Ряд компаний уже находятся в процессе организации частичной или полной «удаленки» для своей команды. Тем, кто уже начал перевод на дистанционный режим, должны ответить на следующие вопросы, чтобы оценить текущий уровень безопасности:

  1. Для удалённой работы используются защищенные каналы связи, например, при помощи VPN (Virtual Private Network)?
  2. При подключении к инфраструктуре пользователь проходит двухфакторную аутентификацию (токены, одноразовые пароли)?
  3. При удалённом подключении не используются личные устройства сотрудников?
  4. На удалённых рабочих местах контролируются съемные носители, запрещен «прямой» доступ в сеть Интернет?
  5. При подключении к сети компании происходит проверка удалённых устройств на наличие антивируса и его актуальности и на наличие необходимых обновлений безопасности?
  6. Использование корпоративных сервисов разрешено только со специально сконфигурированных «джамп-узлов»: терминальных серверов, виртуальных рабочих столов (VDI)?
  7. В ИТ-инфраструктуре компании выполнено сегментирование и настроены разграничения доступа, пользователи имеют минимальный для работы набор прав?
  8. В ИТ-инфраструктуре компании определены и применяются политики информационной безопасности и аудита событий?
  9. Обеспечивается ли постоянный мониторинг и реагирование на события безопасности для обнаружения и предотвращения компьютерных атак и инцидентов, до того момента, как они могут вызвать реальные негативные последствия для компании?
  10. Выполняется ли контроль изменений состава ресурсов, для которых предоставлен удалённый доступ, анализ защищенности сетевого периметра и инфраструктуры, обнаружение и устранение уязвимостей и ошибок настройки?

Зачастую кризисы и необходимость экстренных мер обостряют существующие проблемы ИБ в организации. Если у компании будут незащищённые удалённые рабочие места и «домашние офисы», то у злоумышленников появится большой спектр для следующих возможностей: кража конфиденциальной информации и персональных данных; перевод денег с расчетного счета; «заражение» крипто-вирусом ИТ-инфраструктуры компании. Это в свою очередь сможет вывести из строя ИТ-системы и системы промышленной автоматизации, нарушить бизнес и производственные процессы предприятий и т.д.

Помимо того, угрозами уже стали рост количества фишинговых кампаний на удалённых сотрудников, появление фейковых сайтов, приложений — всего того что на волне паники, связанной с коронавирусом, может спровоцировать сотрудника открыть электронное письмо, кликнуть на вложение, перейти по ссылке или зайти на вредоносный сайт.

На сегодняшний день далеко не у всех организаций имеются в штате специалисты ИБ-отдела или корпоративного SOC (Security Operations Center), которые могут грамотно оценить необходимость первоочередных мер для безопасного перехода на «удаленку». Однако, ряд ИБ-компаний, как ведноров, так и поставщиков сервисов обеспечили бесплатный доступ на некоторые свои продукты и услуги.

В зависимости от наличия собственных ресурсов, компаниям рекомендуется самостоятельно или, объединив усилия с внешними экспертами, выполнить следующие шаги, чтобы реализовать систему комплексной защиты удалённого доступа:

  1. Защита каналов при помощи средств VPN, которые имеют функционал многофакторной аутентификации и проверки соответствия подключаемых устройств требованиям безопасности;
  2. Повышение безопасности конечных узлов, используемых для удалённого доступа за счет настройки и распространения на них корпоративных политик безопасности;
  3. Обнаружение вторжений на уровне сети и защита от вредоносного программного обеспечения;
  4. Выявление и блокирование неизвестного ранее вредоносного программного обеспечения, целевых атак и атак нулевого дня;
  5. Расширенный мониторинг и контроль действий привилегированных пользователей;
  6. Раннее обнаружение атак при помощи ресурсов-приманок (HoneyPot), представляющих из себя программные ловушки, позволяющие оперативно обнаружить нарушителя на начальных этапах проникновения;
  7. Защита каналов удалённого доступа от атак типа «отказ в обслуживании»;
  8. Оценка защищённости при помощи автоматизированных средств и ручных проверок для обнаружения и устранения уязвимостей и ошибок настройки;
  9. Отслеживание событий безопасности, которые фиксируются как в средствах обеспечения удаленного доступа, так и в других компонентах контролируемых систем, обнаружение и устранение компьютерных атак и инцидентов безопасности до того момента, как они вызовут реальные негативные последствия;
  10. Организация инфраструктуры безопасного доступа, включая технологии защиты конечных узлов, безопасного терминального доступа и виртуальных рабочих столов (VDI), организация ресурсов для безопасного обмена информацией и совместной работы.

Из-за срочности перехода на удалённый доступ, бизнес может упустить из виду привычные внутренние процессы по обеспечению безопасности, тем самым оставив для злоумышленника возможность атаки. Сам процесс организации «удаленки» расширяет количество актуальных векторов атаки на инфраструктуру, которая теперь не ограничена стенами офиса. Поэтому процесс перевода персонала на «хоум-офис» должен рассматриваться не только в разрезе необходимости быстро выполнить ИТ-задачи, но учета требований информационной безопасности.

По материалам компании CyberART.