры девушек бывают заражены вредоносным кодом, который показывает порнокартинки, но они просто боятся обратиться в службу поддержки по морально-этическим соображениям. При этом наносится урон компании — вредоносный код продолжает распространяться на другие компьютеры по сети и через электронную почту. Возможно, стоит даже запустить анонимную службу спасения для всех сотрудников на удаленке.

Как ни странно, решения для защиты удаленного доступа крупные мировые компании предоставили бесплатно. По статистике компании Okta, в лидеры вышли решения VPN-компании Palo Alto Networks, поскольку они предоставили бесплатные виртуальные NGFW на три месяца всем желающим во время коронавируса, и в NGFW также есть встроенный VPN-шлюз: клиенты и, соответственно, все пользовались VPN и получали защищенный доступ.

Подписывайтесь на канал «Инвест-Форсайта» в «Яндекс.Дзене»
Загрузка...
Предыдущая статьяСледующая статья