W 2022 roku już co trzeci Polak pracował zdalnie lub hybrydowo, jak wynika z badań portalu Pracuj.pl. Elastyczne modele pracy dają przede wszystkim komfort, ale również możliwość kreowania większego work-life balance. Wyzwaniem pozostają jednak kwestie z zakresu cyberbezpieczeństwa. Laptopy podłączone do sieci firmowej z domu (lub z każdego miejsca na świecie), albo nieustannie przenoszone między domem a biurem stanowią atrakcyjny cel dla cyberprzestępców. Co można zrobić, aby zneutralizować to zagrożenie?
Co piąta przebadana przez Malwarebytes Labs organizacja doświadczyła naruszenia danych z powodu pracy zdalnej[1]. Za takimi incydentami idzie niespodziewane zwiększenie budżetów na poradzenie sobie ze skutkami naruszenia oraz zwiększenie ochrony sieci korporacyjnej.
Jakie narzędzia powinny być stosowane przez organizację, która chce skutecznie chronić swoją sieć?
1. Wykorzystuj VPN z silnym uwierzytelnianiem
W wielu organizacjach dostęp do danych czy aplikacji firmowych jest dostępny wyłącznie po nawiązaniu szyfrowanego połączenia VPN. To gwarantuje, że dane, z którymi pracują członkowie zespołu, są chronione przed nieautoryzowanym dostępem. Zastosowanie silnej weryfikacji, np. poprzez uwierzytelnianie wieloskładnikowe, dodatkowo wzmacnia ten poziom ochrony, jednocześnie zniechęcając pracowników do wykonywania zadań służbowych na urządzeniach prywatnych. Zastosowanie VPN będzie pomocne również w sytuacji, gdy pracownicy często przemieszczają się między różnymi lokalizacjami, np. w ramach wyjazdów służbowych czy korzystają z publicznych sieci Wi-Fi.
2. Pamiętaj o architekturze Zero Trust
Zastosowanie podejścia Zero Trust, polegającego na założeniu, że żaden użytkownik czy urządzenie nie są zaufane, jest kluczowe dla ochrony infrastruktury IT. Wiąże się ono z ciągłą weryfikacją posiadanych dostępów i ograniczaniem uprawnień tam, gdzie nie są one konieczne, ale również sprawdzaniem działań wykonywanych przez użytkowników. Dzięki temu cyberprzestępcy mają ograniczone pole do działania w przypadku uzyskania dostępu do jednego z kont pracowników.
Zobacz, jak zarządzać urządzeniami końcowymi w erze „zero trust security”. >>
3. Postaw na CASB i SIEM
Wdrożenie Cloud Access Security Broker oraz Security Information and Event Management pozwala na stworzenie przejrzystości sieci oraz efektywne zarządzanie zagrożeniami. CASB pomagają kontrolować dostęp do danych w chmurze i zarządzać nimi. Umożliwiają firmom wdrażanie polityk bezpieczeństwa dla aplikacji chmurowych, chroniąc przed zagrożeniami i zarządzając ryzykiem. Natomiast systemy SIEM oferują monitoring w czasie rzeczywistym i analizę zdarzeń. Łącząc dane z różnych źródeł, pozwalają na szybkie wykrywanie, alarmowanie i reagowanie na incydenty.
4. Edukuj pracowników
Najczęstszą przyczyną incydentów z zakresu cyberbezpieczeństwa były maile phishingowe kierowane do pracowników zdalnych[2]. Maile jednak mogą być blokowane przez systemy firmowe, inaczej jest z innymi rodzajami ataków, czego przykładem jest pracownik firmy w Hong Kongu, który przelał 25 milionów dolarów oszustom podającym się za dyrektora ds. finansowych na wideokonferencji. Dyrektor okazał się być deep fake’em, ale przelew – niestety – był prawdziwy.
Edukacja pracowników w zakresie bezpieczeństwa cybernetycznego jest zatem niezbędna. Nie muszą to być nudne, wielogodzinne szkolenia lub linki do wielostronicowych tekstów. Można postawić m.in. na działanie praktyczne: organizowanie symulacji ataków phishingowych, które pozwala testować reakcje pracowników i identyfikować osoby, które mogą potrzebować dodatkowych szkoleń, ale również sprawdzać, jakie są słabe punkty bezpieczeństwa w firmie. Taka metoda działania pozwala zwiększyć świadomość zagrożeń i odpowiednio przygotować zespół do ich rozpoznawania i unikania. Warto również dzielić się najnowszymi informacjami z zakresu bezpieczeństwa, szczególnie w erze deep fake’ów i innych niepokojących wykorzystań sztucznej inteligencji. Warto wpajać pracownikom przede wszystkim rozsądek, zachowanie zimnej głowy i nawyk weryfikowania każdej informacji.
5. Zabezpieczaj urządzenia końcowe
Urządzenia mobilne i inne urządzenia końcowe powinny być chronione przez wieloskładnikowe uwierzytelnianie, oprogramowanie antywirusowe, szyfrowanie dysków twardych oraz weryfikację portów. Warto również zablokować możliwość korzystania z komputera bez podawania hasła – np. w przypadku, gdy pracownik odchodzi na chwilę od stanowiska pracy, jego laptop nie powinien być dostępny dla każdej osoby postronnej.
Ważne jest również stosowanie rozwiązań Mobile Device Management, które umożliwiają zarządzanie i zabezpieczanie mobilnych urządzeń służbowych. Należy również regularnie aktualizować wszystkie aplikacje i systemy operacyjne, aby minimalizować ryzyko wykorzystania znanych luk bezpieczeństwa na urządzeniach końcowych. Jeśli pracownicy nie chcą samodzielnie wykonywać aktualizacji, powinny być one instalowane odgórnie przez dział IT.
[1] https://www.malwarebytes.com/blog [2] https://www.dbxuk.com/